基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
由于BGP协议的脆弱性,BGP前缀劫持长期以来一直对互联网产生着严重的安全威胁.检测和分析大规模的前缀劫持事件是一件十分必要但又充满挑战的工作.以2019年发生的大规模的欧洲路由泄露导致路由劫持事件为案例,提出了一种基于公共BG P数据的有效的检测和分析方法.分析结果包括如下几条:(1)这次劫持的"攻击者"为AS21217,AS4134是劫持路由传播过程中的关键点;(2)此次劫持事件导致了严重的多源AS冲突和AS-PA T H路径膨胀问题;(3)此次事件的劫持类型包括劫持前缀并篡改AS路径,以及劫持子前缀并篡改AS路径2种类型;(4)检测到311个AS被感染,长度为4的感染链数量最多,且分属于3895个AS的28118个前缀IP段成为受害者,同时实现了一个可视化系统来展示劫持发生时的全球网络态势.这些研究结果一方面与Oracle等公司公布的结果相互印证,另一方面又对此次网络事件进行了更加详尽的补充和深入挖掘.
推荐文章
互联网前缀劫持攻击研究
边界网关协议
自治系统
前缀劫持
最优路由
基于协作的互联网前缀劫持检测方案研究
边界网关协议
前缀劫持
自治系统
宣告方验证
协作监测
互联网大潮下的思考
互联网
页面互联
物联网
边缘市场
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 互联网大规模前缀劫持事件检测与分析的案例研究
来源期刊 计算机工程与科学 学科 工学
关键词 BGP前缀劫持 互联网 检测 MOAS
年,卷(期) 2020,(7) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 1184-1190
页数 7页 分类号 TN915.08
字数 4594字 语种 中文
DOI 10.3969/j.issn.1007-130X.2020.07.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘宇靖 国防科技大学计算机学院 4 1 1.0 1.0
2 唐勇 国防科技大学计算机学院 21 391 7.0 19.0
3 隋东方 国防科技大学计算机学院 1 0 0.0 0.0
4 王恩泽 国防科技大学计算机学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
BGP前缀劫持
互联网
检测
MOAS
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导