当前位置:主页 > 管理论文 > 移动网络论文 >

互联网前缀劫持检测与防御研究

发布时间:2017-04-29 12:04

  本文关键词:互联网前缀劫持检测与防御研究,由笔耕文化传播整理发布。


【摘要】:互联网由大量地址前缀和自治域系统组成,通过BGP协议实现网络的互联互通。由于BGP协议在设计之初没有考虑安全性,攻击者可以通过伪造路由信息劫持其他AS的流量。由于互联网规模的扩大和商业利益的刺激,前缀劫持事件频繁发生,并给互联网带来巨大危害。鉴于前缀劫持对互联网域间路由安全的威胁,本文基于已有的Argus前缀劫持监测系统,进一步完善前缀劫持检测算法,分析前缀劫持的影响力,研究前缀劫持的防御策略,尝试构建一个有效的前缀劫持检测防御系统。本文的研究内容和贡献包括:1、深入分析已有检测算法的不足,设计了改进的前缀劫持检测算法。详细分析了Argus系统中现有检测算法的不足,设计了基于去噪和过滤的改进算法,进一步提高了对前缀劫持识别的准确率。2、深入分析了前缀劫持的影响力。提出了前缀劫持影响力分析模型,分析了不同AS类型的前缀劫持影响力。并对一类特殊的前缀劫持——包含AS路径异常的前缀劫持进行了实验模拟并给出影响力范围。3、分析并研究了前缀劫持的防御技术和防御策略。详细分析了不同防御技术的成本和收益,并对路由过滤技术的前缀劫持防御效果进行了模拟实验。在此基础上,提出了前缀劫持防御策略。4、基于Argus系统,设计并实现了实时在线的全球前缀劫持防御系统。基于已有的Argus前缀劫持监测系统,设计并实现了实时在线的全球前缀劫持防御系统。网管通过这个防御系统能够最快发现并消除前缀劫持,避免前缀劫持带来的损失。
【关键词】:前缀劫持 BGP 检测 防御
【学位授予单位】:清华大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要3-4
  • Abstract4-9
  • 主要符号对照表9-10
  • 第1章 引言10-14
  • 1.1 研究背景10-11
  • 1.2 主要工作11-12
  • 1.3 论文组织12-14
  • 第2章 相关研究综述14-25
  • 2.1 本章引论14
  • 2.2 互联网域间路由14-18
  • 2.2.1 BGP协议14-15
  • 2.2.2 BGP路由策略15-17
  • 2.2.3 前缀劫持17
  • 2.2.4 BGP安全面临的问题17-18
  • 2.3 前缀劫持防御的研究现状18-21
  • 2.3.1 路由信息加密认证方案18-19
  • 2.3.1.1 S-BGP18-19
  • 2.3.1.2 soBGP19
  • 2.3.1.3 psBGP19
  • 2.3.1.4 FS-BGP19
  • 2.3.2 查询验证方案19-20
  • 2.3.3 异常路由抑制方案20-21
  • 2.4 前缀劫持检测的研究现状21-24
  • 2.4.1 控制层检测方案21
  • 2.4.2 数据层探测方案21-22
  • 2.4.3 控制层与数据层结合方案22-23
  • 2.4.4 Argus监测系统介绍23-24
  • 2.5 本章小结24-25
  • 第3章 前缀劫持检测研究25-47
  • 3.1 本章引论25
  • 3.2 RACE检测算法25-29
  • 3.2.1 路由状态和数据层可达性的关联25-26
  • 3.2.2 控制层异常实时监控26
  • 3.2.3 前缀劫持实时识别26-28
  • 3.2.4 问题和缺陷28-29
  • 3.2.4.1 网络不稳定干扰28
  • 3.2.4.2 异常情况干扰28-29
  • 3.2.4.3 一致性情况干扰29
  • 3.2.4.4 BGP延迟干扰29
  • 3.3 RACE算法改进29-39
  • 3.3.1 算法改进思路29-37
  • 3.3.1.1 网络不稳定情况29-34
  • 3.3.1.2 异常情况干扰34-35
  • 3.3.1.3 一致性情况干扰35
  • 3.3.1.4 BGP延迟干扰35-37
  • 3.3.2 算法设计37-39
  • 3.3.2.1 去噪37
  • 3.3.2.2 过滤37-38
  • 3.3.2.3 参数讨论38-39
  • 3.4 实验与数据分析39-43
  • 3.4.1 实验结果39-40
  • 3.4.2 案例分析40-43
  • 3.4.2.1 漏报分析40-41
  • 3.4.2.2 误报分析41-43
  • 3.5 本章小结43-47
  • 第4章 前缀劫持影响分析47-73
  • 4.1 本章引论47
  • 4.2 前缀劫持影响力分析建模47-51
  • 4.2.1 前缀劫持影响力定义47-48
  • 4.2.2 前缀劫持影响力分析建模48-51
  • 4.2.2.1 被感染的provider集合49
  • 4.2.2.2 被感染的peer集合49-50
  • 4.2.2.3 被感染的customer集合50-51
  • 4.3 网络拓扑分层51-56
  • 4.3.1 网络拓扑特征分析52-54
  • 4.3.1.1 Tier-1 AS53
  • 4.3.1.2 基于AS深度的分类53
  • 4.3.1.3 基于AS功能的分类53-54
  • 4.3.1.4 AS连接度分布54
  • 4.3.1.5 网络扁平化54
  • 4.3.2 网络拓扑分层54-56
  • 4.4 基于网络层级结构的前缀劫持影响分析56-58
  • 4.4.1 攻击者AS的影响力参数56-57
  • 4.4.2 不同类型AS的前缀劫持影响力57-58
  • 4.5 基于攻击类型的前缀劫持影响分析58-62
  • 4.5.1 伪造前缀攻击58-60
  • 4.5.2 伪造路径攻击60-62
  • 4.6 模拟与数据分析62-72
  • 4.6.1 实验模拟62-70
  • 4.6.1.1 模拟平台介绍62-63
  • 4.6.1.2 实验设计63-70
  • 4.6.2 数据分析70-72
  • 4.6.2.1 源异常前缀劫持的影响力70-71
  • 4.6.2.2 邻接关系异常前缀劫持的影响力71
  • 4.6.2.3 路由策略异常前缀劫持的影响力71-72
  • 4.7 本章小结72-73
  • 第5章 前缀劫持防御策略研究73-80
  • 5.1 本章引论73
  • 5.2 前缀劫持防御技术分析73-74
  • 5.3 针对伪造未宣告前缀劫持的路由过滤方案研究74-78
  • 5.3.1 实验设计74-76
  • 5.3.2 数据分析76-78
  • 5.4 前缀劫持防御策略研究78-79
  • 5.4.1 前缀劫持防御的成本和收益分析78-79
  • 5.4.2 防御策略设计79
  • 5.5 本章小结79-80
  • 第6章 前缀劫持防御系统的设计与实现80-84
  • 6.1 本章引论80
  • 6.2 前缀劫持防御系统的设计80-81
  • 6.2.1 防御系统原理80
  • 6.2.2 防御系统整体架构80-81
  • 6.3 前缀劫持防御系统的实现81-83
  • 6.3.1 前缀劫持警报提醒模块81
  • 6.3.2 防御策略生成模块81-83
  • 6.4 本章小结83-84
  • 第7章 总结与展望84-86
  • 7.1 论文的主要结论84-85
  • 7.2 下一步研究工作85-86
  • 参考文献86-88
  • 致谢88-90
  • 个人简历、在学期间发表的学术论文与研究成果90

【相似文献】

中国期刊全文数据库 前10条

1 赵会群,蒋亚军,孙晶,李正熙,高远;路由联盟建模与震荡检测[J];小型微型计算机系统;2005年09期

2 曲荣欣;张春宏;高远;;基于安全配置准则的路由策略冲突级别的确定[J];计算机工程;2006年11期

3 徐昕;顾云丽;;自私路由及其解决方法[J];科技资讯;2008年29期

4 曹煦晖;;混合式P2P的路由搜索算法[J];集美大学学报(自然科学版);2009年03期

5 唐明董;张国清;杨景;张国强;;互联网可扩展路由[J];软件学报;2010年10期

6 杨锋;;路由策略与策略路由分析及实例一则[J];中国教育网络;2007年11期

7 陈弘,刘彦,高军,杨宇航;路由仲裁技术在交换网络中心建设中的研究和应用[J];计算机工程;2000年02期

8 赵玉震;骨干出口路由策略及节点增容方案探讨[J];电信建设;2003年06期

9 赵会群,孙晶,王国仁,高远;路由网络代数[J];计算机学报;2004年07期

10 段小荣,付爱英,鄢志辉;双网分流的路由策略[J];计算机与现代化;2004年07期

中国重要会议论文全文数据库 前10条

1 赵会群;孙晶;高远;;一种基于路由网络代数的路由振荡检测算法[A];第十届全国容错计算学术会议论文集[C];2003年

2 严钢;周涛;傅忠谦;汪秉宏;;复杂网络上的有效路由(英文)[A];第二届全国复杂动态网络学术论坛论文集[C];2005年

3 李玉剑;杨涵新;汪秉宏;;信息处理延时情况下通讯网络中路由策略研究[A];第五届全国复杂网络学术会议论文(摘要)汇集[C];2009年

4 郭成安;李建华;李明伟;;自适应分布式路由算法研究的新进展[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(上册)[C];2001年

5 周万春;吴博;;一种优化的分层式移动IPv6路由策略的分析与研究[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

6 孟涛;杜文建;侯志胜;;辽宁省联通169网网络扁平化的路由策略研究与应用[A];中国通信学会第六届学术年会论文集(中)[C];2009年

7 张雪松;胡九川;郑崇友;钟章队;;基于可能性分布的资源质量路由[A];第12届全国模糊系统与模糊数学学术年会论文集[C];2004年

8 刘晶晶;;煤炭企业网络多出口路由平台的规划与实施[A];煤矿安全、高效、洁净开采——机电一体化新技术学术会议论文集[C];2009年

9 姚谛;胡慧俐;朱培栋;;基于加同态加密机制的互联网路由异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

10 赵会群;孙晶;高远;;路由“活锁”检测方法[A];全国第13届计算机辅助设计与图形学(CAD/CG)学术会议论文集[C];2004年

中国重要报纸全文数据库 前8条

1 云;全面控制Internet路由[N];中国计算机报;2001年

2 ;线速交换 安全路由[N];中国计算机报;2003年

3 ;智能路由控制改进BGP[N];网络世界;2002年

4 潇潇;会诊中山大学[N];中国电脑教育报;2003年

5 林海;IP地址需双管齐下加速申请[N];中国高新技术产业导报;2006年

6 广州金融高等专科学校 陈华其;以太网直接接入CERNet[N];网络世界;2001年

7 王;面向电信级核心[N];中国计算机报;2001年

8 ;清华比威推出路由器新品[N];通信产业报;2001年

中国博士学位论文全文数据库 前10条

1 付志鹏;结构化P2P网络抖动的应对策略研究[D];国防科学技术大学;2013年

2 赵丹;基于逻辑集中控制的网络路由关键技术研究[D];国防科学技术大学;2013年

3 赵阳明;数据中心网络中路由与资源分配问题研究[D];电子科技大学;2015年

4 孙海峰;VANETs路由算法研究[D];电子科技大学;2015年

5 于灏;复杂网络传输及资源限制下负载能力提升问题研究[D];东北大学;2013年

6 王小娟;基于复杂网络理论的虚拟路由通信安全问题研究[D];北京邮电大学;2015年

7 郭华明;标识路由关键技术研究[D];北京交通大学;2010年

8 侯美佳;互联网路由保护研究[D];清华大学;2013年

9 江昊;Internet QoS路由研究[D];武汉大学;2004年

10 包广斌;BGP路由稳定性建模与分析[D];兰州理工大学;2009年

中国硕士学位论文全文数据库 前10条

1 谷志群;WSNs中基于网络资源利用效率的层次型路由算法研究[D];河北工程大学;2015年

2 徐金卯;可重构网络中元能力组合及服务路由策略研究[D];郑州大学;2015年

3 贺念;机会网络中的消息路由算法研究[D];华中师范大学;2014年

4 齐景好;移动社交网中基于社交属性的路由算法研究[D];北京交通大学;2016年

5 李奕凯;低开销车联网路由算法研究[D];北京交通大学;2016年

6 于竞一;移动社交网络中移动模型和路由算法研究[D];北京交通大学;2016年

7 杜传震;内容中心网络路由时延优化关键技术研究[D];解放军信息工程大学;2014年

8 孔峰;层次化NoC拓扑结构与路由技术研究[D];解放军信息工程大学;2014年

9 姜树嘉;基于NDN的路由可扩展性研究与实现[D];北京邮电大学;2013年

10 王太红;互联网前缀劫持检测与防御研究[D];清华大学;2015年


  本文关键词:互联网前缀劫持检测与防御研究,由笔耕文化传播整理发布。



本文编号:334814

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/334814.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e8cf8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com