摘要 | 第4-7页 |
Abstract | 第7-9页 |
第一章 绪论 | 第16-32页 |
1.1 本文研究背景 | 第16-18页 |
1.1.1 域间路由系统的重要性 | 第16-17页 |
1.1.2 域间路由系统的脆弱性 | 第17-18页 |
1.2. 域间路由系统典型攻击威胁 | 第18-23页 |
1.2.1 前缀劫持 | 第19-20页 |
1.2.2 路由泄露 | 第20-22页 |
1.2.3 低速拒绝服务攻击 | 第22-23页 |
1.3 现有安全监控技术比对分析 | 第23-27页 |
1.3.1 集中式监控 | 第24-25页 |
1.3.2 协作式监控 | 第25-27页 |
1.3.3 优缺点分析 | 第27页 |
1.4 本文主要工作 | 第27-29页 |
1.4.1 独立监控模型 | 第27-28页 |
1.4.2 模型关键技术 | 第28-29页 |
1.5 本文组织结构 | 第29-32页 |
第二章 域间路由系统独立监控模型—Indem | 第32-52页 |
2.1 动机与目标 | 第32-36页 |
2.2 问题分析 | 第36-41页 |
2.2.1 已有模型架构 | 第36-39页 |
2.2.2 建模基本原则 | 第39-41页 |
2.3 Indem模型 | 第41-47页 |
2.3.1 模型基本架构 | 第41-43页 |
2.3.2 模型监控过程 | 第43-45页 |
2.3.3 模型对应FSM | 第45-46页 |
2.3.4 模型部署示例 | 第46-47页 |
2.4 关键技术 | 第47-48页 |
2.5 进一步讨论 | 第48-50页 |
2.5.1 具备的优势 | 第48-49页 |
2.5.2 面临的挑战 | 第49-50页 |
2.6 本章小结 | 第50-52页 |
第三章 基于传染病动力学的域间路由系统攻击威胁传播建模 | 第52-66页 |
3.1 动机与目标 | 第52-54页 |
3.2 问题分析 | 第54-60页 |
3.2.1 域间路由系统结构特性 | 第54-58页 |
3.2.2 典型的传染病传播特性 | 第58-60页 |
3.3 Edats模型 | 第60-61页 |
3.3.1 模型要素 | 第60页 |
3.3.2 传播方程 | 第60-61页 |
3.4 论评估 | 第61-62页 |
3.5 仿真实验 | 第62-64页 |
3.5.1 仿真结果与理论值的比较 | 第63-64页 |
3.5.2 节点平均度对传播的影响 | 第64页 |
3.6 本章小结 | 第64-66页 |
第四章 基于信任量化机制的域间路由系统自治域恶意性判定 | 第66-80页 |
4.1 动机与目标 | 第66-67页 |
4.2 问题分析 | 第67-71页 |
4.2.1 信任缺失 | 第67-69页 |
4.2.2 信任机制 | 第69-71页 |
4.3 Trume模型 | 第71-76页 |
4.3.1 模型要素 | 第71-72页 |
4.3.2 判定准则 | 第72-75页 |
4.3.3 放大因子 | 第75-76页 |
4.4 仿真试验 | 第76-78页 |
4.4.1 实验拓扑与节点设计 | 第76-77页 |
4.4.2 恶意性判定结果分析 | 第77-78页 |
4.5 本章小结 | 第78-80页 |
第五章 基于免疫危险理论的域间路由系统全局生存态势评估 | 第80-102页 |
5.1 动机与目标 | 第80-81页 |
5.2 问题分析 | 第81-86页 |
5.2.1 免疫机制 | 第82-83页 |
5.2.2 经典模型 | 第83-84页 |
5.2.3 危险理论 | 第84-86页 |
5.3 Darse模型 | 第86-88页 |
5.4 采集分析层 | 第88-94页 |
5.4.1 信号映射 | 第88-92页 |
5.4.2 抗原选择 | 第92-93页 |
5.4.3 路由行为分析 | 第93-94页 |
5.5 态势评估层 | 第94页 |
5.6 原型系统 | 第94-95页 |
5.7 仿真实验 | 第95-99页 |
5.7.1 针对日本海底光缆断裂事件的生存态势评估 | 第96-98页 |
5.7.2 针对YouTube前缀劫持事件的生存态势评估 | 第98-99页 |
5.8 本章小结 | 第99-102页 |
第六章 基于结构化备份子图的域间路由系统路由失效恢复 | 第102-120页 |
6.1 动机与目标 | 第102-105页 |
6.2 问题分析 | 第105-106页 |
6.3 Starr方法 | 第106-110页 |
6.3.1 关键点发现算法 | 第106-107页 |
6.3.2 重要邻接点算法 | 第107-108页 |
6.3.3 AS邻接链路算法 | 第108-109页 |
6.3.4 Starr失效恢复 | 第109-110页 |
6.4 备份子图构造实例 | 第110-112页 |
6.5 仿真实验 | 第112-119页 |
6.5.1 AS-level拓扑模型 | 第112-114页 |
6.5.2 备份子图数量分析 | 第114-117页 |
6.5.3 备份路径长度分析 | 第117-119页 |
6.6 本章小结 | 第119-120页 |
第七章 总结与展望 | 第120-124页 |
7.1 工作总结 | 第120-121页 |
7.2 工作展望 | 第121-124页 |
参考文献 | 第124-138页 |
作者简历 | 第138-139页 |