RPKI部署测量与权力滥用研究
摘要 | 第4-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第10-14页 |
1.1 课题背景 | 第10-11页 |
1.2 国内外研究现状 | 第11-12页 |
1.3 课题的主要工作 | 第12-13页 |
1.4 论文的内容安排 | 第13-14页 |
第2章 BGP和RPKI介绍 | 第14-23页 |
2.1 BGP介绍 | 第14-16页 |
2.1.1 BGP更新消息 | 第14-15页 |
2.1.2 BGP安全问题 | 第15-16页 |
2.2 RPKI介绍 | 第16-21页 |
2.2.1 RPKI架构 | 第17-18页 |
2.2.2 RPKI证书资源 | 第18-19页 |
2.2.3 ROA路由源声明 | 第19-20页 |
2.2.4 RPKI资源库 | 第20页 |
2.2.5 路由源认证 | 第20-21页 |
2.2.6 RPKI权力滥用 | 第21页 |
2.3 本章小结 | 第21-23页 |
第3章 BGP和RPKI检测系统的设计和实现 | 第23-39页 |
3.1 系统需求分析及设计目标 | 第23-24页 |
3.2 系统总体设计 | 第24-25页 |
3.3 数据采集模块 | 第25-29页 |
3.3.1 BGP数据采集功能 | 第26-28页 |
3.3.2 RPKI数据采集功能 | 第28-29页 |
3.4 数据处理模块 | 第29-33页 |
3.4.1 BGP数据处理功能 | 第29-30页 |
3.4.2 RPKI数据处理功能 | 第30-33页 |
3.5 路由源比较模块 | 第33-35页 |
3.5.1 路由源有效性验证方法 | 第33-34页 |
3.5.2 路由源有效性验证方法的实现过程 | 第34-35页 |
3.6 RPKI监控列表模块 | 第35-38页 |
3.6.1 以ROA为主的监控列表 | 第35-36页 |
3.6.2 以IP地址前缀为主的监控列表 | 第36-37页 |
3.6.3 以AS号为主的监控列表 | 第37-38页 |
3.7 本章小结 | 第38-39页 |
第4章 RPKI部署实验结果与分析 | 第39-46页 |
4.1 系统运行情况 | 第39-40页 |
4.2 RPKI部署情况分析 | 第40-45页 |
4.2.1 RPKI证书层级结构 | 第40-41页 |
4.2.2 IP地址覆盖情况 | 第41-43页 |
4.2.3 AS覆盖情况 | 第43-44页 |
4.2.4 路由源有效性情况 | 第44-45页 |
4.3 本章小结 | 第45-46页 |
第5章 RPKI滥用实验结果与分析 | 第46-54页 |
5.1 RPKI滥用分析的目的 | 第46页 |
5.2 RPKI滥用分析实验设计 | 第46-53页 |
5.2.1 RPKI权力滥用现象介绍 | 第46-48页 |
5.2.2 RPKI权力滥用实验设计与结果 | 第48-53页 |
5.3 本章小结 | 第53-54页 |
结论 | 第54-55页 |
参考文献 | 第55-59页 |
致谢 | 第59页 |