机构地区:91996部队 国防科学技术大学计算机学院
出 处:《计算机工程与科学》2011年第8期19-26,共8页Computer Engineering & Science
Simulation and Analysis of Large-Scale BGP Prefix Hijacking
基 金:国家自然科学基金资助项目(60873214)
摘 要:基于BGP的域间路由系统是Internet的核心设施,是保证整个网络互联及正常运行的关键。然而,由于BGP协议本身缺乏必要的安全机制而极易受到攻击。例如,前缀劫持就是针对BGP缺陷而实施的一种较难防范的攻击。近年来,已发生多起BGP前缀劫持事件,造成了严重危害。本文基于GT-NetS软件构建了一个大规模域间路由系统模拟环境,并在该模拟环境中进行了多次BGP前缀劫持测试,结合测试结果分析对影响BGP前缀劫持攻击范围的有关因素进行了研究。测试表明,BGP前缀劫持造成的受害范围与攻击发起路由器所属AS的层次和度数有着直接的关系。
The inter-domain routing system based on BGP is the core infrastructure of the Internet.It is also the key to ensuring interconnection and normal operation of the entire network.However,the BGP protocol itself is highly vulnerable to attacks due to the lack of necessary security mechanisms.For example,the BGP prefix hijacking is the one that is difficult to prevent.In recent years,there have been many BGP prefix hijacking incidents that caused serious harms.We have constructed a large-scale software simulation environment for inter-domain routing systems based on GTNetS,and have made a large number of BGP prefix hijacking tests,and we have studied the factors related to the attack scope of prefix hijacking.The tests show that the damage range caused by the BGP prefix hijacking has direct relationships with the levels and degrees of the AS from which the prefix hijacking is launched.
关 键 词:边界网关协议 自治系统 前缀劫持 模拟 GTNETS
border gateway protocol autonomous system prefix hijacking simulation GTNetS
分 类 号:TP393[自动化与计算机技术—计算机应用技术]
参考文献:
- [1]Rekhter Y,Li T.A Border Gateway Protocol 4 (BGP4)[S].RFC 1771,1995. 被引量:1
- [2]Nordstrom O,Dovrolis C.Beware of BGP Attacks[J].ACM SIGGCOMM Computer Communications Review,2004,34(2):1-8. 被引量:1
- [3]Convery S,Cook D,Franz M.An Attack Tree for the Border Gateway Protocol[S].InternetDraft,2004. 被引量:1
- [4]Kim J,Ko S Y,Nicol D M,et al.A BGP Attack Against Traffic Engineering[C]∥Proc of the 2004 Winter Simulation Conf,2004:326. 被引量:1
- [5]Mahajan R,Wetherall D,Anderson T.Understanding BGP Misconfiguration[C]∥Proc of the 2002 Conf on Applications,Technologies,Architectures,and Protocols for Computer Communications,2002:3-16. 被引量:1
- [6]Gao L.On Inferring Autonomous System Relationships in the Internet[J].Journal IEEE/ACM Trans on Networking,2001,9(6):733-745. 被引量:1
- [7]BGP Best Path Selection Algorithm[EB/OL].[2006-0516].http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094431.shtml. 被引量:1
- [8]Riley G F.LargeScale Network Simulations with GTNetS[C]∥Proc of the 2003 Winter Simulation Conf,2003:676-684. 被引量:1
- [9]http://www.ece.gatech.edu/research/labs/MANIACS/BGP++/. 被引量:1
- [10]Subramanian L,Agarwal S,Rexford J,et al.Characterizing the Internet Hierarchy from Multiple Vantage Points[C]∥Proc of IEEE INFOCOM'02,2002:618-627. 被引量:1
耦合文献:
- [1]沙换,王翠琴.中国骨干网市场变动性分析[J].广东通信技术,2008,28(4):2-5.
- [2]沙换,王翠琴.中国因特网骨干网市场变动性分析[J].数据通信,2008(2):18-20.
同被引文献:
- [1]侯春雨,朱珂,王堃.Internet域间路由振荡问题分析与研究[J].计算机工程与应用,2004,40(16):159-161. 被引量:1
- [2]王焕然,徐明伟,徐恪,吕继萍.基于策略的BGP配置管理模型[J].清华大学学报:自然科学版,2005,45(4):492-496. 被引量:2
- [3]朱珂,史梦琳,朱培栋,卢锡城.基于三维矩阵重构争论有向图的域间路由振荡检测算法[J].数学的实践与认识,2006,36(11):172-182. 被引量:2
- [4]季莉.边界网关协议BGP安全性的分析与加强[J].计算机应用与软件,2007,24(3):39-40. 被引量:4
- [5]胡湘江,朱培栋,龚正虎.域间路由协议BGP安全性研究[J].计算机工程与科学,2007,29(9):5-8. 被引量:6
- [6]赵金晶,朱培栋,周丽涛.域间路由协议BGP收敛时间的定量分析及预测[J].计算机工程与科学,2007,29(9):56-57. 被引量:8
- [7]胡湘江,朱培栋,龚正虎,银伟.一种新的域间路由系统信任模型[J].计算机工程与应用,2007,43(25):3-5. 被引量:1
- [8]Max Sehuchard,Abedelaziz Mohaisen,Denis Foo Kune,et al.Losing Control of the Intemet:Using the Data Plane to Attack the Control Plane[ C/OL ]//18th Annual Network & Distributed System Security Symposium,6-9 February 2011.http://wenku,baidu,com./view/ab95 aa09844769 eae009 ed49.html. 被引量:1
- [9]Zhang Y,Mao Z M,Wang J.Low-rate TCP-targeted DoS attack disrupts lnternet routing[ C ]//Proceedings of the Network and Distributed Sys-tem Security Symposium(NDSS),2007. 被引量:1
- [10]王洪君,于晓鹏,孙文喜,杨丽君.一种BGP路由振荡解决方案[J].吉林大学学报:信息科学版,2008,26(5):519-524. 被引量:3
相关期刊文献:
- [1]何巍,张红兵,夏春和.包过滤防火墙在仿真平台中的研究与实现[J].航空计算技术,2006,36(6):83-86. 被引量:5
- [2]曲晶莹,余翔湛,徐锐.基于GTNetS的蠕虫模拟[J].微计算机信息,2009,25(3):31-32. 被引量:1
- [3]何家梅,张平.应用软件开发问题探讨[J].中州煤炭,2004(4):24-24. 被引量:4
- [4]侯伟,武友新.数据仓库维度建模方法的研究与应用[J].科技广场,2005(3):55-59. 被引量:17
- [5]曹香港,李生智.剖析远程控制木马的编程[J].电脑编程技巧与维护,2009(11):82-87.
- [6]李静毅,杨雪梅,刘莹.ARP攻击防范机制研究[J].信息通信,2014(2):133-133.
- [7]2013年信息安全应从多处着手[J].计算机与网络,2013,39(8):43-43. 被引量:1
- [8]孔艺权.基于GTnets网络蠕虫仿真实验设计与实现[J].计算机与数字工程,2012,40(3):71-73.
- [9]曲晶莹,余翔湛,云晓春,徐锐.基于GTNetS的蠕虫模拟路由策略的改进[J].计算机工程,2009,35(6):178-180.
- [10]桂超,高见元,葛平.PMI核心设施(AA)的拓扑结构问题研究[J].微计算机信息,2006(01X):62-64. 被引量:3