Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
В данной работе изучены сценарии атак перенаправления трафика в протоколе маршрутизации BGP. Дана общая характеристика механизмов защиты от подобных атак. Проведена эмуляция нескольких примеров реализации атаки на практике. Предложен механизм защиты протокола внешнего шлюза BGP от атак перенаправления трафика, основанный на применении технологии Блокчейн.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Table of Contents
- Введение
- Глава 1. Исследование особенностей работы протоколов маршрутизации
- 1.1. Протокол маршрутной информации RIP
- 1.1.1. Краткое описание работы протокола RIP
- 1.1.2. Безопасность протокола RIP
- 1.2 Расширенный протокол маршрутизации внутреннего шлюза EIGRP
- 1.2.1. Краткое описание работы протокола EIGRP
- 1.2.2. Безопасность протокола EIGRP
- 1.3. Открытый протокол предпочтительного выбора кратчайшего пути OSPF
- 1.3.1. Краткое описание работы протокола OSPF
- 1.3.2. Безопасность протокола OSPF
- 1.4. Интегрированный протокол IS-IS
- 1.4.1. Краткое описание работы протокола IS-IS
- 1.4.2. Безопасность протокола IS-IS
- 1.5. Протокол граничного шлюза BGP
- 1.5.1. Основы работы протокола
- 1.5.2. Формат сообщений BGP
- 1.5.3. Критерии выбора маршрута
- 1.5.4. Безопасность протокола BGP
- Выводы по главе
- 1.1. Протокол маршрутной информации RIP
- Глава 2. Исследование возможных атак, угроз и уязвимостей протоколов маршрутизации внешнего шлюза и методов борьбы с ними
- 2.1 Атаки на протокол BGP
- 2.1.1 Атака перенаправление трафика
- 2.1.2. Атака «человек посередине»
- 2.1.3. Атака воспроизведения
- 2.1.4. Атаки вставка, удаление, изменение сообщения
- 2.1.5. Атака DoS
- 2.2. Уязвимости и риски протокола BGP
- 2.3 Защита протокола BGP
- 2.3.1 MD5
- 2.3.2 Защита междоменной маршрутизации
- 2.3.3 Hop Integrity Protocols
- 2.3.4 IPsec
- 2.3.5 Расширения протокола BGP
- 2.3.5.1 BGPsec
- 2.3.5.2 Secure Origin BGP
- 2.4 Атаки перенапавления трафика внутренним источником
- Выводы по главе
- 2.1 Атаки на протокол BGP
- Глава 3. Эмуляция атаки перенаправления трафика
- 3.1 Программная среда для эмуляции атаки
- 3.1.1 Эмулятор компьютерной сети Mininet
- 3.2.2 Программный пакет Quagga
- 3.2. Эмуляция атаки перенаправления трафика
- 3.2.1. Создание топологии сети
- 3.2.2. Организация поддержки протокола BGP
- 3.2.3. Атака перенаправления трафика
- Выводы по главе
- 3.1 Программная среда для эмуляции атаки
- Глава 4. Механизм безопасного управления ресурсами Интернет для защиты от атак со стороны легитимных узлов
- 4.1. Технология блокчейн
- 4.1.1. Основные положения технологии блокчейн
- 4.1.2. Возможность применения блокчейна для BGP
- 4.2. Разработка механизма защиты от атаки перенаправления
- трафика
- 4.2.1. Задачи, решаемые в процессе разработки механизма
- 4.2.2. BGP-транзакции
- 4.2.3. Хеширование данных и авторизация транзакций
- 4.2.4. Хранение данных транзакций и их защита
- 4.3. Недостатки технологии блокчейн и проблемы реализации
- 4.4. Анализ предложенного механизма защиты от атак перенаправления трафика
- Выводы по главе
- 4.1. Технология блокчейн
- Заключение
- Список использованных источников
- Приложение 1. Основные атаки на протоколы внутренней маршрутизации
Usage statistics
Access count: 75
Last 30 days: 0 Detailed usage statistics |