一、理解Internet地址(论文文献综述)
徐恪,付松涛,李琦,刘冰洋,江伟玉,吴波,冯学伟[1](2021)在《互联网内生安全体系结构研究进展》文中研究说明随着互联网不断发展,网络功能逐步走向万物互联下自动交互与控制,大数据、云计算、边缘计算等技术不断深入应用,传统网络面临的源地址欺骗、DDoS攻击、路由劫持等安全问题仍然存在,新的应用场景使用户面临更严重的安全问题,现有互联网体系结构面向性能的设计难以承担网络安全的需求.互联网安全问题的根源在于体系结构设计时没有考虑安全需求,缺乏用户与网络的信任根基,由于体系结构设计缺失带来的问题应该从体系结构设计本身寻找解决方案.设计自带安全属性和安全能力的体系结构,通过内生的方式提供网络安全,能够从根本上提升网络安全性能.本文深入研究和总结了近年来针对互联网安全问题提出的各类解决方案,对方案的安全特性进行了分析,在此基础上提出了构建互联网内生安全体系结构的思路.
朱振华[2](2021)在《新制度经济学视角下美国对域名资源的商标权治理研究》文中认为域名是一种网络标记,其功能是用具象的字符替代抽象的IP网络地址,方便用户访问互联网资源。域名是应对接入互联网节点不断增多而开发的技术产物。而商标是特定符号构成的用于区分产品与服务的商业标记。两者都具有标识符特征。从20世纪90年代开始,互联网的商业化带来域名需求的剧增,其商业价值也不断凸显,这种由技术催生的数字资源与商标这种传统商业资源之间因相似性而产生了冲突,并由此引发了关于域名资源的集体行动。对于美国来说,把商标权引入网络空间以治理域名资源,既有技术可行性,也能服务于美国的政治经济目的。技术上,域名系统是互联网中为数不多的需要执行中心化管理的节点。美国对域名系统的技术垄断,以及域名的垂直管理架构,为美国控制域名资源提供了技术保障。而在政治经济层面,以解决域名与商标冲突为契机,用商标权治理网络空间,不仅能够维护美国大商业集团的利益,为它们在开拓网络边疆的过程中建立有利的制度保障,同时也能服务于美国同时期的全球信息技术战略。本文的研究问题是,美国是如何利用商标权来实现对域名资源的控制?本文以新制度经济学的相关理论作为分析框架,结合历史分析方法,对美国以商标权划定域名资源产权,以及在网络空间建立商标权保护制度的过程进行了历时性的考察。美国以商标权划定域名资源产权的过程可以分为三个阶段:一是域名的技术治理时期。在技术治理时期,因为域名的商标价值不大,对传统商业集团带来的冲击有限,并没有引起美国政府的关注。第二个阶段是互联网商业化后,域名资源的商业价值凸显,域名与商标冲突开始不断加剧,引发了围绕域名资源的集体博弈,并受到了美国商务部的注意。在第三个阶段,美国政府为了维护商业资本的利益,也为了阻止域名治理走向国际化,不惜违反相关的行政法规,开始动用国家的行政力量,建立了私营性质的互联网名称与数字地址分配机构(ICANN),划定了域名资源的产权,使其成为了美国的“私有资源”。在界定了域名资源的产权之后,美国以ICANN为起点,不断强化网络空间的商标权保护制度,通过建立统一域名争议解决政策、反对与争议解决程序、商标信息交换中心、预注册权限和注册通知服务、域名的统一快速终止程序、商标授权后争议解决程序等制度,用以维护商业资本的利益。基于上述考察,研究主要获得了以下三方面的发现。一、以商标权界定域名资源的产权,减少了美国商业资本在开拓网络边疆过程中对预期收益的不确定性,增加了它们创造收益、积累财富的动力,从而提升了经济绩效。二、美国在网络空间建立的商标权保护力度远甚于现实世界,大幅节约了解决域名与商标冲突的交易成本,使得前述的预期收益得以强化。三、美国以商标权治理网络空间,增大了其对网络空间的政策制定权。美国主导的解决域名与商标纠纷的制度成为了全球准则,为美国商业资本迅速地占领全球市场提供了制度保障,强化了美国在互联网全球治理中的霸权地位。国际社会虽然对此进行长期抗争并获得了一些成果,但是传统以主权国家主导的抗争难以适应网络社会的治理需求,并没有实质性的改变互联网全球治理的现状。本研究的创新点在于以跨学科的视角,从微观的商标权入手去研究互联网的全球治理问题,为认识美国把控互联网全球治理的路径提供了新的解释。研究的不足之处在于,虽然提出互联网的技术变迁、制度变迁以及美国的数字经济增长之间存在关联并就此进行了解释,但未能建立量化模型,揭示域名技术、商标权保护制度与美国数字经济绩效之间的因果关系,这也将成为后续研究的方向所在。
陈迪[3](2021)在《基于区块链的可信域间路由关键技术研究》文中进行了进一步梳理域间路由系统是互联网的核心基础设施,由BGP协议的信任缺陷带来的域间路由可信性问题为互联网的稳定运行和健康发展带来了诸多隐患,导致前缀劫持、路径篡改、路由泄露等安全事件频发。然而,在具有非对称的自治结构、错综复杂的商业关系、自由制定的路由策略的域间路由系统中建立信任与协同验证是一个极富挑战性的问题。现有基于公钥基础设施的可信域间路由解决方案普遍存在管理集中、信任垄断的潜在风险。运用区块链解决域间路由可信性问题具有去中心化、防篡改、可追溯的天然优势,但当前相关研究仍处于探索阶段,大都关注于域间资源管理,缺乏对协同激励、策略安全等方面的研究。因此,本文从信任维护、资源可信、行为可控、协约遵守等方面开展基于区块链的域间路由可信性关键技术研究,主要工作与贡献包括以下五个方面:1.提出建立基于区块链的自治域信任覆盖网络解决域间路由可信性问题的研究思路针对域间路由系统在控制平面的信任缺失问题,通过分析域间路由安全威胁,揭示了域间路由系统控制平面的信任缺失问题是其安全脆弱性的内在原因,进而从建立域间信任与协作的角度将可信域间路由的内涵明确为信任维护、资源可信、行为可控、协约遵守四个方面;在深入分析现有基于区块链的域间路由可信性研究的基础上,提出运用区块链解决域间路由可信性问题的研究思路:建立基于区块链的自治域信任覆盖网络,共同维护互联网数字号码、策略期望和路由状态的全局一致性视图,以跨域协同方式实现信誉评价、路由认证和行为监管。2.提出一种基于自治域协同的域间路由信誉模型针对现有信誉模型无法在本地域间路由信息不完整条件下从全局视角准确评价自治域信誉的问题,提出一种基于自治域协同的域间路由信誉模型。通过分析自治域路由行为统计特征,建立基于贝叶斯后验概率分析的自治域信誉量化指标,用于对目标自治域进行本地信誉评价;通过分析BGP现网数据,发现自治域连接度数与其本地路由信息完整程度呈正相关的规律,据此设计基于自治域协同的信誉加权聚合算法,以进行目标自治域的全局信誉评价计算;根据合法与恶意自治域在时间维度上的行为模式差异,设计信誉动态更新方法,可对连续恶意行为的自治域进行惩罚。基于2015年Airtel前缀劫持事件真实数据开展实验,以全局信誉值为基准,该模型的信誉聚合准确率为95.5%,较已有模型准确率可提高22.7%以上。实验结果表明,该模型能够捕捉自治域处于正常/异常不同时段行为的细微变化并在局部视角下实现接近全局的信誉评价,可用于可信域间路由方案有效性评估,并为区块链信任覆盖网络节点监管提供依据。3.提出一种基于联盟链的域间路由认证方案针对现有基于区块链的路由认证方案资源同步不及时、策略检查功能缺失等问题,提出一种基于联盟链的域间路由认证方案。通过将联盟链作为分布式、防篡改和可追溯的公共账本,构建了互联网数字号码资源分配及自治域拓扑关系的全局一致性视图,支持参与自治域节点基于链上智能合约交换和共享路由认证所需的资源与拓扑信息,并进行路由源认证、AS路径验证和无谷底符合性检查。通过模拟互联网资源分配/下发过程进行初始化性能测试,并基于2015 Airtel前缀劫持事件及2017谷歌路由泄露事件的真实数据开展验证实验,该方案平均每秒可处理6.62个ASN或IP前缀分配/下发交易,能够在500毫秒内完成6跳以内的BGP路由更新消息的验证,识别前缀劫持、路径伪造和违反无谷底原则的异常路由。实验结果表明,该方案可在不改变现有域间路由框架、满足域间路由性能需求的前提下,实现轻量高效的路由认证。4.提出一种基于链上信息隐私共享的域间路由策略符合性验证方法针对现有策略符合性验证方法无法满足自治域对本地路由策略自主配置与隐私保护双重需求的问题,提出一种基于链上信息隐私共享的域间路由策略符合性验证方法。通过将区块链作为信任背书,以安全和隐私的方式在链上发布与交互路由策略期望;通过生成路由更新对应的路由证明以保证路由传播的真实性,从而以多方协同的方式对路由传播过程中的路由策略符合性进行验证。基于2019年Cloudfare路由泄露事件的真实数据,并在不同部署比例下开展实验与分析,当以80%的比例在顶层AS中部署时,该方法对策略违规路由传播的抑制比例可达到87.9%以上,且检查时间在毫秒级。实验结果表明,该方法可在不泄露自治域策略隐私的情况下进行可追溯的路由传播出站策略符合性验证,在局部部署场景下也具有显着的策略违规路由抑制能力。5.提出一种基于路由状态因果链的域间路由不稳定溯源检测方法针对现有路由不稳定溯源检测方法中检测时间受限于路由更新时延、溯源信息可能被篡改的问题,提出一种基于路由状态因果链的域间路由不稳定溯源检测方法。通过分析路由状态间存在的因果关系,定义能够刻画路由状态及其转移过程的路由状态变更标识,将其随路由更新传播发布并存储于区块链,从而构建路由状态因果链;通过分析本地路由状态因果链判断路由不稳定类型,追溯失效链路或策略冲突AS序列,完成路由不稳定的溯源检测。本文从理论上证明了该方法能够追溯导致收敛延迟的失效链路和导致路由振荡的策略冲突AS序列,并基于Quagga软件路由器在经典拓扑中进行验证,理论分析和实验结果表明,该方法可在不改变BGP协议的前提下及时检测策略与拓扑动态变化导致的路由不稳定现象并确定其根源。
王鹏堃[4](2021)在《MiANet的防入侵算法的设计与实现》文中提出移动自组织网络(Mobile Ad-hoc Network,MANET)具有无基础结构、自组织和多跳能力的特性,在军事任务或紧急救援中具有巨大的潜在应用。对于军事场景而言,在MANET中实现低成本、高效的反入侵、反窃听和反攻击机制非常重要。入侵MANET或攻击MANET的目的通常与有线Internet的目的不同,有线Internet的安全性机制如集中认证和授权已得到广泛探索和实施。而对于MANET,移动目标防御(MTD)则是增强网络安全性的合适机制,其基本思想是连续不断地随机更改系统参数或配置,以使入侵者和攻击者无法访问。本文提出了一种基于两层IP跳变的MTD方法,其中设备IP地址或虚拟IP地址根据网络安全状态和要求进行更改或跳变。提出的基于两层IP跳变的MTD方案在网络安全性方面具有两个主要优点。首先,每个设备的设备IP地址根本不会暴露给无线物理信道;其次,具有独立间隔和规则的两层IP跳变机制增强的MANET安全性,同时保持相对较低的计算负荷以及网络控制和同步的通信成本。MTD方案在本文开发的MANET终端中(Military Ad-hoc Network,MiANet)进行实施,通过结合数据加密技术,提供了三个级别的网络安全性:正常环境中的防入侵、攻击性环境中的入侵检测以及在敌对环境中的反窃听。论文主要工作如下:1)对MiANet V3.0存在的安全问题进行分析,提出了一种基于两层IP跳变的MTD方法,其中设备IP地址或虚拟IP地址根据网络安全状态和要求进行按时跳动或按需跳变,使用VPN技术进行虚拟IP的数据包传输,使用AES对称加密技术来进行种子的分发。实验表明,因为攻击者通过破解数据包获取IP的时间大于IP的有效时间七倍以上,因此攻击者很难在IP跳变的有效时间内发送伪装成合法节点的包。2)完善并增强此前设计与实现的MiANet V2.0,不仅对MiANet V2.0的功能进行了完善,而且通过X.264和Speex技术解决了音视频无法同步的问题,并对数据采集模块、流数据处理模块、页面显示三大模块的实现进行了系统的分析和阐述。3)对MiANet V2.5战场态势进行分析,通过引入百度地图实现了MiANet态势感知系统,通过在地图上绘制敌我方兵力部署情况来实现第一层数据获取,通过敌方和我方的轨迹分析实现第二层态势理解,通过路径规划与导航来实现第三层态势预测。
陈陈[5](2021)在《基于阿里云IoT平台的智能空调控制系的设计与实现》文中研究说明随着现代信息技术的发展,万物互联的全新时代即将正式到来,基于物联网的智能家居方兴未艾。目前,大多数家用空调系统都是一对一单控制,无法远程监控空调的系统运行状态,发生故障后,售后人员只能凭大多数用户的非专业描述判断故障原因,很难快速定位并解决问题,新型智能空调已经成为传统空调系统升级换代的最佳选择。本文基于传统中央空调控制技术和物联网技术,设计了一款基于WiFi与阿里云物联网平台的智能空调控制系统。智能空调控制系统包括智能空调控制器、物联网平台、移动端APP、上位机监控等四部分构成。整个系统的实施方案:以R5F100FEA为控制器的主控核心,通过以MM1192为核心的内机通讯电路连接内机,以T5L1为核心的LCD驱动电路显示人机交互界面,以EMW3080模组为核心的WiFi电路通过路由器将控制器的运转信息上传到阿里云物联网平台,且基于QT框架开发上位机监控用于在PC端监测空调运行状态。论文深入分析智能空调控制器的硬件设计原理与软件开发逻辑,阿里云生活物联网平台的项目创建和产品定义流程,设备接入协议和调试方法。智能空调控制器的硬件开发主要包括控制器主控核心R5F100FEA的外围电路设计、WiFi模组电路设计、内机通信电路设计、RS485集中控制电路的设计、电源供电电路设计、LCD液晶显示驱动电路设计、传感器和红外接收电路的设计。软件开发包括WiFi模组与主控MCU核心通讯设计、主控MCU核心与RS485集中控制器通讯设计、WiFi模组与阿里云物联网平台通讯设计、WiFi模组与阿里云物联网平台数据流解析、控制器与内机通讯设计、LCD液晶显示UI及驱动程序设计,物联网平台搭建与数据流定义、QT上位机监控软件程序设计与UI开发。通过与某品牌的多种空调内机组和RS485集中控制器的长期联合测试,结果表明所设计的智能空调控制系统能有效控制多种空调内机,可以通过三种不同的方式向用户传达设备信息,控制系统兼容用户定制的RS485集中控制器,能够稳定连接阿里云物联网平台,实现对空调内机组的智能化管理。实现了空调室内机组、物联网平台、移动端APP、PC端监控软件、RS485集中控制器之间的数据同步,达到了预期设计的目标。
王亚利[6](2020)在《一种实现IP零代理快速漫游的方法》文中认为随着移动通信技术的发展,无线局域网用户在各种不同的移动模式下有相应的移动性管理策略。动态地址分配协议是移动终端在接入到不同网络时,根据网络当前的配置自动获取网络的合法IP地址的通用方法和技术。STA对接入业务的需求呈现宽带化、移动化和便捷化等特点。传统的DHCP协议在应用中,由于每次切换需要重新获取IP地址,会造成通信的中断和业务延时,为适应移动性的要求,各种针对IP切换的技术也得到了普遍应用,这些针对IP切换的技术主要目的在于降低IP切换的时间,减少IP切换后数据包的丢失。然而目前的技术都是基于AP和STA相互配合,或是不同AP子网间需要进行代理协作才能有效实施。本文从WIFI网络中STA的IP的切换过程进行分析,从STA切换过程的角度提出一种快速漫游切换的方法,本文主要是针对网络层IP快速漫游的情况作了分析,主要工作包括:1.本文首先是对现有的一些相关协议和技术的介绍,在现有协议的基础上做了分析。现有方法主要是通过DHCP预分配方式,不同子网间进行漫游代理方式来建立通信隧道,通过隧道建立不同子网间的切换路由,从而保证STA IP切换和数据漫游的时效性和数据不丢失。本文基于WIFI终端在不同子网间漫游的切换过程的协议交换进行分析,以减少IP切换时延为目的,发掘现有DHCP协议可以合理利用的规则,实现优化。2.本文提出一种IP零代理快速漫游切换的方法,通过分析STA的行为,识别终端上一次的网络配置信息,网关主动适配STA的上一网络的配置,使得STA不需要重新获取IP地址,从而减少了网络间切换的时延。本方法是无代理的任意IP的适配,对STA上一次接入的网络不需要任何的代理关联;采用本方法的网关不需要知道终端上一次连接的网络,可以为任意的网关实现完全代理;当STA进入新的网络时,STA不需要改变原有的IP配置,从而大大缩短了由于重新获取IP地址带来的时延。
申自浩[7](2020)在《基于机器学习的物联网攻击检测关键技术研究》文中研究说明物联网在可穿戴设备、智能传感器和家用电器等领域的快速发展,将影响我们生活的方方面面。物联网设备的数量正在迅速增加,预计到2020年底,将有500亿台设备连接到互联网。物联网设备尤其是感知层节点本身的漏洞很容易受到攻击者的攻击,此外,几乎每个新应用程序附带的代码漏洞都是一个安全威胁,传统的防病毒软件不太可能预防和阻止这种威胁。针对各种物联网设备的网络攻击以各种形式出现,正在成为物联网安全最严重的威胁之一。研究物联网攻击检测技术,对于提高物联网安全具有重要意义。机器学习可以从以往的经验中教机器像人类一样学习,将机器学习算法应用到物联网攻击检测中,为物联网攻击检测技术的发展带来了新的机遇与挑战。机器学习在物联网攻击检测和网络防御中的作用至关重要,机器学习在物联网安全方面的应用尚未充分发挥其潜力。结合机器学习和物联网攻击检测技术,本文对物联网攻击检测关键技术进行了深入的研究,以解决物联网在攻击节点分类,攻击检测方法和攻击检测模型方面的安全技术问题。本文的研究内容包括建立物联网安全威胁模型、基于暗网流量和SVM-RS-Ada Boost算法的物联网攻击节点分类方法、支持零日攻击检测的基于IGAN和PSOKmeans的物联网安全威胁检测方法。最后,本文提出了一个基于DT-DNN的物联网攻击检测模型,并基于该模型实现了一个适用于对等通信的轻量级攻击检测系统。具体说来,本文的主要研究工作和创新之处包括以下几个方面:1、针对物联网面临的安全攻击威胁问题,本文建立了一种多维度的物联网安全威胁模型。物联网面临着多种威胁,本文分析了物联网安全需求以及物联网面临的攻击方法,为做好物联网安全防范指明了方向。物联网面临的攻击方法较多,对其按照不同的视角划分会得到不同的分类结果,本文从多个维度的视角考虑,建立了一个适用于物联网的安全威胁模型,为进一步进行攻击检测奠定了基础。2、针对暗网流量数据在攻击检测中的重要价值,本文结合机器学习技术,提出了一种基于暗网流量与SVM-RS-Ada Boost的物联网攻击节点分类方法。为了对物联网通信中的流量数据所包含的攻击行为进行有效检测,本文采用概率模型对暗网流量数据中配置错误流量进行判定,利用改进的Relieff-S算法进行特征优化提取,利用SVM模型作为弱分类器,进而将其与Ada Boost集成学习模型进行结合,实现了一种新的物联网攻击节点分类方法,最后通过实验验证了SVM-RS-Ada Boost算法的有效性,为识别物联网中攻击节点及其分类提供了依据。3、针对物联网中攻击检测问题尤其是零日攻击检测,本文提出了一种基于IGAN和PSOKmeans的物联网安全威胁检测方法。本文通过分析本地物联网特点,针对数据集中攻击类型不均衡情况,对数据集中少数攻击类型数据利用改进的IGAN训练扩充,选择无监督学习方法K-Means,并利用粒子群优化算法PSO对其进行优化,实现高效的检测。本文设计的基于IGAN和PSOKmeans的攻击检测方法,通过对网络流量数据数据进行预处理和特征提取,对攻击类型不均衡的数据集扩充,分类器参数优化改进,最后基于PSOKmeans实现分类检测。本文通过采用不同数据集进行实验,验证了该方法的可行性和有效性。4、针对采用对等通信灵活接入物联网进行攻击检测的问题,本文提出了一种基于DT-DNN的物联网攻击检测模型,基于此实现了工作在传输层的轻量级攻击检测系统。结合决策树与深度神经网络,本文提出了一个基于DT-DNN的异常攻击检测模型。基于此模型,实现了一个轻量级物联网攻击检测系统,该系统部署在一个智能的便携式设备上,可以保护物联网的安全,同时又不影响其连接性。无线连接有助于设备移动和提高该攻击检测系统的适应性。本文提出的基于决策树与深度学习相结合的异常检测方法,与传统的物联网攻击检测方法不同,克服了基于规则的安全检测方法的缺点,使其能够适应既定和未知的敌对环境。实验结果表明,基于DT-DNN模型的攻击检测系统在多种攻击的检测中取得了良好的检测效果。
李佳伟[8](2020)在《智慧标识网络域间流量工程机制研究》文中研究表明现有互联网经过50多年的飞速发展,取得了巨大的成功,但随着网络规模的膨胀与应用场景的多样化,现有互联网逐渐难以满足未来网络场景的通信需求。在此背景下,国内外科研人员致力于研发未来互联网体系结构。为满足我国在未来信息网络领域的战略需求,北京交通大学下一代互联网设备国家工程实验室提出了智慧标识网络体系架构(Smart Identifier Network,SINET),力求解决未来网络在扩展性、移动性、安全性、绿色节能等方面的问题。本文分析并总结了SINET架构为实现流量工程带来的机遇与挑战,在此基础上结合新网络在路由、转发、流量感知、缓存等方面的潜在特性,对SINET中的域间入流量控制问题、域间出流量控制问题、域间流量的降低问题等展开了深入的研究。本文的主要工作和创新点如下:1.针对域间入流量控制问题,提出了四种基于流量监控和服务大小元数据的域间入流量控制算法。上述算法利用SINET网络接收者驱动的通信模式,通过控制服务请求包的域间传输路径,实现域间入流量控制。四种算法的核心思想是按照概率控制服务请求包的域间传输路径,区别在于四种算法更新选路概率的决策信息不同。算法一不使用任何信息,算法二利用流量信息,算法三利用服务大小信息,算法四同时利用流量信息和服务大小信息。在SINET原型系统上的测试结果表明,所提算法可以高效、准确地调度域间入流量。与基于IP前缀协商的入流量控制方法相比,所提出的机制可以提升56%的入流量调度准确性,并且可以高效地处理域间链路故障和突发流量。2.针对域间出流量控制问题,提出了基于纳什议价博弈的域间出流量控制机制。该机制利用SINET中的服务注册消息交互服务对于域间路径的喜好度,并利用纳什议价博弈模型与邻居自治系统协商服务请求包的域间转发决策,实现域间出流量控制。仿真中将降低服务域内传输开销作为出流量控制收益。结果表明,该机制无需自治系统交互敏感信息,在无缓存场景中,相较于自私的请求包转发策略,可使60%的自治系统提高10%的出流量控制收益。在有缓存场景中,该机制为自治系统带来的出流量控制收益随缓存空间增加而减少。在SINET原型系统上的测试结果表明,当服务注册频率为8000个每秒时,资源管理器带宽开销为1303KBytes每秒,CPU利用率为16%,证明该机制具有较好的可行性和可部署性。3.针对域间流量的降低问题,提出了基于拉格朗日对偶分解和合作博弈的域间流量降低机制。该机制利用SINET网络内部缓存的特性,使多个接入网自治系统合作地决定缓存服务,降低了服务缓存在多个接入网自治系统中的冗余度。该机制使相邻接入网共享服务缓存以降低获取服务的域间流量和传输费用。仿真结果表明,与非合作的自私缓存策略相比,该机制可以多降低3.77倍的域间流量和传输费用。与集中式的缓存分配方案相比,该机制以少降低9.7%的域间流量为代价,可获得29.6%流量降低收益公平性的提升,且具有较好的隐私性。该机制以增加少量通信开销为代价,分布式地运行在各自治系统中,具有较低的计算开销和较好的可部署性。例如,当该机制运行在42个缓存容量为5GBytes的自治系统中时,只造成2.337MBytes的通信开销。
杨言[9](2020)在《互联网域间路由劫持及其防御研究》文中研究指明互联网由许多的自治系统组成,在目前,各自治系统间依靠边界网关协议BGP保障路由。由于BGP协议在设计之时未考虑对控制报文携带的信息进行校验,这导致了目前频繁发生的、可能产生严重后果的安全威胁——域间路由劫持。域间路由劫持通过伪造或篡改BGP控制报文携带的路由信息,吸引更多自治系统的流量,从而形成路由黑洞,监听、篡改数据流量,或者造成网络拥塞或瘫痪。为了对路由劫持进行有效防御,保障互联网通信安全,研究者们进行了相应的防御研究,部分工作被互联网工程任务组IETF标准化。然而,这些防御机制也会给自治系统带来额外的部署和维护开销,涉及部分网络配置的公开,在当前互联网中面临着不小的部署阻碍,因此将长期处于部分部署的状态。在这个过渡时期,对域间路由劫持进行更加全面的研究,能够让我们更有效地防御和处理大规模的劫持事件,优化域间路由的安全机制,并加速部署的速度。基于此,本文提出了路由劫持影响模型,对路由劫持和抵御劫持的安全路由机制产生的作用进行了深入的分析。一方面,针对路由劫持造成的直接作用和部分间接作用,分别剖析劫持的外在表现和内在机理,揭示其可能存在的安全威胁。另一方面,分析安全路由机制的安全保证能力,以及对域间路由稳定性的作用,指导其渐进部署策略。本文主要的研究内容和贡献概括如下:·提出一种综合考虑拓扑位置和节点连接度的互联网层级模型,根据此模型分析了前缀劫持和中间人拦截两种路由劫持对自治系统的威胁能力,尤其是网络层级结构与威胁能力的关系;·提出一种用于分析劫持对路径长度影响的冲突点结构,证明冲突点定理,利用单源路由预测多源路径膨胀的产生原因及影响范围,揭示了路由劫持对非直接感染者的潜在作用,并将之扩展应用于域间任播的站点优化;·提出一种基于路由劫持针对域间链路进行隐蔽攻击的威胁方法。该方法能使用路径毒化技术加剧攻击的效果。对互联网中普遍存在的域间路由瓶颈链路,分析它的主要性质,以及此类攻击对其可能造成的影响;·提出一种域间安全机制的稳定性模型——竞争链。通过该结构,分析安全机制部分部署时,可能引发的路径稳定性问题,并结合拓扑特征给出具体分析和部署建议。另外还对重要的防御机制RPKI,BGPsec,FSBGP,Path-end验证和ASPA在部分部署时的安全性进行了分析。
薛辉[10](2020)在《基于WAVE协议栈的车联网通信终端原型产品研制》文中研究说明近些年,国内车辆数量直线攀升并保持在了一个较高的数量水平,在给人们生活带来便利的同时,也给城市发展带来了潜在的问题,如交通拥堵、频发的交通安全事故等问题。人们希望利用如今发展迅速的先进技术来对此问题进行合理的解决。因此,汽车电子界与学术界把研究焦点集中聚焦到车联网(Vehicular Adhoc Network,VANET)领域的研究和智能交通系统(Intelligent Transportation System,ITS)的实现上。由于车联网环境下的无线通信对通信条件的要求较传统网络通信来说更为严苛,车载环境下的无线通信需要通信节点接入速度更快、数据传输时延更短。然而传统的网络通信不能在车载环境中提供安全、快速稳定的无线通信服务。对此,美国电气电子工程师协会(IEEE)于2013年正式完成制定WAVE(Wireless Access in Vehicular Environment)协议栈的工作,此协议栈完全能满足车载环境中对通信条件的苛刻要求。虽然车联网的发展势头迅猛,但是目前市场上并没有一款成熟可用的系统级车联网终端产品。因此,本文的研究目标是研制一款以WAVE协议栈为通信协议的车联网通信终端原型产品,并能基于BSM消息实现必要的车辆安全预警功能。基于上述内容,对本文工作做如下说明:1、在充分熟悉了解WAVE协议栈与车联网终端通信需求的基础上,详细阐述说明了车联网系统的总体拓扑结构与RSU路边单元的路边部署方案,并对终端设备OBU(车载单元)与RSU(路边单元)的硬件组织架构进行了合理的分析设计。除此之外,对此款车联网终端原型产品的基本软件架构也进行了合理设计。2、在重点分析理解WAVE协议栈机理的基础上,并在编程实现的层面上,详细说明了WAVE协议栈中WSMP的实现原理。3、应用层编程实现V2V通信与部分安全预警功能:1)、车联网终端对BSM消息的构建与发送;2)、车联网终端对BSM消息的接收与内容提取处理;3)、根据提取到的BSM消息的内容,实现对车辆驾驶员的安全预警功能,实现车联网终端设计的最终目标。4、为实现车联网终端的多元功能,在非安全功能层面上,实现了各个终端节点间语音传输、文本传输、视频传输等功能,提升了驾乘体验。
二、理解Internet地址(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、理解Internet地址(论文提纲范文)
(1)互联网内生安全体系结构研究进展(论文提纲范文)
1 引言 |
2 问题与挑战 |
3 现有解决方案分析 |
3.1 端设备地址安全 |
3.1.1 源地址安全 |
(1)源地址验证 |
(2)源地址保护 |
3.1.2 物理层鉴别 |
3.2 传输路径安全 |
3.2.1 传输路径数据面安全 |
(1)基于标识验证 |
(2)基于可信硬件 |
(3)集中式控制 |
(4)路由器规范验证 |
(5)网络诊断系统 |
3.2.2 传输路径控制面安全 |
(1)部分解决方案 |
(2)整体解决方案 |
(3)新型解决方案 |
3.3 网络服务安全 |
3.3.1 数据访问安全 |
3.3.2 网络应用安全 |
3.3.3 PKI安全 |
(1)多重验证方案 |
(2)去中心化方案 |
3.4 新型网络体系结构设计 |
4 构建互联网内生安全体系结构 |
4.1 端设备地址真实可信 |
4.2 传输路径真实可信 |
4.3 网络服务真实可信 |
5 结论 |
Background |
(2)新制度经济学视角下美国对域名资源的商标权治理研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 导论 |
一、研究背景和选题意义 |
二、概念界定 |
三、理论框架 |
四、研究方法 |
五、研究创新点 |
六、论文结构 |
第二章 文献综述 |
一、政治学视角的研究 |
二、传播学视角的研究 |
三、经济学视角的研究 |
四、法学视角的研究 |
五、存在的不足与研究趋势 |
第三章 美国以商标权治理域名资源的背景 |
一、美国以商标权治理域名资源的技术背景 |
二、美国以商标权治理域名资源的政治经济背景 |
第四章 美国以商标权界定域名资源的产权 |
一、域名资源的技术治理 |
二、商业化环境下域名治理的权利争夺 |
三、美国国家角色的回归 |
第五章 ICANN及其域名资源商标权保护制度 |
一、ICANN的商标权保护制度 |
二、后ICANN时代的商标权保护制度 |
三、ICANN制度的争议及其实质 |
第六章 国际社会与美国域名资源治理霸权的博弈 |
一、把抗争纳入世界信息与传播新秩序运动 |
二、建立常态化的互联网治理论坛使抗争制度化 |
三、推动《国际电信规则》的修订 |
第七章 结论 |
一、研究问题的回答 |
二、思考和启示 |
三、不足与展望 |
附录 相关英文缩略语 |
参考文献 |
(3)基于区块链的可信域间路由关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 域间路由安全威胁分析 |
1.1.2 域间路由可信性问题及其根源 |
1.1.3 解决域间路由可信性问题面临的挑战 |
1.2 本文研究内容 |
1.3 本文组织结构 |
第二章 背景知识与相关研究分析 |
2.1 背景知识 |
2.1.1 BGP协议工作方式 |
2.1.2 控制平面安全威胁类型 |
2.1.3 传统域间路由安全方案 |
2.2 基于区块链的可信域间路由研究现状分析 |
2.2.1 区块链技术及其应用于可信域间路由的总体思路 |
2.2.2 基于区块链的IP地址授权合法性认证 |
2.2.3 基于区块链的路由认证 |
2.2.4 基于区块链的路由策略检查 |
2.3 待解决的关键问题 |
2.4 本章小结 |
第三章 基于自治域协同的域间路由信誉模型 |
3.1 相关工作 |
3.2 ASCIR概述 |
3.2.1 问题描述 |
3.2.2 ASCIR逻辑框架 |
3.3 自治域信誉量化指标 |
3.3.1 自治域行为特征 |
3.3.2 贝叶斯统计信誉计算 |
3.4 自治域全局信誉计算 |
3.4.1 自治域评价权重 |
3.4.2 全局信誉聚合算法 |
3.4.3 信誉评价动态更新 |
3.5 仿真实验 |
3.5.1 网络拓扑与实验设计 |
3.5.2 信誉量化指标有效性分析 |
3.5.3 全局信誉计算有效性分析 |
3.6 讨论 |
3.7 本章小结 |
第四章 基于联盟链的域间路由认证方案 |
4.1 相关工作 |
4.2 ISRchain概述 |
4.2.1 问题描述 |
4.2.2 ISRchain框架 |
4.2.3 ISRchain的角色和交易 |
4.3 ISRchain设计与实现 |
4.3.1 ISRchain路由认证算法 |
4.3.2 基于Quorum的 ISRchain实现 |
4.4 ISRchain仿真实验 |
4.4.1 实验设置 |
4.4.2 初始化性能 |
4.4.3 有效性 |
4.4.4 验证效率 |
4.4.5 可扩展性 |
4.4.6 比较 |
4.5 本章小结 |
第五章 基于链上信息隐私共享的域间路由策略符合性验证方法 |
5.1 相关工作 |
5.2 问题描述 |
5.3 IRPC |
5.3.1 IRPC概述 |
5.3.2 策略期望 |
5.3.3 路由证明 |
5.3.4 策略符合性验证 |
5.4 实验与分析 |
5.4.1 仿真实验设计 |
5.4.2 有效性分析 |
5.4.3 可扩展性分析 |
5.4.4 隐私性分析 |
5.5 本章小结 |
第六章 基于路由状态因果链的域间路由不稳定溯源检测方法 |
6.1 相关工作 |
6.2 问题描述 |
6.3 RSCTchain |
6.3.1 RSCTchain概述 |
6.3.2 路由状态变更标识 |
6.3.3 路由不稳定溯源检测 |
6.4 正确性证明 |
6.5 仿真实验 |
6.5.1 仿真实验设计 |
6.5.2 有效性分析 |
6.5.3 可扩展性分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(4)MiANet的防入侵算法的设计与实现(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 引言 |
1.1 研究背景及意义 |
1.2 移动Ad-hoc技术及产品的研究现状 |
1.3 移动Ad-hoc网络安全的研究现状 |
1.4 论文的主要工作 |
1.5 论文的整体结构 |
第二章 系统架构及关键技术概述 |
2.1 MiANet V3.0 系统软件架构 |
2.1.1 MiANet V3.0 系统功能分析 |
2.1.2 MiANet V3.0 整体架构设计 |
2.2 网络安全关键技术 |
2.2.1 MANET(移动Ad-hoc网络) |
2.2.2 MTD(移动目标防御) |
2.2.3 VPN(虚拟专用网络) |
2.2.4 X.264 视频编码技术 |
2.2.5 AES对称加密技术 |
2.3 本章小结 |
第三章 网络安全机制的设计与实现 |
3.1 MiANet安全机制软件架构设计 |
3.2 两层IP跳变的防御机制设计 |
3.3 AES加密 |
3.4 虚拟IP跳变 |
3.5 真实IP地址的跳变-跳变表 |
3.6 IP跳频的分析 |
3.7 安全性分析 |
3.8 同步开销的分析 |
3.9 本章小结 |
第四章 态势感知的设计与实现 |
4.1 MiANet V 3.0 态势感知背景介绍 |
4.2 MiANet V 3.0 态势感知软件架构设计 |
4.3 网络战场态势分析 |
4.4 基于百度地图实现防御态势感知(CDSA) |
4.5 Level1:绘制敌我方态势-数据获取 |
4.6 Level2:轨迹分析与检索-态势理解 |
4.7 Level 3:路径规划与导航-态势预测 |
4.8 本章小结 |
第五章 MiANet V3.0 软件设计与实现 |
5.1 MiANet V 3.0 背景 |
5.2 音视频同步的需求分析 |
5.3 音视频同步的架构设计 |
5.4 音视频同步的详细设计 |
5.4.1 实时视频数据采集模块 |
5.4.2 实时视频流数据处理模块 |
5.4.3 实时视频页面显示模块 |
5.5 本章小结 |
第六章 软件功能测试 |
6.1 MiANet全功能稳定性测试 |
6.2 MiANet音视频同步的实时视频功能测试 |
6.3 MiANet三级态势感知功能测试 |
6.4 MiANet防入侵安全测试 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(5)基于阿里云IoT平台的智能空调控制系的设计与实现(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 空调控制器的发展历史及现状 |
1.2.2 空调控制器联网设计方案的研究现状及发展 |
1.2.3 空调监控研究现状及发展 |
1.3 本文章节安排 |
第二章 总体方案设计与关键技术分析 |
2.1 系统需求分析 |
2.2 总体设计方案 |
2.3 系统关键技术分析 |
2.3.1 嵌入式技术 |
2.3.2 无线网络通信技术 |
2.3.3 MQTT协议 |
2.4 本章小结 |
第三章 智能空调控制器的硬件设计 |
3.1 系统总体硬件设计方案 |
3.2 电源电路设计方案 |
3.2.1 电源供电电路设计 |
3.3 主控MCU部分电路设计方案 |
3.3.1 主控MCU电路设计 |
3.3.2 内机通讯电路设计 |
3.3.3 RS485 集中控制器电路设计 |
3.3.4 传感器与红外接收电路设计 |
3.3.5 时钟电路设计 |
3.3.6 记忆电路设计 |
3.3.7 WiFi电路设计 |
3.4 LCD液晶显示部分电路设计 |
3.4.1 LCD驱动MCU电路设计 |
3.4.2 FLASH电路设计 |
3.4.3 microSD电路设计 |
3.4.4 复位电路设计 |
3.5 本章小结 |
第四章 智能空调控制器的软件设计 |
4.1 主控MCU程序设计 |
4.1.1 软件开发环境简介 |
4.1.2 主程序设计 |
4.1.3 RS485 集中控制器通信程序设计 |
4.1.4 WiFi通信程序设计 |
4.1.5 LCD通信程序设计 |
4.1.6 内机通信程序设计 |
4.1.7 温度采集、红外接收程序设计 |
4.1.8 实时时钟程序设计 |
4.1.9 记忆程序设计 |
4.2 LCD驱动MCU程序设计 |
4.2.1 DGUS开发环境简介 |
4.2.2 开机界面设计 |
4.2.3 待机界面设计 |
4.2.4 开机主界面设计 |
4.2.5 运行参数设置界面设计 |
4.2.6 设置界面设计 |
4.2.7 机器名称设置界面设计 |
4.2.8 屏幕休眠时间设置界面设计 |
4.2.9 系统时间设置界面设计 |
4.2.10 亮度设置界面设计 |
4.2.11 WiFi设置界面设计 |
4.2.12 OS核程序设计 |
4.3 本章小结 |
第五章 云平台与上位机的开发 |
5.1 物联网平台开发 |
5.1.1 阿里云物联网平台简介 |
5.1.2 物联网平台开发流程 |
5.2 Wi Fi模组固件烧录 |
5.3 上位机软件开发 |
5.3.1 上位机开发环境简介 |
5.3.2 上位机界面设计 |
5.4 本章小结 |
第六章 系统测试 |
6.1 控制器整机测试 |
6.1.1 电路板测试 |
6.1.2 电源电路测试 |
6.1.3 内机通讯电路测试 |
6.1.4 Wi Fi模组通讯测试 |
6.1.5 功耗测试 |
6.2 物联网云平台测试 |
6.2.1 设备接入云平台测试 |
6.2.2 消息推送测试 |
6.3 测试结果分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(6)一种实现IP零代理快速漫游的方法(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 课题研究现状 |
1.3 论文的主要研究内容和创新点 |
1.4 论文的结构安排 |
第二章 网络各协议的概述 |
2.1 IP网络各协议概述 |
2.1.1 基本概念 |
2.1.2 DHCP工作方式 |
2.2 NATIP共享 |
2.2.1 NATIP概述 |
2.2.2 NAT对报文的处理流程 |
2.3 ARP虚拟技术 |
2.3.1 基本概念 |
2.3.2 主要的作用 |
2.4 DNS协议和DNS Server |
2.4.1 DNS协议的介绍 |
2.4.2 DNS Server的概述 |
2.5 路由协议 |
2.5.1 静态路由和动态路由 |
2.5.2 路由设备 |
第三章 一种实现IP零代理快速漫游切换 |
3.1 现有方法及模型介绍 |
3.1.1 现有基于DHCP协议及其优化方法介绍 |
3.1.2 DHCP Sever对报文的流程 |
3.2 IP零代理快速漫游的方法 |
3.2.1 网络模型 |
3.2.2 零IP代理快速漫游的方法具体实现过程 |
3.2.3 现有方法漫游过程和本文方法对比 |
3.3 IP报文的处理 |
3.3.1 IP报文的处理过程 |
3.3.2 ICMP包的处理 |
3.3.3 UDP数据报的处理 |
3.3.4 TCP数据报的处理 |
3.3.5 应用层网关的处理 |
3.3.6 零IP技术的优势 |
3.4 IP零代理快速漫游的应用场景 |
3.4.1 桥模式下零IP的实现 |
3.4.2 路由模式下零IP的实现 |
3.5 IP零代理快速漫游的限制场景 |
3.5.1 IP地址冲突 |
3.5.2 IP地址冲突的影响 |
3.5.3 IP地址冲突问题的解决 |
3.6 本章小结 |
第四章 仿真结果与分析 |
4.1 资源消耗仿真比较 |
4.1.1 仿真参数设置 |
4.1.2 不同速率下参数的比较 |
4.1.3 现有方法和零IP代理时延 |
4.2 测试的目的 |
4.3 零IP测试模型及过程 |
4.3.1 测试模型及步骤 |
4.3.2 IP地址冲突测试 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 本文的工作总结 |
5.2 未来的工作展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
致谢 |
(7)基于机器学习的物联网攻击检测关键技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 物联网攻击检测研究现状 |
1.3 本文主要研究内容和组织结构 |
第2章 面向物联网的安全威胁 |
2.1 物联网的安全需求 |
2.1.1 物联网安全维度 |
2.1.2 物联网安全层次模型 |
2.2 物联网安全威胁 |
2.2.1 物联网攻击方法 |
2.2.2 物联网安全威胁模型 |
2.3 面向物联网安全威胁的机器学习 |
2.3.1 面向物联网安全威胁的机器学习分类 |
2.3.2 面向物联网安全威胁的机器学习算法 |
2.4 本章小结 |
第3章 基于暗网流量与机器学习的物联网攻击节点分类方法 |
3.1 引言 |
3.2 暗网流量数据分类 |
3.2.1 扫描 |
3.2.2 后向散射 |
3.2.3 配置错误 |
3.3 基于机器学习的物联网攻击节点分类方法 |
3.3.1 符号定义 |
3.3.2 基于概率模型的配置错误数据流量判定 |
3.3.3 相关系数改进的Relieff-S暗网流量特征提取 |
3.3.4 改进的Ada Boost物联网攻击节点分类算法 |
3.4 实验结果与分析 |
3.5 本章小结 |
第4章 基于IGAN和 PSO_Kmeans的物联网威胁检测方法 |
4.1 引言 |
4.2 生成式对抗网络 |
4.3 基于IGAN和 PSO_Kmeans的攻击检测模型 |
4.3.1 改进的生成性对抗网络IGAN |
4.3.2 粒子群优化算法 |
4.3.3 K-Means算法 |
4.3.4 PSO_Kmeans分类优化算法 |
4.4 实验结果与分析 |
4.4.1 物联网攻击实验平台设置 |
4.4.2 实验结果分析 |
4.5 本章小结 |
第5章 基于DT-DNN的物联网攻击检测模型 |
5.1 引言 |
5.2 基于机器学习的物联网攻击检测模型 |
5.2.1 网络连接阶段 |
5.2.2 异常攻击检测阶段 |
5.2.3 响应阶段 |
5.3 基于DT-DNN的异常攻击检测 |
5.3.1 特征提取 |
5.3.2 构建DT-DNN模型 |
5.3.3 训练深度神经网络 |
5.3.4 攻击预测 |
5.4 实验结果与分析 |
5.4.1 实验物联网网络拓扑架构 |
5.4.2 实验数据集 |
5.4.3 实验结果分析 |
5.5 本章小结 |
第6章 总结及展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(8)智慧标识网络域间流量工程机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景和研究现状 |
1.2.1 流量工程概述 |
1.2.2 智慧标识网络概述 |
1.2.3 智慧标识网络研究现状 |
1.2.4 未来网络流量工程研究概述 |
1.3 选题目的及意义 |
1.4 论文主要内容与创新点 |
1.5 论文组织结构 |
2 智慧标识网络及其流量工程概述 |
2.1 引言 |
2.2 SINET体系结构 |
2.2.1 基本模型 |
2.2.2 服务注册与解注册 |
2.2.3 服务查找、缓存与转发 |
2.3 SINET架构为实现流量工程带来的机遇 |
2.3.1 优势分析 |
2.3.2 域内场景 |
2.3.3 域间场景 |
2.4 SINET架构实现域间流量工程方面的挑战 |
2.5 本章小结 |
3 基于流量监控和服务大小元数据的域间入流量控制机制 |
3.1 引言 |
3.2 域间入流量控制研究现状 |
3.2.1 BGP协议在域间入流量控制方面存在的问题 |
3.2.2 基于IP前缀协商的入流量控制 |
3.2.3 相关研究概述 |
3.3 基于流量监控和服务大小元数据的域间入流量控制机制 |
3.3.1 系统模型设计 |
3.3.2 入流量控制算法 |
3.4 原型系统测试 |
3.4.1 实现方式 |
3.5 测试结果分析 |
3.5.1 性能指标 |
3.5.2 实验结果 |
3.6 本章小结 |
4 基于纳什议价博弈的域间出流量控制机制 |
4.1 引言 |
4.2 相关工作概述 |
4.2.1 现有Internet中的域间出流量控制 |
4.2.2 域间流量管理的自私性问题 |
4.2.3 纳什议价模型及其在网络领域的应用 |
4.3 基于纳什议价博弈域间出流量控制机制 |
4.3.1 设计目标 |
4.3.2 系统模型与机制 |
4.3.3 模型复杂度分析 |
4.3.4 域间路径个数对协商收益的影响 |
4.4 原型系统与仿真测试 |
4.4.1 原型系统 |
4.4.2 仿真平台 |
4.5 实验结果 |
4.5.1 无缓存场景 |
4.5.2 有缓存场景 |
4.5.3 协商收益与谈判破裂点的关系 |
4.5.4 系统开销评估结果 |
4.6 本章小结 |
5 基于拉格朗日对偶分解与合作博弈的域间流量降低机制 |
5.1 引言 |
5.2 相关工作概述 |
5.3 基于拉格朗日分解和合作博弈的域间流量降低机制 |
5.3.1 设计目标 |
5.3.2 网络模型 |
5.3.3 LOC策略、GOC策略和FC策略的定性对比 |
5.4 仿真测试 |
5.4.1 实验方法 |
5.4.2 实验结果 |
5.5 本章小结 |
6 智慧标识网络原型系统与仿真平台 |
6.1 引言 |
6.1.1 未来网络原型系统研究现状 |
6.1.2 SINET原型系统的演进 |
6.2 SINET原型系统的拓扑结构与配置信息 |
6.3 网络组件功能设计 |
6.3.1 资源管理器 |
6.3.2 边界路由器 |
6.3.3 域内路由器 |
6.3.4 服务器和客户端 |
6.4 原型系统性能测试 |
6.5 SINET仿真平台 |
7 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(9)互联网域间路由劫持及其防御研究(论文提纲范文)
摘要 |
abstract |
主要符号对照表 |
第1章 引言 |
1.1 研究背景和研究意义 |
1.2 论文的研究内容 |
1.3 论文的重要贡献 |
1.4 论文的组织结构与各章的内在联系 |
第2章 相关文献综述 |
2.1 本章引言 |
2.2 域间路由劫持属性特征的研究概述 |
2.2.1 域间路由劫持的劫持能力 |
2.2.2 域间路由劫持的成因 |
2.2.3 域间路由劫持的并发性 |
2.2.4 域间路由劫持的持续时间 |
2.2.5 域间路由劫持的仿真、计算和复杂度分析 |
2.2.6 域间路由劫持随时间的演变特征 |
2.3 对域间路由劫持的进一步利用 |
2.3.1 对云计算网络的攻击 |
2.3.2 利用劫持到的IP分发垃圾邮件 |
2.3.3 对HTTPS的攻击 |
2.3.4 对比特币的攻击 |
2.3.5 对Tor的攻击 |
2.3.6 对DDoS攻击的缓解 |
2.4 域间路由劫持防御机制概述 |
2.4.1 阻止域间路由劫持的发生和传播 |
2.4.2 对域间路由劫持事件的监测和后处理 |
2.4.3 对防御机制的问题分析和优化 |
2.5 本章小结 |
第3章 劫持影响模型及路由快速推断算法 |
3.1 本章引言 |
3.2 域间路由模型假设 |
3.3 路由劫持影响模型 |
3.4 域间路由快速推断算法 |
3.5 本章小结 |
第4章 劫持能力与互联网层级结构的关系 |
4.1 本章引言 |
4.2 基于BGP路由竞争能力的互联网层级模型 |
4.3 前缀劫持和中间人拦截的劫持能力分析 |
4.3.1 前缀劫持的仿真结果及分析 |
4.3.2 中间人拦截的仿真结果及分析 |
4.3.3 节点度数在层级模型中的影响 |
4.4 层级模型的其它应用探究 |
4.5 本章小结 |
第5章 劫持对自治系统路径长度的影响机理及分析 |
5.1 本章引言 |
5.2 域间路由劫持对非直接感染对象的路由影响 |
5.3 两源域间路径膨胀现象的成因 |
5.4 两源域间路径膨胀现象对互联网的路由影响 |
5.5 两源域间路径膨胀现象的拓扑结构特征 |
5.5.1 冲突点的定义 |
5.5.2 冲突点定理及其证明 |
5.5.3 冲突点定理的扩展应用及验证 |
5.6 两源域间路径膨胀现象在自治系统级任播上的应用 |
5.7 本章小结 |
第6章 劫持对路由集中比的作用和路由瓶颈攻击方法 |
6.1 本章引言 |
6.2 域间路由瓶颈的特征分析 |
6.2.1 域间路由瓶颈的概念 |
6.2.2 域间路由瓶颈的属性特征 |
6.2.3 域间路由瓶颈与相关自治系统的位置关系 |
6.3 域间路由瓶颈恶化攻击 |
6.3.1 通过路由劫持恶化瓶颈链路 |
6.3.2 通过毒化路径增强恶化效果 |
6.3.3 数据平面发起的链路洪泛攻击 |
6.3.4 选择合适的攻击发起平台 |
6.3.5 域间路由瓶颈恶化攻击的优势和特点 |
6.4 其它机制和特性对瓶颈链路恶化的影响 |
6.4.1 自治系统级任播造成的影响 |
6.4.2 不完整的域间拓扑的影响 |
6.4.3 不稳定的BGP路由造成的影响 |
6.5 本章小结 |
第7章 劫持防御机制的抵御能力和不稳定性效应 |
7.1 本章引言 |
7.2 有代表性的劫持防御机制的安全性分析 |
7.2.1 防御机制的核心原理比较 |
7.2.2 对常见的劫持方法的效果分析 |
7.2.3 在部分部署阶段的安全效果 |
7.3 劫持防御机制部署引发的稳定性问题 |
7.3.1 BGP安全选路模型 |
7.3.2 稳定性的路由结构模型——竞争轮 |
7.3.3 路由优先级晋升引起路由震荡 |
7.4 对防御机制混合拓扑的稳定性分析 |
7.4.1 竞争链模型 |
7.4.2 Gao-Rexford假设下的稳定性模型 |
7.5 保障稳定性的域间路由防御机制的部署方案 |
7.5.1 竞争链的拓扑结构特征 |
7.5.2 对单个自治系统部署安全选路模型的建议 |
7.5.3 对整个互联网部署顺序的建议 |
7.6 本章小结 |
第8章 总结和展望 |
8.1 论文总结 |
8.2 进一步研究工作 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(10)基于WAVE协议栈的车联网通信终端原型产品研制(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 车联网的研究背景及意义 |
1.2 WAVE系列协议及车联网研究发展现状 |
1.3 论文主要研究内容 |
1.4 论文的结构与创新点 |
第二章 车联网系统和终端设备的总体设计 |
2.1 车联网系统的总体拓扑设计 |
2.2 车联网终端设备OBU/RSU的架构设计 |
2.2.1 车载终端OBU平台详细架构设计 |
2.2.2 路边单元RSU平台详细架构设计 |
2.3 路边单元RSU的拓扑部署方案 |
2.4 车载终端原型产品应用层软件框架设计 |
2.5 本章小结 |
第三章 WAVE协议栈原理分析与协议实现 |
3.1 WAVE协议栈总体架构 |
3.1.1 IEEE802.11p协议 |
3.1.2 IEEE1609.4协议 |
3.1.3 IEEE1609.3协议 |
3.1.4 IEEE1609.2协议 |
3.1.5 SAEJ2735标准 |
3.2 应用层SAEJ2735标准的研究与实现 |
3.2.1 基本安全消息BSM的原型结构应用层定义与解析 |
3.2.2 基本安全消息BSM内容获取机制的实现 |
3.2.3 基本安全消息BSM的压缩编码实现 |
3.3 WSMP协议的机理探究与协议实现 |
3.3.1 WSM消息传输机理设计 |
3.3.2 WSMP协议的开发实现 |
3.4 信道模式的设计与设置 |
3.5 文件系统中WAVE协议栈的文件组织架构 |
3.6 本章小结 |
第四章 基本安全消息集的功能实现 |
4.1 BSM消息概述 |
4.2 OBU/RSU的平台初始化配置 |
4.3 BSM消息构建与发送功能的编程实现 |
4.3.1 构建并发送基本的BSM |
4.3.2 构建并发送带有事件标志的BSM |
4.4 BSM消息接收与处理功能的编程实现 |
4.5 基于BSM消息的安全预警功能实现 |
4.6 BSM消息收发功能测试 |
4.6.1 实验测试平台搭建 |
4.6.2 收发功能测试 |
4.7 本章小结 |
第五章 V2V用户通信与V2I通信的应用层实现 |
5.1 V2V非安全层面数据通信需求 |
5.2 非安全层面数据通信功能应用层编程实现 |
5.2.1 用户文本传输功能实现 |
5.2.2 用户语音传输功能实现 |
5.2.3 用户视频传输功能实现 |
5.3 非安全层面数据通信功能测试 |
5.4 V2I通信应用层实现 |
5.4.1 V2I通信需求分析 |
5.4.2 V2I通信功能应用层编程实现 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
附录1 :终端研制过程中的部分核心代码 |
附录2 :车联网终端研制过程中重要实验记录 |
攻读硕士学位期间的学术活动及成果情况 |
四、理解Internet地址(论文参考文献)
- [1]互联网内生安全体系结构研究进展[J]. 徐恪,付松涛,李琦,刘冰洋,江伟玉,吴波,冯学伟. 计算机学报, 2021(11)
- [2]新制度经济学视角下美国对域名资源的商标权治理研究[D]. 朱振华. 北京外国语大学, 2021(09)
- [3]基于区块链的可信域间路由关键技术研究[D]. 陈迪. 战略支援部队信息工程大学, 2021(01)
- [4]MiANet的防入侵算法的设计与实现[D]. 王鹏堃. 合肥工业大学, 2021(02)
- [5]基于阿里云IoT平台的智能空调控制系的设计与实现[D]. 陈陈. 合肥工业大学, 2021(02)
- [6]一种实现IP零代理快速漫游的方法[D]. 王亚利. 南京邮电大学, 2020(02)
- [7]基于机器学习的物联网攻击检测关键技术研究[D]. 申自浩. 吉林大学, 2020
- [8]智慧标识网络域间流量工程机制研究[D]. 李佳伟. 北京交通大学, 2020(03)
- [9]互联网域间路由劫持及其防御研究[D]. 杨言. 清华大学, 2020(01)
- [10]基于WAVE协议栈的车联网通信终端原型产品研制[D]. 薛辉. 合肥工业大学, 2020