首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

RPKI部署测量与权力滥用研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第10-14页
    1.1 课题背景第10-11页
    1.2 国内外研究现状第11-12页
    1.3 课题的主要工作第12-13页
    1.4 论文的内容安排第13-14页
第2章 BGP和RPKI介绍第14-23页
    2.1 BGP介绍第14-16页
        2.1.1 BGP更新消息第14-15页
        2.1.2 BGP安全问题第15-16页
    2.2 RPKI介绍第16-21页
        2.2.1 RPKI架构第17-18页
        2.2.2 RPKI证书资源第18-19页
        2.2.3 ROA路由源声明第19-20页
        2.2.4 RPKI资源库第20页
        2.2.5 路由源认证第20-21页
        2.2.6 RPKI权力滥用第21页
    2.3 本章小结第21-23页
第3章 BGP和RPKI检测系统的设计和实现第23-39页
    3.1 系统需求分析及设计目标第23-24页
    3.2 系统总体设计第24-25页
    3.3 数据采集模块第25-29页
        3.3.1 BGP数据采集功能第26-28页
        3.3.2 RPKI数据采集功能第28-29页
    3.4 数据处理模块第29-33页
        3.4.1 BGP数据处理功能第29-30页
        3.4.2 RPKI数据处理功能第30-33页
    3.5 路由源比较模块第33-35页
        3.5.1 路由源有效性验证方法第33-34页
        3.5.2 路由源有效性验证方法的实现过程第34-35页
    3.6 RPKI监控列表模块第35-38页
        3.6.1 以ROA为主的监控列表第35-36页
        3.6.2 以IP地址前缀为主的监控列表第36-37页
        3.6.3 以AS号为主的监控列表第37-38页
    3.7 本章小结第38-39页
第4章 RPKI部署实验结果与分析第39-46页
    4.1 系统运行情况第39-40页
    4.2 RPKI部署情况分析第40-45页
        4.2.1 RPKI证书层级结构第40-41页
        4.2.2 IP地址覆盖情况第41-43页
        4.2.3 AS覆盖情况第43-44页
        4.2.4 路由源有效性情况第44-45页
    4.3 本章小结第45-46页
第5章 RPKI滥用实验结果与分析第46-54页
    5.1 RPKI滥用分析的目的第46页
    5.2 RPKI滥用分析实验设计第46-53页
        5.2.1 RPKI权力滥用现象介绍第46-48页
        5.2.2 RPKI权力滥用实验设计与结果第48-53页
    5.3 本章小结第53-54页
结论第54-55页
参考文献第55-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:移动云计算中任务卸载调度策略的研究
下一篇:航天器GNC系统快速仿真平台研制