首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 62 毫秒
1.
针对当前互联网上发生的BGP前缀劫持事件,分析BGP前缀劫持检测系统的通信方式,为解决BGP前缀劫持发生后产生的通信困局提供方法支撑,从而为分布式的BGP前缀劫持检测系统消息通告设计与实现提供参考.文章以当前BGP前缀劫持检测系统为背景,基于前缀劫持中受害者AS、感染者AS和未受感染者AS的通信关系,提出几种旨在打破通信困局的启发式消息宣告机制并对其各种机制的特点进行了分析.  相似文献   

2.
刘志辉  孙斌  谷利泽  杨义先 《软件学报》2012,23(7):1908-1923
提出了一种基于线索平衡二叉排序哈希树认证委分字典的安全高效的源认证(origin authentication,简称OA)方案,用于防范BGP地址前缀劫持攻击.基于Aiello和McDaniel等人提出的OA服务,通过数值区间对AS号和IP地址前缀这两种BGP前缀宣告资源进行了统一的形式化定义,采用一种方案同时解决了两种前缀宣告资源的源可信问题.该方案不仅解决了原OA服务中存在的"无效分配关系的证据量是有效分配关系证据量的两倍"的问题,而且与原OA服务相比,该方案建树所需要的总节点数降低约一半.同时,委分证据集合的平均长度更小.因此,该源认证方案效率更高.  相似文献   

3.
由于BGP协议的脆弱性,BGP前缀劫持长期以来一直对互联网产生着严重的安全威胁。检测和分析大规模的前缀劫持事件是一件十分必要但又充满挑战的工作。以2019年发生的大规模的欧洲路由泄露导致路由劫持事件为案例,提出了一种基于公共BGP数据的有效的检测和分析方法。分析结果包括如下几条:(1)这次劫持的“攻击者”为AS21217,AS4134是劫持路由传播过程中的关键点; (2)此次劫持事件导致了严重的多源AS冲突和AS-PATH路径膨胀问题;(3)此次事件的劫持类型包括劫持前缀并篡改AS路径,以及劫持子前缀并篡改AS路径2种类型;(4)检测到311个AS被感染,长度为4的感染链数量最多,且分属于3 895个AS的28 118个前缀IP段成为受害者,同时实现了一个可视化系统来展示劫持发生时的全球网络态势。这些研究结果一方面与Oracle等公司公布的结果相互印证,另一方面又对此次网络事件进行了更加详尽的补充和深入挖掘。  相似文献   

4.
在网络中,由于配置错误或恶意路由宣告而导致的BGP前缀劫持事件,给当今的互联网带来了极大的麻烦。外包缓解措施是最近提出的一种前缀劫持缓解修复的方法。它通过将把数据同步出来传送给路由器,再提取ROA当中的信息,更新证书后,替换Update报文中的内容再进行传递的机制方法,来缓解源AS号劫持事件,使机制重定向位置以此吸引大量网络流量。吸引和重定向行为的AS号对于提高修复能力非常有效。因此,如何衡量不同AS号的缓解效果并有效选择缓解因子是外包缓解措施的关键问题。为了从网络整体来均衡能耗,延长网络生存时间,采取了Cluster路由算法改进的方法,对不同的簇树中节点关系的选择,由不同节点的能量来避免路由发生回路和绕路等现象,从而更改Cluster-list id进行严格的路由选择,实现最优路由产生。  相似文献   

5.
本文分析了BGP协议在因特网环境中面临的巨大路由表容量、消耗大量控制平面计算资源、支持邻居会话数量有限等难以解决的问题;基于集群路由器体系结构的特点,提出并讨论了BGP协议的四种分布式实现技术;最后对这几种实现技术进行了比较,指出了分布式实现技术相对于传统集中控制方式的优势及特点。  相似文献   

6.
随着互联网规模的急剧扩大,边界网关协议(BGP,border gateway protocol)在域间路由系统中的作用愈加重要。BGP本身存在很大的安全隐患,导致前缀劫持、AS_PATH劫持及路由泄露攻击事件频频发生,给互联网造成了严峻的安全威胁。目前,国内外针对路由泄露的介绍及安全研究机制相对较少。对 BGP 路由泄露进行了详细研究,介绍了 BGP 内容、路由策略及制定规则,分析了重大路由泄露安全事件及发生路由泄露的6种类型,并比较了当前针对路由泄露的安全机制和检测方法,最后对路由泄露安全防范机制提出了新的展望。  相似文献   

7.
BGP面临的前缀劫持攻击会严重破坏互联网网络的可靠性。引入信任技术,构建自治系统的前缀信誉模型(Autonomous System Prefix Reputation Model,简写为"AS-PRM")来评估自治系统发起真实前缀可达路由通告行为的信任度。从而,自治系统可选择相对前缀信誉好的自治系统发起的前缀可达路由通告,来抑制前缀劫持攻击的发生。AS-PRM模型根据多个前缀劫持攻击检测系统的检测结果(考虑了误报、漏报率),基于beta信誉系统,计算自治系统的前缀信誉,并遵循"慢升快降"原则,更新前缀信誉。最后,仿真实验验证了模型的有效性。  相似文献   

8.
域间路由协议BGP安全性研究   总被引:1,自引:0,他引:1  
BGP协议安全是域间路由安全的核心问题之一,其关键问题就是如何确保每个AS发布BGP路由信息的正确性和完效的部署。本文建立了完整的BGP威胁模型,对当前提出的BGP安全机制进行了系统的分析,针对域间路由安全中的关键问题提出了一些新的研究思路。  相似文献   

9.
身份认证是分布式系统安全的基础,数字签名BGP路由协议利用了RSA不对称加密的特征,通过数字签名来解决路由信息在不可靠网络上传输的问题。为了进一步保障网络通讯的安全性,路由器的密钥必须周期性的更换,如何才能根据BGP协议的特点有效地发布公共密钥?本文讨论了如何在签名BGP协议中引入信任实体,充分利用BGP协议的信息交换特征,以及RSA加密算法的可靠性,将路由器证书与公共密钥绑定在一起,来提高网络的安全性。  相似文献   

10.
通过对EGP与BGP的比较,分析了EGP支持树状网络结构,但不支持更复杂的网络结构之不足,描述了BGP的设计原理,阐明了BGP的运行机制,详述了BGP的总体设计。  相似文献   

11.
资源公钥基础设施(Resource Public Key Infrastructure,RPKI)是当前用于保护互联网码号资源分配真实性的技术.作为一种支撑域间路由安全的体系,它解决了边界网关协议(Border Gateway Protocol,BGP)缺乏路由源认证的问题.然而当前RPKI体系中的依赖方(Relying Party,RP)与路由器数据同步机制可能会导致路由源授权(Route Originate Authorization,ROA)信息缺乏真实性和有效性,并且不断查询缓存列表会带给路由器很大的性能负载.据此,本文提出一种改进的BGP路由源认证方案,发送端路由器实时申请存储在RP中的ROA证书,将其附加到BGP update报文中进行传输,以待对等端路由器申请证书公钥对证书进行验证并完成路由源认证功能.该方案将原来周期性更新路由器缓存列表机制改为路由器实时申请认证机制,有效解决了RP与路由器数据同步可能导致的ROA存在错误的问题,降低路由器查询缓存列表造成的路由器运行负载.此外,本文通过Quagga仿真实验表明该方案具有可行性,并对该方案的适用情形进行了具体分析.  相似文献   

12.
王娜  智英建  张建辉  程东年  汪斌强 《软件学报》2009,20(12):3223-3239
提出了一个采用基于身份密码体制的安全域间路由协议——基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(identity-based aggregate path verification).密钥管理机制采用一个分布式层次密钥分发协议(distributed and hierarchical key issuing,简称DHKI),以解决基于身份密码系统固有的密钥托管问题.LAP的基本思想是,任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源AS.IDAPV采用基于身份的聚合签名体制,生成保证AS_PATH路径属性真实性的路由聚合证明.性能评估结果显示,基于2007年12月7日的RouteViews数据,id2r路由器仅额外消耗1.71Mbytes内存,是S-BGP的38%;更新报文长度明显短于S-BGP;当硬件实现密码算法时,收敛时间几乎接近于BGP.  相似文献   

13.
前缀劫持攻击是互联网BGP域间路由系统中的首要安全威胁,至今还无有效解决该问题的方案。以前缀劫持攻击为研究对象,分析了前缀劫持攻击产生的具体原因,展现了该攻击在自治系统内部以及在自治系统之间的表现形式与影响;从前缀劫持攻击的危害程度,分析并划分了前缀劫持攻击的基本形态,讨论了各种前缀劫持攻击的基本特性。分析结果表明,子前缀劫持的危害最严重,确切前缀劫持的影响最复杂,而父前缀劫持最易被发现且危害相对较小。  相似文献   

14.
BGP安全机制的研究   总被引:1,自引:0,他引:1  
边界网关协议(BGP)是目前域间路由事实上的标准,但是该协议缺少必要的安全机制,存在很多漏洞,面临许多安全威胁,如某个被误配置或控制的BGP路由器可能会导致大规模网络中断。BBN公司提出的S-BGP协议在原有BGP的基础上扩展了一套安全机制,能有效地防范绝大部分安全威胁。论文详细分析了S-BGP协议的安全机制及其实现,对S-BGP的性能开销进行了分析,并通过路由实验进一步验证了S-BGP的安全能力;分析了S-BGP在实际应用中实现集中式证书认证PKI的复杂性,并提出了一种分布式前缀起源认证模型,最后对这两种PKI认证模型进行了比较。  相似文献   

15.
1 Introduction A router running BGP can communicate with its neighbors, essentially telling them to which networks the router can efficiently send data.However, a misconfig- ured router, or one that has been compromised by an on- line intruder, can cause chaos by advertising itself as the best path to an unrelated network. That' s because routers using BGP implicitly trust their neighbors on the Internet- - they don' t ask for any sort of digital identi- fication. Using such digital forgery…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号