摘要 | 第1-4页 |
Abstract | 第4-11页 |
第1章 引言 | 第11-19页 |
·研究背景和意义 | 第11-13页 |
·论文的研究内容 | 第13-15页 |
·论文的主要贡献 | 第15-17页 |
·论文的组织 | 第17-19页 |
第2章 相关研究综述 | 第19-39页 |
·本章引论 | 第19页 |
·互联网域间路由 | 第19-26页 |
·边界网关协议BGP | 第19-21页 |
·域间路由策略和路由决策 | 第21-22页 |
·BGP的安全缺陷 | 第22-23页 |
·前缀劫持 | 第23-26页 |
·前缀劫持防御的研究现状 | 第26-33页 |
·S-BGP:Secure BGP | 第26-28页 |
·异常路由抑制方案 | 第28-29页 |
·轻量级签名方案 | 第29-30页 |
·查询验证方案 | 第30-31页 |
·优化开销方案 | 第31-32页 |
·继续研究的思路 | 第32-33页 |
·前缀劫持监测的研究现状 | 第33-37页 |
·控制层路由异常监控方案 | 第33-34页 |
·数据层可达性探测方案 | 第34-35页 |
·异常驱动的数据层探测方案 | 第35-36页 |
·实际监测系统现状 | 第36页 |
·继续研究的思路 | 第36-37页 |
·域间路由其它相关研究 | 第37-38页 |
·论文的切入点 | 第38页 |
·本章小结 | 第38-39页 |
第3章 AHIDR:域间路由前缀劫持防护模型 | 第39-62页 |
·本章引论 | 第39页 |
·基本的域间路由模型 | 第39-41页 |
·域间路由中的路径约束 | 第41-42页 |
·域间路由中的攻击手段 | 第42-51页 |
·伪造前缀 | 第43-45页 |
·伪造路径 | 第45-49页 |
·伪造撤销 | 第49-50页 |
·伪造其它路径属性 | 第50页 |
·攻击TCP | 第50-51页 |
·域间路由安全的范畴 | 第51-53页 |
·实施前缀劫持的必要条件 | 第53-55页 |
·域间路由前缀劫持的防护需求 | 第55-58页 |
·防护级别需求 | 第55-58页 |
·防护方案的部署激励需求 | 第58页 |
·域间路由前缀劫持防护模型AHIDR | 第58-61页 |
·前缀劫持防御的定义 | 第59-60页 |
·前缀劫持监测的定义 | 第60页 |
·防御和监测的关系 | 第60-61页 |
·本章小结 | 第61-62页 |
第4章 FS-BGP:高效安全的防御劫持域间路由协议 | 第62-91页 |
·本章引论 | 第62-63页 |
·NBRP:基于邻居的路由策略 | 第63-64页 |
·现状和曙光 | 第64-66页 |
·已有方案对安全性和开销的权衡 | 第64-65页 |
·分治兼顾的新思路 | 第65-66页 |
·CSA:关键路径段证书算法 | 第66-69页 |
·关键路径段证书 | 第66-68页 |
·可行路径鉴定 | 第68-69页 |
·SPP:受抑制路径填充算法 | 第69-74页 |
·伪造路由决策 | 第69-72页 |
·防御伪造路由决策的前缀劫持 | 第72-73页 |
·SPP算法实现 | 第73-74页 |
·FS-BGP的防护级别 | 第74-77页 |
·满足AHIDR中前缀劫持防御的定义 | 第74-75页 |
·和已有方案的比较 | 第75-77页 |
·签名和验证开销 | 第77-83页 |
·真实BGP更新数据 | 第77-78页 |
·签名的运算和存储开销 | 第78-80页 |
·验证的运算和存储开销 | 第80-82页 |
·优化缓存替换策略 | 第82-83页 |
·FS-BGP的特性和扩展 | 第83-90页 |
·工程实践中的考虑 | 第83-85页 |
·支持复杂路由策略 | 第85-87页 |
·保护AS的商业隐私 | 第87-88页 |
·兼容未来互联网体系结构 | 第88-89页 |
·支持增量部署 | 第89页 |
·前缀劫持监测的必要性 | 第89-90页 |
·本章小结 | 第90-91页 |
第5章 RACE:快速准确的前缀劫持监测算法 | 第91-110页 |
·本章引论 | 第91-92页 |
·前缀劫持监测的目标 | 第92-93页 |
·路由状态和数据层可达性的关联 | 第93-96页 |
·RACE:实时关联的分类引擎 | 第96-100页 |
·控制层异常实时监控 | 第96-98页 |
·前缀劫持实时识别 | 第98-100页 |
·算法性能评价 | 第100-106页 |
·劫持识别误报率 | 第101-105页 |
·劫持识别时延 | 第105-106页 |
·和相关工作的比较 | 第106-109页 |
·本章小结 | 第109-110页 |
第6章 Argus:实时在线的前缀劫持监测系统 | 第110-135页 |
·本章引论 | 第110-111页 |
·系统实现和在线服务 | 第111-120页 |
·Argus整体架构 | 第111-112页 |
·AMM:路由异常监控模块 | 第112-114页 |
·LRM:活跃地址获取模块 | 第114-117页 |
·HIM:前缀劫持识别模块 | 第117-118页 |
·可靠的在线服务 | 第118-120页 |
·互联网监测实践 | 第120-126页 |
·监测准确率 | 第120-121页 |
·劫持发生的频率 | 第121-123页 |
·劫持的生存期 | 第123页 |
·劫持的前缀长度 | 第123-125页 |
·劫持的感染速度和范围 | 第125-126页 |
·真实案例分析 | 第126-132页 |
·前缀异常的劫持 | 第127-129页 |
·邻接关系异常的劫持 | 第129页 |
·路由策略异常的劫持 | 第129-132页 |
·非劫持的异常路由案例 | 第132页 |
·相关工作 | 第132-133页 |
·构建全球域间路由安全体系 | 第133页 |
·本章小结 | 第133-135页 |
第7章 总结与展望 | 第135-139页 |
·论文的主要结论 | 第135-138页 |
·下一步研究工作 | 第138-139页 |
参考文献 | 第139-147页 |
致谢 | 第147-149页 |
个人简历、在学期间发表的学术论文与研究成果 | 第149-151页 |