跳到主要內容

臺灣博碩士論文加值系統

(44.192.38.49) 您好!臺灣時間:2023/02/09 14:35
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:邱威誠
研究生(外文):Wei-Chen Chiu
論文名稱:安全路由協定之研究
論文名稱(外文):Study on Secured Routing Protocol
指導教授:蔡文能蔡文能引用關係
指導教授(外文):Wen-Nung Tsai
學位類別:碩士
校院名稱:國立交通大學
系所名稱:資訊工程系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:80
中文關鍵詞:路由器路由協定阻斷服務攻擊分散式阻斷服務攻擊網路模擬器
外文關鍵詞:routerrouting protocolDoSDDoSns
相關次數:
  • 被引用被引用:3
  • 點閱點閱:302
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
路由器(router)在網路上扮演舉足輕重的角色。藉由路由器的IP routing機制,將使用者的資料正確且迅速的傳至目的地。但是由於整個網路的架構龐大,一但有路由器遭受到攻擊或是入侵之後,很難有效率的將惡意路由器(malicious router)從網路上移除。
另一方面,由於WWW的盛行,有許多著名的網站,一天就有上萬人次的上線,因此這些網站成了駭客(hacker)攻擊的目標,藉由消耗頻寬的攻擊方式,達到癱瘓網路的功能,進而使伺服器(server)無法繼續提供服務給合法的使用者。諸如此類的手法,已引起許多專家的注意,進而有許多抵擋的方法,紛紛被提出來。
針對以上這兩種情況,我們將針對路由器,提出一個方法(WP Protocol),來有效的移除惡意路由器,並在遭受流量攻擊的時候,能夠發現流量來源,以通知管理者做出回應。
A Router plays an important role in the Internet. With the IP routing mechanism on the Router, the Router will transfer the user’s packet to the destination correctly and rapidly. Because the whole network architecture is large, when the Router is under the attack or is intruded by hacker.It is difficulity to remove the malicious router in the network efficiently.
On the other opinion, because of the population of WWW, many famous Web sites have many people on line every day. So these Web sites become the target of hacker. By using the way of wasting bandwidth to disrupte the network, these attack approachs attracted by the experts, and many approachs of defeating these attack are to solve these problems.
For the two problems of the above, we will aim at the Router and design an approach (WP Protocol) to efficiently remove the malicious router and find the source of large flow then notify the Administrator to handle it.
中文摘要 i
英文摘要 ii
誌謝 iii
目錄 iv
表目錄 vi
圖目錄 vii
第一章 、緒論 1
1.1簡介 1
1.2研究動機 2
1.3研究目標 2
1.4論文結構 3
第二章 、背景知識 4
2.1路由協定簡介 4
2.1.1 內部閘道通訊協定(Interior Gateway Protocol) 5
2.1.2 外部閘道通訊協定(Exterior Gateway Protocol) 6
2.1.2 動態路由 7
2.1.2.1 距離向量(Distance-Vector) 7
2.1.2.2 連結狀態(Link-State) 7
2.2 OSPF介紹 8
2.2.1 OSPF簡介 8
2.2.2 OSPF的網路架構 8
2.2.3 OSPF的運作原理 10
2.3 路由器的攻擊類型 11
2.4 DoS和DDoS的攻擊 11
2.4.1 阻斷式服務攻擊(DoS) 12
2.4.1.1 Smurf Attack 12
2.4.1.2 SYN Flooding 12
2.4.1.3 UDP Flooding 13
2.4.2 分散式阻斷服務攻擊(DDoS) 13
2.4.2.1 分散式阻斷服務攻擊簡介 13
2.4.2.2 DDoS攻擊工具 14
第三章 、相關研究 16
3.1 現存的惡意路由器偵測系統 16
3.1.1 Hop-by-Hop Acknowledge 16
3.1.2 Distributed Probing 17
3.1.3 TDSAM IDS 17
3.1.4 WATCHERS Protocol 18
3.2 現存的抵擋DDoS的方法 20
3.2.1 Ingress filtering 20
3.2.2 Link Testing 21
3.2.3 ICMP Traceback 22
3.2.4 ACC和Pushback 22
第四章 、WP Protocol與WP系統 24
4.1 WP Protocol 24
4.1.1 WP Message Type 25
4.1.2 偵測惡意路由器流程 32
4.1.3 偵測DDoS來源流程 36
4.2 WP系統 39
4.2.1 WP系統簡介 39
4.2.2 WP系統架構 39
4.2.3 WP系統功能 40
4.2.3.1 偵測惡意路由器 41
4.2.3.2 抵擋流量攻擊 44
4.2.3.3 保護區域 47
4.2.4 WP系統的優點 48
第五章 、系統模擬 49
5.1 ns的介紹 49
5.2 模擬設計 50
5.2.1 路由器的模擬 50
5.2.2 WP Agent的模擬 51
5.2.3 Traffic的模擬 52
5.2.4 模擬模型(Simulation Model) 53
第六章 、討論與結論 63
6.1討論 63
6.2結論 65
6.3未來方向 66
參考文獻 67
[1] Bradley, K.A.; Cheung, S.; Puketza, N.; Mukherjee, B.; Olsson, R.A. “Detecting disruptive routers: a distributed network monitoring approach”, IEEE Network, Volume: 12 Issue: 5, Page(s): 50 —60, Sept.-Oct. 1998.
[2] C.Hedrick. “Routing Information Protocol”, RFC1058, June 1988.
[3] C.Malkin. “Routing Information Protocol Version 2”, RFC 2453, November 1998.
[4] Crovella, M.E.; Bestavros, A. “Self-similarity in World Wide Web traffic: evidence and possible causes Crovella”, Networking, IEEE/ACM Transactions on, Volume: 5 Issue: 6, Page(s): 835 -846, Dec. 1997.
[5] D.L.Mills. “Exterior Gateway Protocol Formal Specification”, RFC904, April 1984.
[6] F.Baker and R.Coltum. “OSPF version 2 management”, RFC 2328, April 1998.
[7] Gouda, M.G.; Elnozahy, E.N.; Huang, C.-T.; McGuire, T.M. “Hop integrity in computer networks” , Network Protocols, 2000. Proceedings. 2000 International Conference on, Page(s): 3 -11 , 2000.
[8] Hughes, J.R.; Aura, T.; Bishop, M. “Using conservation of flow as a security mechanism in network protocols”, Security and Privacy, 2000. S&P; 2000. Proceedings. 2000 IEEE Symposium on, Page(s): 132 -141, May 2000.
[9] Jae Chnug and Mark Claypool of WPI, NS by Example, http://nile.wpi.edu/NS/
[10] John Ioannidis; Steven M.Bellovin, “Implementing Pushback:Router-Based Defense Against DDoS Attacks”, Proceedings of Network and Distributed System Security Symposium, Catamaran Resort Hotel San Diego, C alifornia 6-8 February 2002.
[11] Karro, J.; Jie Wang, “Protecting Web servers from security holes in server-side”, Computer Security Applications Conference, 1998. Proceedings. 14th Annual, Page(s): 103 -111, 1998.
[12] Lau, F.; Rubin, S.H.; Smith, M.H.; Trajkovic, L. “Distributed denial of service attacks”, Systems, Man, and Cybernetics, 2000 IEEE International Conference on, Volume: 3, Page(s): 2275 -2280, 2000.
[13] Mankin, A.; Massey, D.; Chien-Lung Wu; Wu, S.F.; Lixia Zhang, “On design and evaluation of “intention-driven” ICMP traceback“, Computer Communications and Networks, 2001. Proceedings. Tenth International Conference on, Page(s): 159 -165, 2001.
[14] Mahajan, R.; Floyd, S.; Wetherall, D. “Controlling high-bandwidth flows at the congested router”, Network Protocols Ninth International Conference on ICNP 2001, Page(s): 192 -201, 2001.
[15] Mahajan, R.; S. M. Bellovin; Floyd, S.; Ioannidis J.; Paxson V.; Shenker S. ”Controlling High Bandwidth Aggregates in the Network (Extended Version)”, AT&T Center for Internet Researh at ICSI (ACIRI) and AT&T Labs Research, July 13, 2001.
[16] Network Simulation (NS):IEC 2000 Workshop, http://www.isi.edu/nsnam/dist/ns-workshop00/
[17] P. Ferguson and D. Senie, “Netwok ingress filtering:Defeating denial-of-service attacks which employ IP source address spoofing”, RFC2827, 2000.
[18] R. Perlman, “Network Layer Protocols with Byzantine Robustness.” Ph.D. dissertation, Massachusetts Institute of Technology, August 1988.
[19] Steven Cheung, Karl N. Levitt, “Protecting routing infrastructures from denial of service using cooperative intrusion detection”, Proceedings of the workshop on New security paradigms workshop, January 1998.
[20] S. M. Bellovin, “ICMP traceback messages”, Internet Draft:draft-bellovin-itrace-00.txt, 2000.
[21] Schuba, C.L.; Krsul, I.V.; Kuhn, M.G.; Spafford, E.H.; Sundaram, A.; Zamboni, D. “Analysis of a denial of service attack on TCP”, Security and Privacy, 1997. Proceedings. 1997 IEEE Symposium on , Page(s): 208 -223, 1997.
[22] Savage, S.; Wetherall, D.; Karlin, A.; Anderson, T. “Network support for IP traceback”, Networking, IEEE/ACM Transactions on, Volume: 9 Issue: 3, Page(s): 226 -237, June 2001.
[23] Xiaobing Zhang; Wu, S.F.; Zhi Fu; Tsung-Li Wu, “Malicious packet dropping: how it might impact the TCP performance and how we can detect it”, Network Protocols, 2000. Proceedings. 2000 International Conference on, Page(s): 263 -272, 2000.
[24] Xianjun Geng; Whinston, A.B. “Defeating distributed denial of service attacks”, IT Professional, Volume: 2 Issue: 4, Page(s): 36 -42, July-Aug. 2000.
[25] Y.Rekhter and T.Li. “Border Gateway Protocol 4 (BGP-4)”, RFC1654, July 1994.
[26] 國立交通大學網路即時流量統計,“http://mrtg.nctu.edu.tw/”
[27] 張惠凱,「A Study on router security with OSPF Routing Protocol」,國立交通大學,碩士論文,民國90年。
[28] 蔡昌憲、林盈達,「以ns建立專業的網路模擬環境」,網路通訊,116期,2001年3月。
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 27.陳文雄,收容與遣送外國人之法律問題,警學叢刊28卷1期(1997)。
2. 25.周友彥、陳振順,大陸地區配偶來台居留數額之研究,警學叢刊29卷4期(1999)。
3. 24.林錦村,論海峽兩岸之刑事司法協助,法令月刊,四十七卷,十二期(1996)。
4. 15.李震山,論行政管束與人身自由之保障,警政學報第26期(1995)。
5. 14.李震山,論入出境管理之概念與範疇,警專學報1卷8期(1995)。
6. 4.王寬弘、柯雨瑞、簡建章、許義寶合著,大陸地區人民收容及遣返問題之研究,警學叢刊30卷2期(1999)。
7. 29.許高榮,「兩岸交流法律衝突問題之研究」,共黨問題研究,第二十二卷第五期第八頁(1996)。
8. 30.許宗力,兩岸關係法律地位百年來的演變與最新發展-台灣的角度出發,月旦法學,十二期(1996)。
9. 34.張增樑,大陸劫機犯收容與遣返問題之研究,警學叢刊31卷1期(2000)。
10. 35.張增樑,「大陸偷渡客」收容、遣返及相關問題之研究,警學叢刊24卷3期(1994)。
11. 41.簡建章,台灣地區與大陸地區人民關係條例有關刑事規範若干基本問題之研究,警學叢刊29卷4期(1999)。
12. 5.林慶宏(1998),中央政府債務餘額佔GDP比率之穩定性的探討,臺灣銀行季刊,第49卷,第4期,119-142頁。
13. 17.蔡吉源(1995),財政赤字之成因與改進之道,財稅研究,第27卷,第6期,48-62頁。