导读:本文包含了前缀劫持攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:边界网关协议,自治系统,前缀劫持,最优路由
前缀劫持攻击论文文献综述
刘欣,刘华富[1](2015)在《互联网前缀劫持攻击研究》一文中研究指出前缀劫持攻击是互联网BGP域间路由系统中的首要安全威胁,至今还无有效解决该问题的方案。以前缀劫持攻击为研究对象,分析了前缀劫持攻击产生的具体原因,展现了该攻击在自治系统内部以及在自治系统之间的表现形式与影响;从前缀劫持攻击的危害程度,分析并划分了前缀劫持攻击的基本形态,讨论了各种前缀劫持攻击的基本特性。分析结果表明,子前缀劫持的危害最严重,确切前缀劫持的影响最复杂,而父前缀劫持最易被发现且危害相对较小。(本文来源于《计算机技术与发展》期刊2015年02期)
韩振昊[2](2009)在《前缀劫持攻击综合防御关键技术研究》一文中研究指出前缀劫持(prefix hijacking)攻击在互联网中频繁出现,由于其巨大的危害性,已经成为域间路由安全性研究中的热点。本文在对现有前缀劫持攻击防御机制进行充分研究的基础上,针对前缀劫持攻击防御机制研究中存在的安全性与可部署性之间的矛盾,研究了一种前缀劫持攻击综合防御系统。系统核心思想是依据不同AS(Autonomous System)节点的弹性,通过网络划分公式得出阈值α,对弹性值高于α的AS节点,部署交互式前缀劫持攻击检测方法;对弹性值低于α的AS节点,部署基于IP前缀最长分配路径的源自治系统验证方法。系统关键技术有3个方面:1.基于AS弹性的网络划分方法(resilience partition,RP)。其主要思想是以阈值α为标准,将全网每个AS节点弹性与之比较,对弹性值高于α和低于α的AS节点分别部署不同的防御机制;2.基于IP前缀最长分配路径的源自治系统验证方法(origin verification based on the longest path,OVLP)。其核心思想是将提供前缀最长有效分配路径的自治系统作为该前缀的合法源自治系统;3.交互式前缀劫持攻击检测方法(communicating prefix hijack alerting system,CPHAS)。其核心思想是通过服务器与用户的交互,对非法源进行跟踪向用户报警。本文的创新主要有以下几个方面:1.研究了一种基于AS弹性的前缀劫持攻击综合防御系统,实现了安全性与可部署性的均衡;2.提出了基于AS弹性的网络划分方法RP,有效降低了证书规模,提高了系统可扩展性;3.提出了基于IP前缀最长分配路径的源自治系统验证方法OVLP,解决了当前基于密码学的源AS验证机制无法防御上层ISP前缀劫持攻击的问题,提高了系统安全性;4.提出了交互式前缀劫持攻击检测方法CPHAS,解决了PHAS检测方法时间窗机制存在的漏警问题,提高了系统安全性。(本文来源于《解放军信息工程大学》期刊2009-04-15)
韩振昊,汪斌强,王娜[3](2008)在《网络拓扑弹性在前缀劫持攻击中的博弈分析》一文中研究指出针对当前前缀劫持攻击的预防方案大多开销巨大、难于部署,运用博弈的思想对网络拓扑弹性进行了分析,建立了路由竞争模型并基于纳什均衡提出了K-均衡,证明了不同网络拓扑结构具有不同的弹性且服从K-均衡,对两种具有代表性的拓扑结构做了具体分析。结论对于研究具有可部署性的前缀劫持攻击的预防方案有所贡献。(本文来源于《信息工程大学学报》期刊2008年04期)
张建锋,蔡开裕,朱培栋[4](2008)在《基于前缀劫持的垃圾邮件攻击及其对策》一文中研究指出路由系统是Internet的核心设施,它的安全性直接影响着Internet的安全,作为骨干网的BGP协议安全性更为重要,历史上也发生过很多针对域间路由系统的攻击。本文主要介绍了一种新的基于前缀劫持的垃圾邮件发送方式,与传统的方式比较具有更好的隐蔽性。文章最后给出了基于路由系统安全的解决方案。(本文来源于《中国通信学会第五届学术年会论文集》期刊2008-02-01)
前缀劫持攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
前缀劫持(prefix hijacking)攻击在互联网中频繁出现,由于其巨大的危害性,已经成为域间路由安全性研究中的热点。本文在对现有前缀劫持攻击防御机制进行充分研究的基础上,针对前缀劫持攻击防御机制研究中存在的安全性与可部署性之间的矛盾,研究了一种前缀劫持攻击综合防御系统。系统核心思想是依据不同AS(Autonomous System)节点的弹性,通过网络划分公式得出阈值α,对弹性值高于α的AS节点,部署交互式前缀劫持攻击检测方法;对弹性值低于α的AS节点,部署基于IP前缀最长分配路径的源自治系统验证方法。系统关键技术有3个方面:1.基于AS弹性的网络划分方法(resilience partition,RP)。其主要思想是以阈值α为标准,将全网每个AS节点弹性与之比较,对弹性值高于α和低于α的AS节点分别部署不同的防御机制;2.基于IP前缀最长分配路径的源自治系统验证方法(origin verification based on the longest path,OVLP)。其核心思想是将提供前缀最长有效分配路径的自治系统作为该前缀的合法源自治系统;3.交互式前缀劫持攻击检测方法(communicating prefix hijack alerting system,CPHAS)。其核心思想是通过服务器与用户的交互,对非法源进行跟踪向用户报警。本文的创新主要有以下几个方面:1.研究了一种基于AS弹性的前缀劫持攻击综合防御系统,实现了安全性与可部署性的均衡;2.提出了基于AS弹性的网络划分方法RP,有效降低了证书规模,提高了系统可扩展性;3.提出了基于IP前缀最长分配路径的源自治系统验证方法OVLP,解决了当前基于密码学的源AS验证机制无法防御上层ISP前缀劫持攻击的问题,提高了系统安全性;4.提出了交互式前缀劫持攻击检测方法CPHAS,解决了PHAS检测方法时间窗机制存在的漏警问题,提高了系统安全性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
前缀劫持攻击论文参考文献
[1].刘欣,刘华富.互联网前缀劫持攻击研究[J].计算机技术与发展.2015
[2].韩振昊.前缀劫持攻击综合防御关键技术研究[D].解放军信息工程大学.2009
[3].韩振昊,汪斌强,王娜.网络拓扑弹性在前缀劫持攻击中的博弈分析[J].信息工程大学学报.2008
[4].张建锋,蔡开裕,朱培栋.基于前缀劫持的垃圾邮件攻击及其对策[C].中国通信学会第五届学术年会论文集.2008