由于BGP协议的脆弱性,BGP前缀劫持长期以来一直对互联网产生着严重的安全威胁.检测和分析大规模的前缀劫持事件是一件十分必要但又充满挑战的工作.以2019年发生的大规模的欧洲路由泄露导致路由劫持事件为案例,提出了一种基于公共BG P数据的有效的检测和分析方法.分析结果包括如下几条:(1)这次劫持的"攻击者"为AS21217,AS4134是劫持路由传播过程中的关键点;(2)此次劫持事件导致了严重的多源AS冲突和AS-PA T H路径膨胀问题;(3)此次事件的劫持类型包括劫持前缀并篡改AS路径,以及劫持子前缀并篡改AS路径2种类型;(4)检测到311个AS被感染,长度为4的感染链数量最多,且分属于3895个AS的28118个前缀IP段成为受害者,同时实现了一个可视化系统来展示劫持发生时的全球网络态势.这些研究结果一方面与Oracle等公司公布的结果相互印证,另一方面又对此次网络事件进行了更加详尽的补充和深入挖掘.