导读:本文包含了攻击拓扑论文开题报告文献综述及选题提纲参考文献,主要关键词:计算机应用,物联网环境,路由欺骗,攻击
攻击拓扑论文文献综述
傅文博,张杰,陈永乐[1](2018)在《物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法》一文中研究指出针对传统网络拓扑发现算法没有对数据来源的真实性进行验证,造成网络拓扑发现结果有被欺骗的可能性,在物联网环境下,提出了一种新的可抵抗路由欺骗攻击的网络拓扑发现算法。对物联网无向图进行描述,利用PSNP请求对可疑路由信息的源路由器进行查询,实现真实性检测,抵抗路由欺骗攻击。采用SNMP管理信息库MIB内的信息对路由器与交换机进行区分,为网络层拓扑发现提供依据。给出SNMP协议网络层拓扑发现算法流程。结合网桥转发表和网桥生成树算法实现链路层拓扑发现,介绍了链路层拓扑发现流程。实验结果表明,本文算法能够有效抵抗路由欺骗,网络拓扑发现性能强。(本文来源于《吉林大学学报(工学版)》期刊2018年04期)
郑正,徐明伟,李琦,张云[2](2018)在《SDN网络拓扑污染攻击防御机制研究》一文中研究指出软件定义网络(software-defined networking,SDN)是一种新型的网络体系结构,SDN网络将传统网络的数据层和控制层进行分离,数据层由支持OpenFlow协议的交换机实现,控制层由控制器来实现.控制器维护全网拓扑信息,集中管理网络流的路由决策.现有研究表明,在控制器的拓扑服务管理中存在严重的漏洞,主要存在于主机发现服务和链路发现服务中,攻击者利用这类漏洞可以进行网络拓扑污染攻击.目前研究者们提出的拓扑污染防御方案存在设计漏洞,很容易被攻击者绕过.故提出一种轻量级的符合SDN场景的防御方案——SecTopo——实现拓扑污染防御.通过在Floodlight控制器上测试SecTopo表明,SecTopo不仅能有效防御攻击,而且仅引入的开销极小.(本文来源于《计算机研究与发展》期刊2018年01期)
田继伟,王布宏,李夏[3](2018)在《智能电网状态维持拓扑攻击及其对经济运行的影响》一文中研究指出随着传感器技术、计算机和通信网络技术的迅猛发展,现代电力系统已经成为一个复杂的信息物理系统。信息技术在电力系统大量运用的同时,也增加了电力系统遭受网络攻击的风险。为了评估电力系统面临的攻击威胁,研究了通过"错误"的拓扑信息对智能电网控制中心进行误导的网络攻击。在此类拓扑攻击中,攻击者拦截远程终端单元的数据,对其进行修改,并将修改后的数据发送到控制中心。对不被检测的状态维持拓扑攻击的条件和一个更加现实可行的攻击策略进行了分析研究,并在IEEE 9-bus和14-bus系统上进行了仿真实验。仿真结果表明该类拓扑攻击能对经济运行造成破坏性影响。(本文来源于《电力系统保护与控制》期刊2018年01期)
李鹏鹏[4](2015)在《基于拓扑偏差边攻击的复杂网络可控性研究》一文中研究指出复杂网络的广泛研究源于它对很多复杂系统的结构提供的灵活抽象能力,从社会系统到计算机系统再到生物系统。2011年,Liu在《Nature》上发表的先驱性成果,掀起了探索复杂网络控制机理的研究浪潮。复杂网络结构可控性是指通过决定外部输入信号使得网络在有限时间内从任意初始状态抵达任意终止状态。另一方面,实际网络和系统经常会遭受来自环境的各种各样的入侵和攻击,网络的安全性和鲁棒性一直是网络的一大研究焦点。对于一些较为容易控制的网络,它们在面临攻击的时候可能显得较为鲁棒,但对于其他网络,结论也许是相反的。比如对于异质性网络,它们较难控制,但同时在面临攻击时却更加鲁棒。因此研究网络在各种攻击下的控制鲁棒性是非常有必要的。大量已有的攻击方式主要可分为随机攻击和蓄意攻击两大类。本文提出了一种介于这两种攻击方式之间的第叁种攻击方式——拓扑偏差攻击,并通过实验研究揭示了复杂网络在这种新的攻击模型下的控制鲁棒性。需要指出的是:这种攻击方式既不是完全随机攻击,也不是完全蓄意攻击,而是具有拓扑倾向性的攻击模型;同时,这种攻击模型在现实中也具有广泛的适用性和实际意义。实验结果表明:边的失效数目和攻击参数以及网络拓扑密切相关,较大规模的边失效并不意味着较多的驱动节点增加;PB策略(参见正文)比CB策略在破坏网络可控性方面更高效;密集、弱异质性的网络对拓扑偏差边攻击具有更高的控制鲁棒性。这些发现对理解复杂网络的脆弱性、更好地保护网络以及设计鲁棒的网络具有重要的意义。(本文来源于《西安电子科技大学》期刊2015-12-01)
范双娇[5](2015)在《基于OSPF协议的拓扑发现与攻击检测技术研究》一文中研究指出随着互联网的快速发展,社会已经进入网络时代,网络的大规模应用促进了信息的传播与社会的变更。路由器是网络的基础设施,路由协议是互联网的重要组成部分,不同区域之间通过路由器等设备进行信息的交流,路由协议则是规范这些通信的一个重要手段。OSPF协议,是一种分布式的链路状态协议,是目前应用最为广泛的域内路由协议,其具有收敛速度快,网络流量少,无路由自环等优点。本文研究了基于OSPF协议的拓扑发现技术以及针对OSPF协议的的攻击检测技术。本文首先介绍了OSPF协议的相关知识,提出了一种基于OSPF协议的实时网络拓扑算法,该算法采用被动的数据包捕获方法,’通过分析LSU报文中的Router-LSA和Network-LSA,能够在不影响网络流量的情况下进行实时拓扑构建,准确性高、时效性好。通过分析OSPF协议的安全机制与脆弱性,详细描述了基于特征识别的细粒度攻击检测方法;最后,以拓扑发现算法和攻击检测方法为理论基础,设计并实现了一个路由攻击监测系统,详细介绍了该系统的模块组成与具体实现并针对系统的各项功能进行了相关的测试,通过测试发现,该系统能够准确的实现实时拓扑构建并能对路由攻击进行告警。(本文来源于《北京邮电大学》期刊2015-03-11)
贺筱军,李为民,黄仁全[6](2014)在《基于攻击策略的复杂网络拓扑结构优化模型》一文中研究指出针对不考虑攻击策略时以自然连通度作为复杂网络抗毁性测度存在的缺陷,用节点的改进总连通度作为目标函数建立了基于按度攻击策略的复杂网络拓扑结构优化模型,并运用收敛速度较快的自适应局部增强微分进化算法(ADMPDE)对复杂网络的拓扑结构优化进行仿真分析。仿真结果验证了该模型的合理性和算法的适用性,优化后的复杂网络的度大节点比例提高了32%,其抗毁性得到明显改进,并得到一些有意义的结论。相关内容可为该领域的进一步研究提供有价值的参考。(本文来源于《电讯技术》期刊2014年09期)
张之则,张冬梅,于亮[7](2013)在《一种基于网络拓扑的WSN选择性转发攻击检测方法》一文中研究指出无线传感器网络由于自身网络特点,网络层路由协议易于受到各种攻击。本文分析选择性转发攻击的实现原理,提出一种基于网络拓扑的选择性转发攻击检测方法。该检测方法通过统计方式分析网络拓扑结构和节点的发送行为,利用统计数据检测节点丢包率,从而确定攻击节点。检测网络与通信网络分离开,考虑多条路由因素,具有较高的可靠性。(本文来源于《第十八届全国青年通信学术年会论文集(下册)》期刊2013-11-30)
张莉莉[8](2012)在《MANET中基于稳定拓扑的DDoS攻击源追踪研究》一文中研究指出拒绝服务攻击(DoS,Denial of Service)是当前Intenet面临的主要安全威胁之一。DoS指的是攻击者通过向受害者发送大量的恶意报文和伪造报文以消耗受害者的各种服务资源,使得合法报文不能够得到受害者有效回应的一种攻击形式。分布式拒绝服务攻击(DDoS,Distributed Denial of service)是在DoS的基础上产生的,用以应对日益强大的被攻击者主机的一种攻击形式,在该种攻击中,攻击者不直接发动攻击,而是通过控制大量的傀儡主机,利用傀儡主机向受害者发起更大规模的攻击,因此DDoS的破坏性极大。Internet中的DDoS攻击防御措施研究颇具成效,其中攻击源追踪技术最为成熟、有效,攻击源追踪指的是通过一定的技术定位到攻击者的位置以及攻击路径的过程。MANET(Mobile Ad hoc network)即移动Ad-hoc网络,是一种无中心的自组织网络。该网络中的移动节点,通过相互之间的协作来实现数据的传递,网络中的节点既是主机又是路由器,因此MANET网络更容易受到安全的威胁,比如窃听、篡改报文等,特别是DDoS攻击。由于MANET自身的特性,导致Internet中的攻击源追踪技术无法直接应用到MANET中。本课题围绕MANET中的攻击源追踪进行了一些研究工作。论文的主要研究工作和创新性涵盖以下几个方面:1、阐述了本课题的研究背景、意义、内容。介绍了DDoS攻击的原理、分类和发展趋势。重点分析了DDoS攻击源追踪技术,包括攻击源追踪技术的原理、现有的攻击源追踪方法,并对各种追踪方法进行详细的比较。简单介绍MANET网络的概念、特点和拓扑结构。针对MANET网络的特性,深入分析国内外关于MANET的攻击源追踪的研究。2、针对MANET网络拓扑动态变化的特点,本文将能够稳定拓扑的IR-AODV路由协议应用于攻击源追踪中。重点分析了基于身份替换的IR-AODV协议的设计思想和工作过程。设计和实现了基于IR-AODV协议的攻击源追踪。提出了MANET中追踪性能的评价指标,即可追踪率。通过仿真实验验证了基于稳定拓扑的攻击源追踪的可追踪率高于普通的追踪。3、为了对基于稳定拓扑的攻击源追踪进行改进,本课题提出了基于二次随机的增强PPM算法,即IH-PPM(Inhanced PPM),通过仿真实验验证了IH-PPM算法比基本PPM算法具有更高的可追踪率。分析了基于稳定拓扑的攻击源追踪的安全性问题,提出了一套有效的安全方案。(本文来源于《复旦大学》期刊2012-04-28)
杨秋英,顾雪龙[9](2010)在《基于标度自由演化网络在不同攻击下的拓扑性质》一文中研究指出研究了蓄意攻击和随机攻击对BA网络、CAG网络、PA网络的拓扑性质(度分布,点强度分布,聚类系数和匹配系数等)的影响,结果表明:网络拓扑性质对随机攻击具有鲁棒性,而对蓄意攻击具有脆弱性.(本文来源于《常熟理工学院学报》期刊2010年10期)
杨晓璐[10](2010)在《面向攻击源追踪的MANET稳定拓扑研究》一文中研究指出移动自组织网(Mobile Ad Hoc Network, MANET)是一组带有无线通信收发装置的移动节点组成的一个临时多跳的网络,网络中的节点既是主机又是路由器。MANET网络这种无中心、自组织的特点,可以应用于诸多极端的通讯环境,是近几年研究的热点。但是由于MANET网络中节点和网络资源都很有限且节点不可信,所以特别容易受到分布式拒绝服务攻击(Distributed Denial-of-Service,DDoS)。为了抵御DDoS攻击,攻击源追踪技术成为现在主动防御体系的重要组成部分,同时也是国内外研究者广泛关注的一个热点。MANET网络拓扑的动态变化为追踪带来很大的困难。即使追踪速度很快,一旦网络拓扑发生变化,追踪的结果也可能失效,这将直接影响到后续防御措施的有效性。因此,拓扑的稳定性是解决问题的关键。本课题主要从MANET动态变化拓扑的特点入手研究,围绕稳定拓扑的构建进行了一些研究工作。论文的主要研究工作和创新性涵盖以下几个方面:1、阐述了MANET网络作为本课题研究的背景、目的和意义。重点分析了MANET网络的特点和关键技术等。针对MANET网络的这些特点,比较MANET中典型的路由协议,分析了MANET网络中节点的资源有限和节点不可信,导致MANET网络易受DDoS攻击等特点,深入研究国内外MANET网络中DDoS攻击源追踪。2、针对MANET网络拓扑的动态变化的特点,本文提出并设计和实现了一种基于身份替换的AODV (Ad-hoc On-Demand Distance Vector)路由协议,即IR-AODV (Identity Replace of AODV)协议。IR-AODV协议从稳定拓扑的角度出发,提出了一个新的概念——逻辑拓扑。即在路由层建立一个临时与物理拓扑相对应的逻辑拓扑,通过身份替换机制来实现逻辑拓扑的相对稳定性,进而达到攻击源追踪的目的。3、本课题提出了稳定时间窗的概念,目的是为了验证在IR-AODV协议的基础上展开攻击源追踪的可行性。以便后续做出相应的防御措施。4、在对仿真工具Glomosim和AODV协议源代码的研究分析的基础上,对IR-AODV进行编码实现。采用分组投递率、链路替换率、同一节点成功替换率和稳定时间窗作为性能参数,对AODV协议和IR-AODV协议的稳定性进行比较。实验结果表明,在IR-AODV协议展开攻击源追踪中是可行的。(本文来源于《复旦大学》期刊2010-05-01)
攻击拓扑论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
软件定义网络(software-defined networking,SDN)是一种新型的网络体系结构,SDN网络将传统网络的数据层和控制层进行分离,数据层由支持OpenFlow协议的交换机实现,控制层由控制器来实现.控制器维护全网拓扑信息,集中管理网络流的路由决策.现有研究表明,在控制器的拓扑服务管理中存在严重的漏洞,主要存在于主机发现服务和链路发现服务中,攻击者利用这类漏洞可以进行网络拓扑污染攻击.目前研究者们提出的拓扑污染防御方案存在设计漏洞,很容易被攻击者绕过.故提出一种轻量级的符合SDN场景的防御方案——SecTopo——实现拓扑污染防御.通过在Floodlight控制器上测试SecTopo表明,SecTopo不仅能有效防御攻击,而且仅引入的开销极小.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
攻击拓扑论文参考文献
[1].傅文博,张杰,陈永乐.物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法[J].吉林大学学报(工学版).2018
[2].郑正,徐明伟,李琦,张云.SDN网络拓扑污染攻击防御机制研究[J].计算机研究与发展.2018
[3].田继伟,王布宏,李夏.智能电网状态维持拓扑攻击及其对经济运行的影响[J].电力系统保护与控制.2018
[4].李鹏鹏.基于拓扑偏差边攻击的复杂网络可控性研究[D].西安电子科技大学.2015
[5].范双娇.基于OSPF协议的拓扑发现与攻击检测技术研究[D].北京邮电大学.2015
[6].贺筱军,李为民,黄仁全.基于攻击策略的复杂网络拓扑结构优化模型[J].电讯技术.2014
[7].张之则,张冬梅,于亮.一种基于网络拓扑的WSN选择性转发攻击检测方法[C].第十八届全国青年通信学术年会论文集(下册).2013
[8].张莉莉.MANET中基于稳定拓扑的DDoS攻击源追踪研究[D].复旦大学.2012
[9].杨秋英,顾雪龙.基于标度自由演化网络在不同攻击下的拓扑性质[J].常熟理工学院学报.2010
[10].杨晓璐.面向攻击源追踪的MANET稳定拓扑研究[D].复旦大学.2010