一、IP安全机制及相关问题研究(论文文献综述)
陈迪[1](2021)在《基于区块链的可信域间路由关键技术研究》文中进行了进一步梳理域间路由系统是互联网的核心基础设施,由BGP协议的信任缺陷带来的域间路由可信性问题为互联网的稳定运行和健康发展带来了诸多隐患,导致前缀劫持、路径篡改、路由泄露等安全事件频发。然而,在具有非对称的自治结构、错综复杂的商业关系、自由制定的路由策略的域间路由系统中建立信任与协同验证是一个极富挑战性的问题。现有基于公钥基础设施的可信域间路由解决方案普遍存在管理集中、信任垄断的潜在风险。运用区块链解决域间路由可信性问题具有去中心化、防篡改、可追溯的天然优势,但当前相关研究仍处于探索阶段,大都关注于域间资源管理,缺乏对协同激励、策略安全等方面的研究。因此,本文从信任维护、资源可信、行为可控、协约遵守等方面开展基于区块链的域间路由可信性关键技术研究,主要工作与贡献包括以下五个方面:1.提出建立基于区块链的自治域信任覆盖网络解决域间路由可信性问题的研究思路针对域间路由系统在控制平面的信任缺失问题,通过分析域间路由安全威胁,揭示了域间路由系统控制平面的信任缺失问题是其安全脆弱性的内在原因,进而从建立域间信任与协作的角度将可信域间路由的内涵明确为信任维护、资源可信、行为可控、协约遵守四个方面;在深入分析现有基于区块链的域间路由可信性研究的基础上,提出运用区块链解决域间路由可信性问题的研究思路:建立基于区块链的自治域信任覆盖网络,共同维护互联网数字号码、策略期望和路由状态的全局一致性视图,以跨域协同方式实现信誉评价、路由认证和行为监管。2.提出一种基于自治域协同的域间路由信誉模型针对现有信誉模型无法在本地域间路由信息不完整条件下从全局视角准确评价自治域信誉的问题,提出一种基于自治域协同的域间路由信誉模型。通过分析自治域路由行为统计特征,建立基于贝叶斯后验概率分析的自治域信誉量化指标,用于对目标自治域进行本地信誉评价;通过分析BGP现网数据,发现自治域连接度数与其本地路由信息完整程度呈正相关的规律,据此设计基于自治域协同的信誉加权聚合算法,以进行目标自治域的全局信誉评价计算;根据合法与恶意自治域在时间维度上的行为模式差异,设计信誉动态更新方法,可对连续恶意行为的自治域进行惩罚。基于2015年Airtel前缀劫持事件真实数据开展实验,以全局信誉值为基准,该模型的信誉聚合准确率为95.5%,较已有模型准确率可提高22.7%以上。实验结果表明,该模型能够捕捉自治域处于正常/异常不同时段行为的细微变化并在局部视角下实现接近全局的信誉评价,可用于可信域间路由方案有效性评估,并为区块链信任覆盖网络节点监管提供依据。3.提出一种基于联盟链的域间路由认证方案针对现有基于区块链的路由认证方案资源同步不及时、策略检查功能缺失等问题,提出一种基于联盟链的域间路由认证方案。通过将联盟链作为分布式、防篡改和可追溯的公共账本,构建了互联网数字号码资源分配及自治域拓扑关系的全局一致性视图,支持参与自治域节点基于链上智能合约交换和共享路由认证所需的资源与拓扑信息,并进行路由源认证、AS路径验证和无谷底符合性检查。通过模拟互联网资源分配/下发过程进行初始化性能测试,并基于2015 Airtel前缀劫持事件及2017谷歌路由泄露事件的真实数据开展验证实验,该方案平均每秒可处理6.62个ASN或IP前缀分配/下发交易,能够在500毫秒内完成6跳以内的BGP路由更新消息的验证,识别前缀劫持、路径伪造和违反无谷底原则的异常路由。实验结果表明,该方案可在不改变现有域间路由框架、满足域间路由性能需求的前提下,实现轻量高效的路由认证。4.提出一种基于链上信息隐私共享的域间路由策略符合性验证方法针对现有策略符合性验证方法无法满足自治域对本地路由策略自主配置与隐私保护双重需求的问题,提出一种基于链上信息隐私共享的域间路由策略符合性验证方法。通过将区块链作为信任背书,以安全和隐私的方式在链上发布与交互路由策略期望;通过生成路由更新对应的路由证明以保证路由传播的真实性,从而以多方协同的方式对路由传播过程中的路由策略符合性进行验证。基于2019年Cloudfare路由泄露事件的真实数据,并在不同部署比例下开展实验与分析,当以80%的比例在顶层AS中部署时,该方法对策略违规路由传播的抑制比例可达到87.9%以上,且检查时间在毫秒级。实验结果表明,该方法可在不泄露自治域策略隐私的情况下进行可追溯的路由传播出站策略符合性验证,在局部部署场景下也具有显着的策略违规路由抑制能力。5.提出一种基于路由状态因果链的域间路由不稳定溯源检测方法针对现有路由不稳定溯源检测方法中检测时间受限于路由更新时延、溯源信息可能被篡改的问题,提出一种基于路由状态因果链的域间路由不稳定溯源检测方法。通过分析路由状态间存在的因果关系,定义能够刻画路由状态及其转移过程的路由状态变更标识,将其随路由更新传播发布并存储于区块链,从而构建路由状态因果链;通过分析本地路由状态因果链判断路由不稳定类型,追溯失效链路或策略冲突AS序列,完成路由不稳定的溯源检测。本文从理论上证明了该方法能够追溯导致收敛延迟的失效链路和导致路由振荡的策略冲突AS序列,并基于Quagga软件路由器在经典拓扑中进行验证,理论分析和实验结果表明,该方法可在不改变BGP协议的前提下及时检测策略与拓扑动态变化导致的路由不稳定现象并确定其根源。
张玲慧[2](2021)在《面向车载以太网的安全通信技术的研究与实现》文中研究指明高级驾驶员辅助系统(Advanced Driving Assistance System,ADAS)、信息娱乐以及空中下载技术(Over-the-Air Technology,OTA)等新兴车辆功能的出现,使ECU对车辆网络带宽需求进一步加大,超出了传统车载网络的容量极限,促使车载以太网成为车载网络的一员,进而发展出以车载以太网为骨干网络的车载网络架构。一方面,车载以太网通信技术的发展促使面向服务架构(Service-Oriented Architecture,SOA)技术从传统IT领域向车辆领域迁移,诞生了以基于IP的可伸缩面向服务的中间件(Scalable Service-Oriented Middlewar E over IP,SOME/IP)协议为核心的面向服务的通信解决方案,为新兴车辆复杂功能的实现和海量消息交互提供了有效途径。另一方面,车载以太网中高频大规模数据传输对车载以太网通信性能提出了更高要求;大量敏感数据的传输以及车载网络安全与人身及财产安全密切相关的特性也给车载以太网通信安全技术带来新的挑战。本文从面向车载以太网的安全通信技术入手,分析了目前车载以太网通信栈存在的安全威胁和现有的安全解决方案,针对现有方案的不足提出了新的解决方案,最终基于SOME/IP协议规范设计和实现了基于IP的安全的可伸缩面向服务的中间件(Secure Scalable Service-Oriented Middlewar E over IP,S-SOME/IP)协议。该协议在实现面向服务通信的基础上,增加了安全机制,并定义了不同的安全级别和高级授权规则,以服务实例为单位,为不同服务实例的消息传输提供适宜的安全保护。本文最后对S-SOME/IP协议从功能和性能两个角度进行了测试与评估,评估结果表明对S-SOME/IP的功能需求完整实现,且性能表现良好。本文实现的S-SOME/IP协议对于未来基于车载以太网的安全通信机制的完善具有重要意义。第一,S-SOME/IP是SOA在汽车领域的重要实践,提供了面向服务的高层次抽象;第二,S-SOME/IP的安全机制是面向单个服务实例的,因而提供了足够细的安全防护粒度和足够灵活的安全配置;第三,S-SOME/IP在通信性能和安全性能之间进行了适当的权衡,实现了较好的性能表现和较低的资源开销;第四,S-SOME/IP在最低安全级别与使用标准SOME/IP进行通信的应用保持了良好的兼容性。
孙伟明[3](2020)在《基于网络数据流的信息安全态势感知技术研究》文中研究说明信息化网络化快速发展的今天,互联网的使用越来越频繁。同时,网络安全状况不容乐观,网络诈骗、网页篡改、后门植入等网络事件时有发生。网络安全态势感知对于个人财产安全和国家安全来讲,都有着现实且重要的意义。网络安全态势感知一般分为态势要素提取、态势理解与态势预测三个阶段。态势要素的提取是态势感知的首要环节,要素来源的好坏关系着态势理解预测的优劣。本文从网络数据流的角度开展态势要素提取技术的研究,主要研究内容分为两个方面:基于软件定义网络(SDN)蜜网的感知要素提取系统设计与实现;基于主动探测的No SQL数据库感知要素提取系统设计与实现。1、基于软件定义网络(SDN)蜜网的感知要素提取系统设计与实现。本系统在设计上以DPDK、Open v Switch(OVS)、Docker容器技术为基础,主要实现了三个功能:探测消息的应答、利用OVS和Docker容器快速部署的特性实现蜜网的实时生成、攻击数据流的实时存储统计。论文的核心工作在于:提出对网络攻击者基于ARP及PING协议的信息应答欺骗机制,诱使攻击者对蜜网中的蜜罐采取进一步攻击行动;针对全流量数据包存储问题,提出并实现了一种基于环形队列的快速数据存储方法,避免了大流量攻击条件下因存储速度跟不上而导致数据丢包情况的发生;提出并实现了一种数据库快速查询读写的缓存方法,通过减少数据库缓存失效的方式提升了数据库存储性能。论文最后以一个SSH攻击的实际抓包例子验证了本文设计系统的有效性。2、基于主动探测的NoSQL数据库感知要素提取系统设计与实现。论文首先针对当前流行的几种No SQL数据库Mongo DB、Redis、Memcached、Elastic进行抓包分析默认安装情况下存在的漏洞风险,并对Memcached数据库存在的DDOS放大攻击进行相应的验证研究。结合Shodan官网上可探测的No SQL数据库进行实验分析,得出No SQL数据库默认安装下安全风险高的结论。接着,论文以Elastic为例对存在风险的No SQL数据库作进一步研究,设计并实现了Elastic风险感知系统。论文详细介绍了风险感知系统的总体设计思想、多线程模块的实现、IP探测的方法流程、敏感数据检测算法的实现等。实验结果表明本文提出的敏感数据检测算法准确率在96%以上。然后以Shodan官网可探测的Elastic数据库为实验来源进行了该风险感知系统的功能测试,测试结果说明了系统的有效性。论文最后针对No SQL数据库默认安装情况下存在的风险提出了相应的防范对策。
支婷[4](2020)在《智慧标识网络服务机理安全性关键技术研究》文中研究指明随着互联网规模的日益扩大,传统网络架构的局限性无法很好地满足多元化新业务所带来的通信需求。因此,如何设计新型网络架构,以从根本上解决传统网络的弊端,已成为信息领域最为迫切的研究内容之一。智慧标识网络通过灵活化的连接调度实现对网络的智慧化协同管控,是一种具备良好发展前景的新型网络架构。而由于互联网具有强大的开放性,攻击者仍然能在分析新型网络架构特征的基础上探寻新型攻击方式,网络中的安全隐患仍然存在。因此,本文针对智慧标识网络服务机理安全性关键技术展开研究,分析智慧标识网络服务机理的安全性优势及其可能面临的主要安全威胁,并针对智慧标识网络中的服务请求包泛洪攻击提出相应的攻击检测和防御方案。本文的主要工作和创新点如下:(1)针对智慧标识网络的服务机理关键技术和最新研究进展进行了归类与总结,并进一步分析了智慧标识网络的安全性优势,给出其可能遭受的主要安全威胁。首先,从智慧标识网络的体系架构模型出发,阐述了具备“三层、两域”特征的智慧标识网络服务机理。然后,重点论述了其服务机理在服务命名与解析、路由、缓存、传输控制、移动性、安全性、可扩展性、绿色节能等关键技术方面取得的研究进展。最后,详细分析了智慧标识网络在抵御传统网络攻击方面表现出的安全性优势,给出其在服务解析和服务缓存方面可能遭受的安全威胁,为本文后续关于智慧标识网络服务机理安全性关键技术的研究提供了依据和方向。(2)针对智慧标识网络中的虚假服务请求包泛洪攻击,提出了一种基于基尼不纯度的攻击检测和防御机制,能够有效减少攻击导致的路由器资源消耗。首先提出了一种基于网络拓扑接近中心度的攻击防御部署机制。其次,提出了基于服务标识基尼不纯度的攻击检测机制,通过统计服务请求中服务标识基尼不纯度的分布情况,判断网络中的路由器遭受服务请求包泛洪攻击的可能性。提出恶意服务请求的识别机制,并抑制恶意服务请求包的准入速率。性能评估实验显示,通过调节相关参数可实现攻击检测率达到88%时,攻击误报率低于10%。结果表明提出的机制能够有效抵御智慧标识网络中的虚假服务请求包泛洪攻击。(3)针对智慧标识网络中的真实服务请求包泛洪攻击,提出了一种基于支持向量机和詹森香农(Jensen-Shannon,JS)散度的攻击防御机制,在保障攻击检测高准确性的同时,提升了合法用户的服务请求满足率。首先通过特征提取、特征标记及支持向量机的分类功能实现对攻击的检测,使用基于KKT条件的增量学习方法完成支持向量机的更新。其次,为实现细粒度的攻击防御功能,提出了一种基于JS散度的恶意服务标识前缀识别机制,设计了通告消息回溯机制向下游路由器通告恶意前缀,抑制恶意服务请求接入网络。仿真实验显示,经过训练的支持向量机攻击检测率为99%时,误报率为1%。结果验证了该机制抵御真实服务请求包泛洪攻击的准确性与有效性。(4)针对智慧标识网络中用户与服务提供者协作式的服务请求包泛洪攻击,提出了一种基于信誉度的攻击早期检测机制,能够有效缓解攻击导致的网络拥塞,降低合法用户的服务获取时延。首先分析了攻击模型中服务请求条目超时时间的解析机制。基于此攻击模型,提出根据路由器接口信誉度动态调节服务请求包占用率的管控阈值,对不同信誉度接口采取不同的服务请求包丢弃概率。仿真实验显示,该机制可将合法用户的服务获取时延从攻击时的6.49秒降低至平均时延0.14秒,用户的服务请求包满足率从攻击时的0.78%提升到高于80.77%的值。结果表明该机制能够有效提高智慧标识网络对于协作式服务请求包泛洪攻击的抗毁性。
李佳伟[5](2020)在《智慧标识网络域间流量工程机制研究》文中指出现有互联网经过50多年的飞速发展,取得了巨大的成功,但随着网络规模的膨胀与应用场景的多样化,现有互联网逐渐难以满足未来网络场景的通信需求。在此背景下,国内外科研人员致力于研发未来互联网体系结构。为满足我国在未来信息网络领域的战略需求,北京交通大学下一代互联网设备国家工程实验室提出了智慧标识网络体系架构(Smart Identifier Network,SINET),力求解决未来网络在扩展性、移动性、安全性、绿色节能等方面的问题。本文分析并总结了SINET架构为实现流量工程带来的机遇与挑战,在此基础上结合新网络在路由、转发、流量感知、缓存等方面的潜在特性,对SINET中的域间入流量控制问题、域间出流量控制问题、域间流量的降低问题等展开了深入的研究。本文的主要工作和创新点如下:1.针对域间入流量控制问题,提出了四种基于流量监控和服务大小元数据的域间入流量控制算法。上述算法利用SINET网络接收者驱动的通信模式,通过控制服务请求包的域间传输路径,实现域间入流量控制。四种算法的核心思想是按照概率控制服务请求包的域间传输路径,区别在于四种算法更新选路概率的决策信息不同。算法一不使用任何信息,算法二利用流量信息,算法三利用服务大小信息,算法四同时利用流量信息和服务大小信息。在SINET原型系统上的测试结果表明,所提算法可以高效、准确地调度域间入流量。与基于IP前缀协商的入流量控制方法相比,所提出的机制可以提升56%的入流量调度准确性,并且可以高效地处理域间链路故障和突发流量。2.针对域间出流量控制问题,提出了基于纳什议价博弈的域间出流量控制机制。该机制利用SINET中的服务注册消息交互服务对于域间路径的喜好度,并利用纳什议价博弈模型与邻居自治系统协商服务请求包的域间转发决策,实现域间出流量控制。仿真中将降低服务域内传输开销作为出流量控制收益。结果表明,该机制无需自治系统交互敏感信息,在无缓存场景中,相较于自私的请求包转发策略,可使60%的自治系统提高10%的出流量控制收益。在有缓存场景中,该机制为自治系统带来的出流量控制收益随缓存空间增加而减少。在SINET原型系统上的测试结果表明,当服务注册频率为8000个每秒时,资源管理器带宽开销为1303KBytes每秒,CPU利用率为16%,证明该机制具有较好的可行性和可部署性。3.针对域间流量的降低问题,提出了基于拉格朗日对偶分解和合作博弈的域间流量降低机制。该机制利用SINET网络内部缓存的特性,使多个接入网自治系统合作地决定缓存服务,降低了服务缓存在多个接入网自治系统中的冗余度。该机制使相邻接入网共享服务缓存以降低获取服务的域间流量和传输费用。仿真结果表明,与非合作的自私缓存策略相比,该机制可以多降低3.77倍的域间流量和传输费用。与集中式的缓存分配方案相比,该机制以少降低9.7%的域间流量为代价,可获得29.6%流量降低收益公平性的提升,且具有较好的隐私性。该机制以增加少量通信开销为代价,分布式地运行在各自治系统中,具有较低的计算开销和较好的可部署性。例如,当该机制运行在42个缓存容量为5GBytes的自治系统中时,只造成2.337MBytes的通信开销。
李德政[6](2020)在《低轨遥感卫星组网关键技术研究》文中研究表明低轨遥感卫星在农业观测、城市管理、防灾减灾等领域发挥着巨大作用。近年来,伴随着网络技术以及星载处理器、星载路由器等卫星载荷的进步,搭建低轨遥感卫星网络受到各个国家和商业公司的高度关注。作为空间信息网络(Space Information Network,SIN)的基本组件,低轨遥感卫星网络通过遥感数据的在轨获取、处理与分发,提供网络化的遥感数据服务,拥有着巨大的商业前景以及极高的国家战略地位。然而,低轨遥感卫星网络的节点高动态、链路间歇性、终端与卫星切换频繁等特点使得卫星组网面临多种挑战。本文针对低轨遥感卫星组网的上述挑战,提出融合了动态路由、弹性传输、内置移动性以及主动安全的弹性增强的低轨遥感卫星网络架构,从路由、传输、移动性管理以及网络安全四个方面提出四项组网关键技术以应对组网过程中面临的多种挑战,通过关键技术的协同实现低轨遥感卫星网络的高效、弹性、可靠、安全传输。本文的主要研究内容包括:(1)弹性增强的低轨遥感卫星网络架构研究。将动态路由、弹性传输、内置移动性和主动安全等关键技术融合进低轨遥感卫星网络中,从路由、传输、移动性支持、安全等方面全方位地增强低轨遥感卫星网络的弹性,使得卫星网络在复杂的空间环境中依然可以保证高效的路由与传输、无缝的终端访问切换、高可靠的网络数据安全与传输安全。(2)低轨遥感卫星网络的动态路由、弹性传输、内置移动性机制研究。采用基于全局唯一的设备标识(Global Unique Identification of Equipment,E-GUID)寻址的方式,针对低轨遥感卫星网络的节点异构、传输间歇性、终端切换频繁等挑战,提出三项关键技术以提升路由、传输、移动性的弹性,即通过提出基于路径质量辅助和生存时间感知的动态路由算法、逐跳弹性传输机制、存储辅助的内置移动性方案以实现低轨遥感卫星网络弹性、可靠、高效的星间与星地数据传输。依赖MATLAB、Satellite Tool Kit(STK)搭建了基于树莓派的低轨遥感卫星网络半实物仿真平台,利用仿真平台收集的真实数据评估了提出的弹性增强的低轨遥感卫星网络架构及关键技术的性能与开销。仿真结果显示,提出的低轨遥感卫星网络组网关键技术的信令开销、存储开销、能源开销均较低,在突发事件发生后,提出的协议与算法能够很好的感知拓扑变化并保证传输的高效性与可靠性。(3)低轨遥感卫星网络中基于临时路径区块链的全路径主动安全框架。针对现有卫星网络安全机制存在的安全机制孤立、端节点布置、检测颗粒稀疏等挑战提出一个基于临时路径区块链的主动安全框架,保护低轨遥感卫星网络的整条数据传输路径。通过建立临时路径区块链(Temporary Path Blockchain,TPB),用于记录和审计传输过程中路径上各节点行为,区块链的防篡改、可追溯属性保证了记录的可靠性。通过基于节点信用的权益证明(Proof of Reliability,PoR)算法来实现全路径安全策略共识。通过内置在TPB中的安全审计策略,实现全路径节点对于传输路径的协同保护。本文还给出了 TPB针对低轨遥感卫星网络中存在的中间人攻击和Coremelt攻击的具体应用实例,对Coremelt攻击检测算法进行仿真实验,实验结果表明,本文提出的主动安全架构能够及时有效检测和抵御低轨遥感卫星网络中的Coremelt攻击。(4)星载路由器的原型系统研制。依托于中国科学院重点部署项目,采用CPU+FPGA的硬件模式,根据低轨遥感卫星在轨自组网的星载路由器需求,研制具备在轨组网、高速转发、移动性支持、远程控制、故障恢复、版本升级等能力的低轨遥感卫星星载路由器。本文给出了星载路由器的功能和性能测试方案与具体步骤,测试结果证明研制的星载路由器满足低轨遥感卫星在轨自组网需求。
杨言[7](2020)在《互联网域间路由劫持及其防御研究》文中研究表明互联网由许多的自治系统组成,在目前,各自治系统间依靠边界网关协议BGP保障路由。由于BGP协议在设计之时未考虑对控制报文携带的信息进行校验,这导致了目前频繁发生的、可能产生严重后果的安全威胁——域间路由劫持。域间路由劫持通过伪造或篡改BGP控制报文携带的路由信息,吸引更多自治系统的流量,从而形成路由黑洞,监听、篡改数据流量,或者造成网络拥塞或瘫痪。为了对路由劫持进行有效防御,保障互联网通信安全,研究者们进行了相应的防御研究,部分工作被互联网工程任务组IETF标准化。然而,这些防御机制也会给自治系统带来额外的部署和维护开销,涉及部分网络配置的公开,在当前互联网中面临着不小的部署阻碍,因此将长期处于部分部署的状态。在这个过渡时期,对域间路由劫持进行更加全面的研究,能够让我们更有效地防御和处理大规模的劫持事件,优化域间路由的安全机制,并加速部署的速度。基于此,本文提出了路由劫持影响模型,对路由劫持和抵御劫持的安全路由机制产生的作用进行了深入的分析。一方面,针对路由劫持造成的直接作用和部分间接作用,分别剖析劫持的外在表现和内在机理,揭示其可能存在的安全威胁。另一方面,分析安全路由机制的安全保证能力,以及对域间路由稳定性的作用,指导其渐进部署策略。本文主要的研究内容和贡献概括如下:·提出一种综合考虑拓扑位置和节点连接度的互联网层级模型,根据此模型分析了前缀劫持和中间人拦截两种路由劫持对自治系统的威胁能力,尤其是网络层级结构与威胁能力的关系;·提出一种用于分析劫持对路径长度影响的冲突点结构,证明冲突点定理,利用单源路由预测多源路径膨胀的产生原因及影响范围,揭示了路由劫持对非直接感染者的潜在作用,并将之扩展应用于域间任播的站点优化;·提出一种基于路由劫持针对域间链路进行隐蔽攻击的威胁方法。该方法能使用路径毒化技术加剧攻击的效果。对互联网中普遍存在的域间路由瓶颈链路,分析它的主要性质,以及此类攻击对其可能造成的影响;·提出一种域间安全机制的稳定性模型——竞争链。通过该结构,分析安全机制部分部署时,可能引发的路径稳定性问题,并结合拓扑特征给出具体分析和部署建议。另外还对重要的防御机制RPKI,BGPsec,FSBGP,Path-end验证和ASPA在部分部署时的安全性进行了分析。
陈典[8](2020)在《车载以太网诊断系统设计及鲁棒性研究》文中提出CAN总线已经成为汽车计算机控制系统的标准总线。但随着汽车电子技术爆炸式的发展,CAN总线带宽不足的问题越来越突出。作为CAN总线的补充,100Mbps带宽的车载以太网已经应用于国内外高端量产车型。随着车载以太网应用的普及,研究车载以太网诊断系统尤为必要。车载以太网诊断系统通过UDS(Unified Diagnostic Services,统一的诊断服务)on IP实现诊断服务,而UDS on IP需运行在车载以太网的物理层上。随着描述车载以太网底层诊断通信的DoIP(Diagnostic over Internet Protocol,基于IP的诊断服务)协议完成标准化(ISO 13400),基于DoIP协议的UDS on IP,即UDS on DoIP开启了应用化进程。在此基础上,设计符合应用需求的UDS on DoIP具有重要的现实意义。在充分研究ISO 14229标准和ISO 13400标准的基础上,提出了UDS on DoIP的整体框架并制定了具体的技术路线。根据该技术路线,以i.MX6Q为基础设计了USB(NCM)互联模块,并通过X86平台实现了传输模块、DoIP帧封装解封装、network中间层、否定响应优先级和诊断服务的设计。以武汉某科技公司的BH-5HA仪表为依托,以报文准确率和功能一致性为评价指标,对设计的UDS on DoIP进行了模拟测试、可移植性测试、实车数据验证和性能测试,验证了UDS on DoIP的准确性、可移植性和模拟测试方案的可行性,并根据鲁棒测试原理对影响UDS on DoIP鲁棒性的三种主要因素进行了分析。结果表明,本文设计的UDS on DoIP,能够在Linux操作系统和QNX操作系统中移植通信,实车数据测试的报文准确率为100%,功能与BH-5HA诊断参数表描述的预期一致,模拟测试的报文未出现异常且与实车数据测试结果相同,在极限负载、外部恶意攻击和持续不当操作情况下均具有良好的鲁棒性。
陈博[9](2020)在《基于DoIP的汽车网络系统研究》文中提出随着由电动化、智能化、网联化、共享化组成的汽车新四化成为汽车产业未来发展趋势,和消费者对于汽车功能需求的不断提升,对汽车的要求也在往更智能、更便利和更安全的方向发展。自动驾驶、主被动安全、OTA(空中升级技术)、车联网、诊断及多种人机交互方式的车载娱乐功能逐渐应用在量产车辆的电子系统中,各子系统之间数据交互量也随之变大。车载网络作为数据交互的载体,在网络带宽和实时性上也提出了更高的要求。智能网联汽车需要更先进率的传感器和执行机构,并配合更高效的控制算法,还需要更先进的通信和网络技术,实现车辆内部信息与环境信息实时、准确的交互,使车辆具备感知、融合、决策和执行等功能,车辆控制器软件体量也随之变大,而传统车主流车载网络是以中央网关为中心,连接多路异构网络子系统的高度集中式网络体系,主要通信还是以CAN网络通信为主,对OTA、诊断和控制器软件更新来说,依旧采取CAN网络为主要数据传输方式的话,更新时间过长,效率低。新的网络架构趋势为以以太网为骨干网络,各个网段通过域控制器与主干网络交互的多样、多层次网络。目前汽车车载以太网不论是从硬件、软件还是测试标准上,研究都不是特别成熟,原理、协议和测试标准都在研究和讨论之中,还没有正式的标准,运用到车载网络上有一定的技术难度和安全风险,国内车企也没有较完整的相关企业标准,本文就最有机会搭载在量产车型上的以太网诊断技术,也就是DoIP(Diagnostic communication over Internet Protocol)技术进行了研究,主要工作为以下几个方面:(1)DoIP协议的研究是实现基于以太网诊断技术的基础,尽管目前DoIP协议还处于持续更新阶段,且相关的测试标准还没有发布,但从初稿到2019年发布版本,主要内容已经确定,特别是以太网诊断实现的三个重要步骤,没有再进行修改。针对该问题,本文对DoIP协议在OSI参考模型中从物理层到应用层的实现进行了详细的分析,并结合现阶段国内汽车网络系统开发特点,提出了几点可供参考的设计方案,也为未来相关企业标准的确定提供了参考。由于以太网开放的特性和车载网络系统较高的隐私性和安全性要求,本文也针对这一问题,对DoIP实现过程中可能遭受网络攻击的漏洞进行了分析,帮助设计者在确定DoIP方案之前,规避大部分的安全性问题。(2)针对原有CAN总线不能满足车联网环境下高效的车辆诊断和软件升级问题,在对DoIP协议分析和研究的基础上,本文将以太网诊断技术延伸至互联网,提出基于DoIP协议的远程诊断和OTA的车辆网络系统,利用车载以太网链路,能够减少从服务器端到车辆控制器端数据传输速率的损失。并且优化了进行OTA升级过程中车辆控制软件进入Boot Loader的流程,提出了较合理的安全访问算法方案,并定义了写入的指纹信息,实现了对ECU写入数据的溯源。(3)依托对DoIP标准的深入研究和参与的量产项目平台,建立了车载网络仿真平台,实现了对车载网络数据交互的模拟,能够对负载率和报文延迟进行实时计算,提高了在网络系统开发过程中通信矩阵冻结之前的可靠性。并对基于DoIP的诊断数据传输进行了测试,验证了诊断数据能够在以太网链路中正确传输并满足车辆要求。最后利用PC模拟车辆节点和远程主机,实现了DoIP报文在互联网中的传输,验证了基于DoIP的远程诊断实现可能性。
李旭阳[10](2020)在《软件定义网络组播安全机制的设计与实现》文中指出组播是一种传统的计算机网络通信方式,以其“一对多”的通信特点,适用于视频直播、线上推送、多媒体在线会议等场景,具有节约网络资源、降低发送方负荷的优势。但IP组播在设计之初,安全性未得到重视,导致容易遭到窃听、盗用、拒绝服务等安全攻击,造成使用场景受限。为IP组播添加成员身份认证和组播数据加密机制是提高IP组播安全性的主要研究方向。为实现身份认证机制,普遍采用的方法是建立一个专用的服务器作为认证实体对成员实施访问控制,但在IP组播中,认证实体和转发实体之间需要进行协商配合,实现较为复杂。另一方面,为提高组播消息的机密性,需要建立组播数据加密机制,但组播密钥的管理难度比单播更大,要求更高。软件定义网络的出现使得IP组播的安全问题有了新的解决思路。在分析现有SDN组播安全研究进展的基础上,本文认为其中存在以下两方面缺陷:身份认证方案不完善和缺少消息加密机制。为此,本文提出了一种基于SDN的组播安全机制,该机制通过SDN控制器进行组播安全方案的部署,实现了安全策略与网络转发功能的统一。为了实现更快速的身份认证,本方案使用了数字证书机制,以降低组成员与SDN控制器之间因认证而产生的握手次数。在本方案中,每一个组成员都需要提前向SDN控制器申请一个数字证书,该证书可以区分申请者的组播源/接收者身份。拥有该证书之后,该组成员加入一个组播组时仅需要向SDN控制器发送其数字证书信息,便可完成身份认证。同时,本方案设计了一种适用于本方案的身份认证和组播加入/退出报文。该报文格式可以在实现组播加入、退出功能的同时携带身份认证信息,使得入组和认证只需通过一个报文即可完成。为实现基于SDN的加密组播,本方案设计了一种通过SDN控制器进行组播会话密钥生成、分配、更新的密钥管理机制,使得每一个通过了身份认证的组成员都可以通过该密钥进行加密组播通信。实验验证结果表明,该机制能够通过发放数字证书实现组播源和接收者的身份认证,拒绝非法组播接收者进入组播组,并实现了加密的SDN组播通信,提高了组播的安全性。
二、IP安全机制及相关问题研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、IP安全机制及相关问题研究(论文提纲范文)
(1)基于区块链的可信域间路由关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 域间路由安全威胁分析 |
1.1.2 域间路由可信性问题及其根源 |
1.1.3 解决域间路由可信性问题面临的挑战 |
1.2 本文研究内容 |
1.3 本文组织结构 |
第二章 背景知识与相关研究分析 |
2.1 背景知识 |
2.1.1 BGP协议工作方式 |
2.1.2 控制平面安全威胁类型 |
2.1.3 传统域间路由安全方案 |
2.2 基于区块链的可信域间路由研究现状分析 |
2.2.1 区块链技术及其应用于可信域间路由的总体思路 |
2.2.2 基于区块链的IP地址授权合法性认证 |
2.2.3 基于区块链的路由认证 |
2.2.4 基于区块链的路由策略检查 |
2.3 待解决的关键问题 |
2.4 本章小结 |
第三章 基于自治域协同的域间路由信誉模型 |
3.1 相关工作 |
3.2 ASCIR概述 |
3.2.1 问题描述 |
3.2.2 ASCIR逻辑框架 |
3.3 自治域信誉量化指标 |
3.3.1 自治域行为特征 |
3.3.2 贝叶斯统计信誉计算 |
3.4 自治域全局信誉计算 |
3.4.1 自治域评价权重 |
3.4.2 全局信誉聚合算法 |
3.4.3 信誉评价动态更新 |
3.5 仿真实验 |
3.5.1 网络拓扑与实验设计 |
3.5.2 信誉量化指标有效性分析 |
3.5.3 全局信誉计算有效性分析 |
3.6 讨论 |
3.7 本章小结 |
第四章 基于联盟链的域间路由认证方案 |
4.1 相关工作 |
4.2 ISRchain概述 |
4.2.1 问题描述 |
4.2.2 ISRchain框架 |
4.2.3 ISRchain的角色和交易 |
4.3 ISRchain设计与实现 |
4.3.1 ISRchain路由认证算法 |
4.3.2 基于Quorum的 ISRchain实现 |
4.4 ISRchain仿真实验 |
4.4.1 实验设置 |
4.4.2 初始化性能 |
4.4.3 有效性 |
4.4.4 验证效率 |
4.4.5 可扩展性 |
4.4.6 比较 |
4.5 本章小结 |
第五章 基于链上信息隐私共享的域间路由策略符合性验证方法 |
5.1 相关工作 |
5.2 问题描述 |
5.3 IRPC |
5.3.1 IRPC概述 |
5.3.2 策略期望 |
5.3.3 路由证明 |
5.3.4 策略符合性验证 |
5.4 实验与分析 |
5.4.1 仿真实验设计 |
5.4.2 有效性分析 |
5.4.3 可扩展性分析 |
5.4.4 隐私性分析 |
5.5 本章小结 |
第六章 基于路由状态因果链的域间路由不稳定溯源检测方法 |
6.1 相关工作 |
6.2 问题描述 |
6.3 RSCTchain |
6.3.1 RSCTchain概述 |
6.3.2 路由状态变更标识 |
6.3.3 路由不稳定溯源检测 |
6.4 正确性证明 |
6.5 仿真实验 |
6.5.1 仿真实验设计 |
6.5.2 有效性分析 |
6.5.3 可扩展性分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(2)面向车载以太网的安全通信技术的研究与实现(论文提纲范文)
摘要 |
abstract |
缩略词表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 相关研究进展 |
1.2.1 车载以太网技术演进 |
1.2.2 车载网络安全通信技术研究现状 |
1.2.3 基于车载以太网的安全协议研究现状 |
1.3 论文主要研究工作及创新点 |
1.3.1 主要研究工作 |
1.3.2 论文创新点 |
1.4 论文的组织结构 |
第二章 相关理论与技术 |
2.1 车载网络通信技术 |
2.1.1 CAN |
2.1.2 FlexRay |
2.1.3 车载以太网 |
2.2 面向服务架构 |
2.2.1 SOA简介 |
2.2.2 V-SOA技术 |
2.3 AUTOSAR平台架构 |
2.3.1 AUTOSAR分层模型 |
2.3.2 AUTOSAR以太网通信栈 |
2.4 车辆通信安全分析 |
2.4.1 安全威胁 |
2.4.2 安全策略 |
2.5 密码学与身份认证技术 |
2.5.1 单向加密技术 |
2.5.2 双向加密技术 |
2.5.3 身份认证技术 |
2.6 本章小结 |
第三章 S-SOME/IP协议研究与设计 |
3.1 车载以太网安全通信需求分析 |
3.1.1 问题描述 |
3.1.2 需求分析 |
3.2 S-SOME/IP概述 |
3.2.1 定义 |
3.2.2 功能概述 |
3.3 消息传输机制设计 |
3.3.1 传输报文格式 |
3.3.2 消息传输模式 |
3.3.3 数据序列化 |
3.4 服务发现机制设计 |
3.4.1 服务发现报文格式 |
3.4.2 服务发现机制 |
3.5 安全机制设计 |
3.5.1 安全粒度 |
3.5.2 安全级别 |
3.5.3 高级授权规则集 |
3.5.4 服务发现安全 |
3.5.5 数据传输安全 |
3.6 通信流程设计 |
3.7 服务设计 |
3.7.1 ACC系统的网络拓扑 |
3.7.2 ACC系统服务设计 |
3.8 本章小结 |
第四章 S-SOME/IP协议实现 |
4.1 安全的消息传输 |
4.1.1 消息传输报文的数据结构 |
4.1.2 消息传输机制实现 |
4.2 服务发现 |
4.2.1 服务发现报文的数据结构 |
4.2.2 服务发现过程实现 |
4.3 认证握手 |
4.3.1 认证报文的数据结构 |
4.3.2 认证握手机制实现 |
4.4 本章小结 |
第五章 S-SOME/IP协议测试与评估 |
5.1 测试环境说明 |
5.2 总体测试设计 |
5.3 功能测试 |
5.3.1 构建测试用例 |
5.3.2 服务提供功能测试结果及分析 |
5.3.3 事件组订阅功能测试结果分析 |
5.3.4 请求/响应功能测试结果及分析 |
5.3.5 事件通知功能测试结果及分析 |
5.3.6 认证握手功能测试结果及分析 |
5.3.7 消息加密功能测试结果及分析 |
5.4 性能测试 |
5.4.1 TET指标测量结果及分析 |
5.4.2 RTT指标测量结果及分析 |
5.5 S-SOME/IP优势分析 |
5.5.1 基于IPSec的SOME/IP通信方案 |
5.5.2 基于TLS的SOME/IP通信方案 |
5.5.3 S-SOME/IP安全通信解决方案 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(3)基于网络数据流的信息安全态势感知技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 态势提取 |
1.2.2 态势理解和预测 |
1.3 论文的研究内容 |
2 基于SDN蜜网的感知要素提取系统设计与实现 |
2.1 相关技术介绍 |
2.1.1 DPDK |
2.1.2 OVS |
2.1.3 Docker容器 |
2.2 总体架构设计 |
2.3 关键技术 |
2.3.1 构造ARP应答包 |
2.3.2 构造ICMP应答包 |
2.3.3 数据包同步存储 |
2.3.4 数据库缓存设计 |
2.4 捕获数据分析 |
2.5 本章小结 |
3 基于主动探测的NoSQL数据库感知要素提取系统设计与实现 |
3.1 常见的NoSQL数据库 |
3.2 NoSQL数据库默认安装漏洞分析思路 |
3.3 实验 |
3.3.1 Mongo DB |
3.3.2 Redis |
3.3.3 Memcached |
3.3.4 Elastic |
3.3.5 实验结果分析 |
3.4 Elastic数据库风险感知系统设计与实现 |
3.4.1 整体架构设计 |
3.4.2 配置模块设计 |
3.4.3 日志模块设计 |
3.4.4 多线程模块设计 |
3.4.5 IP探测模块设计 |
3.4.6 敏感数据检测模块设计 |
3.4.7 实验结果 |
3.5 防范对策 |
3.6 本章小结 |
4 总结与展望 |
4.1 总结 |
4.2 展望 |
参考文献 |
学位期间的研究成果 |
致谢 |
(4)智慧标识网络服务机理安全性关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景与研究现状 |
1.2.1 研究背景 |
1.2.2 新型网络架构研究现状 |
1.3 选题意义及目的 |
1.4 论文主要工作与创新点 |
1.5 论文组织结构 |
2 智慧标识网络服务机理及安全性分析 |
2.1 引言 |
2.2 智慧标识网络体系架构 |
2.3 智慧标识网络体系服务机理 |
2.3.1 服务标识设计原理 |
2.3.2 服务注册机制 |
2.3.3 服务查询与应答机制 |
2.3.4 服务机理关键技术研究进展 |
2.3.5 面临挑战 |
2.4 服务机理安全性分析 |
2.4.1 安全性优势 |
2.4.2 安全威胁分类 |
2.5 本章小结 |
3 基于基尼不纯度的虚假服务请求包泛洪攻击防御机制 |
3.1 引言 |
3.1.1 研究背景 |
3.1.2 研究现状 |
3.2 虚假服务请求包泛洪攻击模型 |
3.3 基于基尼不纯度的攻击检测与防御机制 |
3.3.1 攻击检测和防御机制部署方案 |
3.3.2 攻击检测机制设计 |
3.3.3 攻击防御机制设计 |
3.4 仿真实验与性能评估 |
3.4.1 仿真环境与参数 |
3.4.2 攻击检测的准确性分析 |
3.4.3 攻击防御的有效性分析 |
3.4.4 复杂度分析 |
3.5 本章小结 |
4 基于SVM和JS散度的真实服务请求包泛洪攻击防御机制 |
4.1 引言 |
4.1.1 研究背景 |
4.1.2 研究现状 |
4.2 真实服务请求包泛洪攻击模型 |
4.3 基于增量支持向量机的攻击检测机制 |
4.3.1 支持向量机原理简述 |
4.3.2 攻击检测特征参数 |
4.3.3 特征参数标记方法 |
4.3.4 攻击检测机制设计 |
4.4 基于JS散度的攻击防御机制 |
4.4.1 恶意服务请求识别方法 |
4.4.2 攻击响应方法 |
4.5 实验仿真与评估 |
4.5.1 仿真环境与参数设置 |
4.5.2 服务请求包泛洪攻击的影响分析 |
4.5.3 攻击检测的准确性分析 |
4.5.4 攻击防御的有效性分析 |
4.5.5 复杂度分析 |
4.6 本章小结 |
5 基于信誉度的协作式服务请求包泛洪攻击检测机制 |
5.1 引言 |
5.1.1 研究背景 |
5.1.2 研究现状 |
5.2 协作式服务请求包泛洪攻击模型 |
5.3 基于信誉度的攻击检测机制 |
5.3.1 攻击检测机制设计 |
5.3.2 信誉度的计算方法 |
5.3.3 自适应最大丢包概率 |
5.3.4 服务请求列表占用率的阈值 |
5.3.5 优化的丢包概率计算方法 |
5.4 实验仿真与评估 |
5.4.1 仿真环境与参数设置 |
5.4.2 用户与服务提供者协作式攻击的影响 |
5.4.3 RVED机制的有效性分析 |
5.4.4 大规模拓扑下的RVED性能分析 |
5.4.5 复杂度分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(5)智慧标识网络域间流量工程机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景和研究现状 |
1.2.1 流量工程概述 |
1.2.2 智慧标识网络概述 |
1.2.3 智慧标识网络研究现状 |
1.2.4 未来网络流量工程研究概述 |
1.3 选题目的及意义 |
1.4 论文主要内容与创新点 |
1.5 论文组织结构 |
2 智慧标识网络及其流量工程概述 |
2.1 引言 |
2.2 SINET体系结构 |
2.2.1 基本模型 |
2.2.2 服务注册与解注册 |
2.2.3 服务查找、缓存与转发 |
2.3 SINET架构为实现流量工程带来的机遇 |
2.3.1 优势分析 |
2.3.2 域内场景 |
2.3.3 域间场景 |
2.4 SINET架构实现域间流量工程方面的挑战 |
2.5 本章小结 |
3 基于流量监控和服务大小元数据的域间入流量控制机制 |
3.1 引言 |
3.2 域间入流量控制研究现状 |
3.2.1 BGP协议在域间入流量控制方面存在的问题 |
3.2.2 基于IP前缀协商的入流量控制 |
3.2.3 相关研究概述 |
3.3 基于流量监控和服务大小元数据的域间入流量控制机制 |
3.3.1 系统模型设计 |
3.3.2 入流量控制算法 |
3.4 原型系统测试 |
3.4.1 实现方式 |
3.5 测试结果分析 |
3.5.1 性能指标 |
3.5.2 实验结果 |
3.6 本章小结 |
4 基于纳什议价博弈的域间出流量控制机制 |
4.1 引言 |
4.2 相关工作概述 |
4.2.1 现有Internet中的域间出流量控制 |
4.2.2 域间流量管理的自私性问题 |
4.2.3 纳什议价模型及其在网络领域的应用 |
4.3 基于纳什议价博弈域间出流量控制机制 |
4.3.1 设计目标 |
4.3.2 系统模型与机制 |
4.3.3 模型复杂度分析 |
4.3.4 域间路径个数对协商收益的影响 |
4.4 原型系统与仿真测试 |
4.4.1 原型系统 |
4.4.2 仿真平台 |
4.5 实验结果 |
4.5.1 无缓存场景 |
4.5.2 有缓存场景 |
4.5.3 协商收益与谈判破裂点的关系 |
4.5.4 系统开销评估结果 |
4.6 本章小结 |
5 基于拉格朗日对偶分解与合作博弈的域间流量降低机制 |
5.1 引言 |
5.2 相关工作概述 |
5.3 基于拉格朗日分解和合作博弈的域间流量降低机制 |
5.3.1 设计目标 |
5.3.2 网络模型 |
5.3.3 LOC策略、GOC策略和FC策略的定性对比 |
5.4 仿真测试 |
5.4.1 实验方法 |
5.4.2 实验结果 |
5.5 本章小结 |
6 智慧标识网络原型系统与仿真平台 |
6.1 引言 |
6.1.1 未来网络原型系统研究现状 |
6.1.2 SINET原型系统的演进 |
6.2 SINET原型系统的拓扑结构与配置信息 |
6.3 网络组件功能设计 |
6.3.1 资源管理器 |
6.3.2 边界路由器 |
6.3.3 域内路由器 |
6.3.4 服务器和客户端 |
6.4 原型系统性能测试 |
6.5 SINET仿真平台 |
7 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(6)低轨遥感卫星组网关键技术研究(论文提纲范文)
摘要 |
abstract |
符号说明 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状及存在问题 |
1.2.1 星间路由 |
1.2.2 传输协议 |
1.2.3 移动性管理 |
1.2.4 网络安全 |
1.3 研究思路与研究内容 |
1.4 创新点 |
1.5 本文组织结构 |
第2章 卫星网络组网技术基础 |
2.1 引言 |
2.2 空间信息网络 |
2.3 低轨遥感卫星 |
2.4 星间与星地通信链路 |
2.5 区块链与网络安全 |
2.6 本章小节 |
第3章 弹性增强的低轨遥感卫星网络架构 |
3.1 引言 |
3.2 网络架构 |
3.3 基于路径质量和生存时间感知的动态路由 |
3.4 逐跳弹性传输 |
3.4.1 协议设计 |
3.4.2 传输过程 |
3.4.3 RST的有限状态机 |
3.5 存储辅助的内置移动性解决方案 |
3.5.1 终端接入表的维护与更新 |
3.5.2 星地接续传输 |
3.6 开销分析与性能评估 |
3.6.1 开销分析 |
3.6.2 能耗分析 |
3.6.3 性能评估 |
3.7 本章小结 |
第4章 基于区块链的全路径主动安全框架 |
4.1 引言 |
4.2 相关工作 |
4.3 传输路径上的网络攻击 |
4.3.1 DDoS攻击 |
4.3.2 Coremelt攻击 |
4.3.3 Crossfire攻击 |
4.4 基于临时路径区块链主动安全框架 |
4.4.1 系统架构 |
4.4.2 TPB的初始化与释放 |
4.4.3 链式账本 |
4.4.4 基于节点信用的权益证明共识算法 |
4.4.5 安全审计 |
4.5 应用实例 |
4.5.1 网络环境 |
4.5.2 中间人攻击 |
4.5.3 DDoS攻击 |
4.6 本章小节 |
第5章 星载路由器原型系统 |
5.1 引言 |
5.2 功能需求 |
5.3 硬件架构 |
5.4 业务流程 |
5.5 软件平台 |
5.5.1 整体架构 |
5.5.2 路由学习模块 |
5.5.3 链路模块 |
5.6 功能与性能测试 |
5.6.1 单星功能测试 |
5.6.2 多星功能测试 |
5.6.3 性能测试 |
5.6.4 测试结果 |
5.7 本章小结 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(7)互联网域间路由劫持及其防御研究(论文提纲范文)
摘要 |
abstract |
主要符号对照表 |
第1章 引言 |
1.1 研究背景和研究意义 |
1.2 论文的研究内容 |
1.3 论文的重要贡献 |
1.4 论文的组织结构与各章的内在联系 |
第2章 相关文献综述 |
2.1 本章引言 |
2.2 域间路由劫持属性特征的研究概述 |
2.2.1 域间路由劫持的劫持能力 |
2.2.2 域间路由劫持的成因 |
2.2.3 域间路由劫持的并发性 |
2.2.4 域间路由劫持的持续时间 |
2.2.5 域间路由劫持的仿真、计算和复杂度分析 |
2.2.6 域间路由劫持随时间的演变特征 |
2.3 对域间路由劫持的进一步利用 |
2.3.1 对云计算网络的攻击 |
2.3.2 利用劫持到的IP分发垃圾邮件 |
2.3.3 对HTTPS的攻击 |
2.3.4 对比特币的攻击 |
2.3.5 对Tor的攻击 |
2.3.6 对DDoS攻击的缓解 |
2.4 域间路由劫持防御机制概述 |
2.4.1 阻止域间路由劫持的发生和传播 |
2.4.2 对域间路由劫持事件的监测和后处理 |
2.4.3 对防御机制的问题分析和优化 |
2.5 本章小结 |
第3章 劫持影响模型及路由快速推断算法 |
3.1 本章引言 |
3.2 域间路由模型假设 |
3.3 路由劫持影响模型 |
3.4 域间路由快速推断算法 |
3.5 本章小结 |
第4章 劫持能力与互联网层级结构的关系 |
4.1 本章引言 |
4.2 基于BGP路由竞争能力的互联网层级模型 |
4.3 前缀劫持和中间人拦截的劫持能力分析 |
4.3.1 前缀劫持的仿真结果及分析 |
4.3.2 中间人拦截的仿真结果及分析 |
4.3.3 节点度数在层级模型中的影响 |
4.4 层级模型的其它应用探究 |
4.5 本章小结 |
第5章 劫持对自治系统路径长度的影响机理及分析 |
5.1 本章引言 |
5.2 域间路由劫持对非直接感染对象的路由影响 |
5.3 两源域间路径膨胀现象的成因 |
5.4 两源域间路径膨胀现象对互联网的路由影响 |
5.5 两源域间路径膨胀现象的拓扑结构特征 |
5.5.1 冲突点的定义 |
5.5.2 冲突点定理及其证明 |
5.5.3 冲突点定理的扩展应用及验证 |
5.6 两源域间路径膨胀现象在自治系统级任播上的应用 |
5.7 本章小结 |
第6章 劫持对路由集中比的作用和路由瓶颈攻击方法 |
6.1 本章引言 |
6.2 域间路由瓶颈的特征分析 |
6.2.1 域间路由瓶颈的概念 |
6.2.2 域间路由瓶颈的属性特征 |
6.2.3 域间路由瓶颈与相关自治系统的位置关系 |
6.3 域间路由瓶颈恶化攻击 |
6.3.1 通过路由劫持恶化瓶颈链路 |
6.3.2 通过毒化路径增强恶化效果 |
6.3.3 数据平面发起的链路洪泛攻击 |
6.3.4 选择合适的攻击发起平台 |
6.3.5 域间路由瓶颈恶化攻击的优势和特点 |
6.4 其它机制和特性对瓶颈链路恶化的影响 |
6.4.1 自治系统级任播造成的影响 |
6.4.2 不完整的域间拓扑的影响 |
6.4.3 不稳定的BGP路由造成的影响 |
6.5 本章小结 |
第7章 劫持防御机制的抵御能力和不稳定性效应 |
7.1 本章引言 |
7.2 有代表性的劫持防御机制的安全性分析 |
7.2.1 防御机制的核心原理比较 |
7.2.2 对常见的劫持方法的效果分析 |
7.2.3 在部分部署阶段的安全效果 |
7.3 劫持防御机制部署引发的稳定性问题 |
7.3.1 BGP安全选路模型 |
7.3.2 稳定性的路由结构模型——竞争轮 |
7.3.3 路由优先级晋升引起路由震荡 |
7.4 对防御机制混合拓扑的稳定性分析 |
7.4.1 竞争链模型 |
7.4.2 Gao-Rexford假设下的稳定性模型 |
7.5 保障稳定性的域间路由防御机制的部署方案 |
7.5.1 竞争链的拓扑结构特征 |
7.5.2 对单个自治系统部署安全选路模型的建议 |
7.5.3 对整个互联网部署顺序的建议 |
7.6 本章小结 |
第8章 总结和展望 |
8.1 论文总结 |
8.2 进一步研究工作 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(8)车载以太网诊断系统设计及鲁棒性研究(论文提纲范文)
摘要 |
ABSTRACT |
注释表 |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 车载以太网研究现状 |
1.3 车载诊断系统研究现状 |
1.3.1 CAN网络诊断系统研究现状 |
1.3.2 UDS on DoIP研究现状 |
1.3.3 UDS on DoIP可移植性研究现状 |
1.4 UDS on DoIP鲁棒性研究现状 |
1.5 本文主要研究内容 |
1.6 本文章节安排 |
第2章 UDS on DoIP关键技术概述 |
2.1 车载诊断技术的演变 |
2.2 UDS on DoIP诊断机制概述 |
2.2.1 UDS on DoIP分层机制及帧结构 |
2.2.2 UDS on DoIP服务内容及报文格式 |
2.3 UDS on DoIP传输协议概述 |
2.4 本章小结 |
第3章 UDS on DoIP设计实现 |
3.1 UDS on DoIP整体框架设计 |
3.2 UDS on DoIP具体实现 |
3.2.1 USB(NCM)互联模块 |
3.2.2 传输模块 |
3.2.3 DoIP帧封装及解封装 |
3.2.4 network中间层 |
3.2.5 否定响应优先级 |
3.2.6 诊断服务 |
3.3 本章小结 |
第4章 UDS on DoIP测试验证 |
4.1 模拟测试及实车验证架构 |
4.1.1 测试规范及评价指标 |
4.1.2 BH-5HA仪表概述 |
4.1.3 模拟测试及实车验证环境 |
4.2 模拟测试 |
4.3 UDS on DoIP可移植性测试 |
4.4 实车数据验证 |
4.4.1 实车数据肯定响应验证 |
4.4.2 实车数据否定响应验证 |
4.5 本章小结 |
第5章 UDS on DoIP鲁棒性分析 |
5.1 UDS on DoIP鲁棒性分析模型 |
5.2 极限负载时异常操作的鲁棒性分析 |
5.3 外部恶意攻击时错误数据处理的鲁棒性分析 |
5.4 持续不当操作时的鲁棒性分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录1 攻读硕士学位期间发表的论文 |
附录2 攻读硕士学位期间参加的科研项目 |
(9)基于DoIP的汽车网络系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外发展现状 |
1.2.1 车载诊断技术概述 |
1.2.2 车载诊断技术发展和应用 |
第2章 相关基础理论 |
2.1 引言 |
2.2 TCP/IP协议族概述 |
2.3 AUTOSAR架构中的DoIP协议 |
2.3.1 AUTOSAR概述 |
2.3.2 DoIP软件模块 |
2.4 DoIP协议涉及的网络通信协议 |
2.4.1 IP协议 |
2.4.2 ARP协议 |
2.4.3 ICMP协议 |
2.4.4 DHCP协议 |
2.4.5 TCP协议 |
2.4.6 UDP协议 |
2.4.7 Socket通信机制 |
2.5 本章小结 |
第3章 DoIP系统机制分析和研究 |
3.1 引言 |
3.2 DoIP标准概述 |
3.3 DoIP应用场景 |
3.4 DoIP网络逻辑图 |
3.5 DoIP系统物理层和数据链路层 |
3.5.1 以太网控制器激活时序 |
3.5.2 标准诊断座(DLC)设计 |
3.6 DoIP系统网络层和传输层 |
3.6.1 DoIP报头格式和报头处理 |
3.6.2 DoIP报头传输层端口分配 |
3.6.3 DoIP诊断的主要阶段 |
3.6.4 其他DoIP功能 |
3.6.5 传输层安全协议(TLS) |
3.7 本章小结 |
第4章 DoIP系统网络架构设计 |
4.1 引言 |
4.2 CAN总线的车在网络 |
4.3 车载以太网架构 |
4.4 车联网诊断架构 |
4.4.1 远程诊断功能 |
4.4.2 空中升级(OTA)的应用 |
4.5 本章小结 |
第5章 网络系统仿真与测试 |
5.1 网络仿真分析 |
5.2 DoIP诊断数据测试 |
5.3 DoIP远程诊断验证 |
5.3.1 Socket侦听 |
5.3.2 客户端Socket连接 |
5.3.3 数据发送和接收 |
5.3.4 DoIP报文发送 |
5.4 本章小结 |
总结与展望 |
参考文献 |
致谢 |
(10)软件定义网络组播安全机制的设计与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 IP组播安全研究现状 |
1.2.2 SDN组播安全研究现状 |
1.3 论文工作与安排 |
2 组播安全与SDN网络相关技术 |
2.1 组播技术概述 |
2.1.1 组播的定义与特点 |
2.1.2 组播地址与分配 |
2.1.3 组播协议 |
2.2 组播安全研究 |
2.2.1 组播的安全需求 |
2.2.2 组播身份认证 |
2.2.3 组播密钥管理 |
2.2.4 源认证 |
2.2.5 IP组播安全缺陷 |
2.3 SDN组播及其安全研究 |
2.3.1 SDN技术思想 |
2.3.2 SDN组播的优势 |
2.3.3 SDN组播安全研究 |
2.4 SDN组播安全机制改进思路 |
2.5 本章小结 |
3 基于SDN的组播安全机制设计 |
3.1 系统架构 |
3.2 组播成员管理功能设计 |
3.2.1 基于数字证书的身份认证机制 |
3.2.2 组播加入/退出和身份认证报文 |
3.2.3 SDN控制器访问控制 |
3.3 组播密钥管理功能设计 |
3.3.1 组播会话密钥生成和分配 |
3.3.2 组播会话密钥更新 |
3.4 系统工作流程 |
3.4.1 数字证书申请 |
3.4.2 组播源/接收者入组 |
3.4.3 身份认证和组播加入确认 |
3.4.4 流表下发和密钥分配 |
3.4.5 组播组变化时的组播路径与密钥更新 |
3.4.6 完整工作过程 |
3.5 本章小结 |
4 基于SDN的组播安全机制技术实现 |
4.1 系统开发平台搭建 |
4.2 功能模块设计逻辑 |
4.3 SDN控制器功能实现 |
4.3.1 数字证书环境配置 |
4.3.2 报文解析模块 |
4.3.3 身份认证与访问控制模块 |
4.3.4 组播树构建与流表下发模块 |
4.3.5 密钥管理模块 |
4.4 组播成员功能实现 |
4.4.1 报文构建模块 |
4.4.2 组播消息加解密模块 |
4.5 本章小结 |
5 实验与验证 |
5.1 实验环境搭建 |
5.2 功能验证 |
5.2.1 SDN组播通信功能 |
5.2.2 组播加入、退出功能 |
5.2.3 身份认证功能 |
5.2.4 加密组播通信功能 |
5.3 性能验证 |
5.3.1 身份认证时延 |
5.3.2 加密组播时延 |
5.4 本章小结 |
6 结论与展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
四、IP安全机制及相关问题研究(论文参考文献)
- [1]基于区块链的可信域间路由关键技术研究[D]. 陈迪. 战略支援部队信息工程大学, 2021(01)
- [2]面向车载以太网的安全通信技术的研究与实现[D]. 张玲慧. 电子科技大学, 2021(01)
- [3]基于网络数据流的信息安全态势感知技术研究[D]. 孙伟明. 浙江理工大学, 2020(06)
- [4]智慧标识网络服务机理安全性关键技术研究[D]. 支婷. 北京交通大学, 2020
- [5]智慧标识网络域间流量工程机制研究[D]. 李佳伟. 北京交通大学, 2020(03)
- [6]低轨遥感卫星组网关键技术研究[D]. 李德政. 中国科学技术大学, 2020(01)
- [7]互联网域间路由劫持及其防御研究[D]. 杨言. 清华大学, 2020(01)
- [8]车载以太网诊断系统设计及鲁棒性研究[D]. 陈典. 武汉科技大学, 2020(01)
- [9]基于DoIP的汽车网络系统研究[D]. 陈博. 湖南大学, 2020(12)
- [10]软件定义网络组播安全机制的设计与实现[D]. 李旭阳. 北京交通大学, 2020(03)