标识网络攻击防御与安全移动性管理技术研究

标识网络攻击防御与安全移动性管理技术研究

作者:师大云端图书馆 时间:2015-09-02 分类:毕业论文 喜欢:3423
师大云端图书馆

【摘要】为克服传统互联网络在路由可扩展性、安全性、移动性以及满足用户需求变化等方面的不足,研究学者已开始探索新的互联网络体系。采用身份与位置分离、资源与位置分离机制设计未来互联网络体系是近年来的主要研究热点之一。标识网络采用独立的接入标识和路由标识分离IP地址的身份和位置双重属性,采用位置无关的内容名称或标识实现资源与位置分离。本文围绕标识网络安全技术,重点研究了标识网络攻击防御与安全移动性管理方法。论文主要工作和创新点如下:1.提出了一种身份与位置分离环境中基于映射机制的DDoS攻击防御方法,包括基于网络的轻量级权限令牌机制和基于映射过滤的DDoS攻击主动防御机制。该方法利用接入标识与路由标识的对应关系分发权限令牌,使受害者可以主动请求网络阻断DDoS攻击数据流。通过数值分析和实验,验证了该方法预防DDoS攻击、防御DDoS攻击数据流的可行性和有效性。2.给出了一种身份与位置分离环境中基于网络的终端安全移动性管理方法。该方法基于AAA模型,详细设计了移动终端初始安全接入、区域内和区域间安全移动切换过程。给出切换时延分析模型并进行了对比,结果表明该方法可以防止中间人攻击、重放攻击和消息篡改攻击等,且具有较小的认证时延、切换时延和切换阻塞率。3.提出了一种资源与位置分离环境中基于前缀识别的兴趣包泛洪攻击协同反馈防御方法。该方法根据等待兴趣包列表使用率和兴趣包满足率检测兴趣包泛洪攻击,从等待兴趣包列表的过期列表中识别异常内容名称前缀,通过反馈来限制异常兴趣包的转发。通过仿真实验和对比,分析了不同兴趣包泛洪攻击防御方法的性能,结果表明该方法可以准确识别出异常内容名称前缀,并根据前缀快速地限制恶意兴趣包的传输,降低合法用户受攻击的影响。4.给出了一种资源与位置分离环境中基于身份的内容源安全移动性管理方法。将身份与位置分离、控制与数据分离和基于身份的密码体制应用于内容源安全移动性管理。详细设计了内容源的安全移动切换过程和汇聚点选择方法。进行了数值分析和对比,结果表明该方法具有较小的切换时延和代价,且可以完成密钥协商,防止虚假位置更新,支持双向身份认证和快速重认证。
【作者】唐建强;
【导师】周华春;
【作者基本信息】北京交通大学,通信与信息系统,2014,博士
【关键词】标识网络;身份与位置分离;资源与位置分离;DDoS防御;兴趣包泛洪攻击;安全移动;内容源移动;

【参考文献】
[1]卢怀跃.通过探究性化学教学进行科学方法教育的研究[D].华东师范大学,教育,2003,硕士.
[2]朱冀.基于数据仓库的统计报表系统的设计与实现[D].电子科技大学,2004.
[3]林青.滴水湖浮游动物群落结构与环境因子的关系及水质综合评价研究[D].华东师范大学,生态学,2013,硕士.
[4]胡成川.Si-B-C-N-Zr机械合金化粉末及陶瓷的组织结构与性能[D].哈尔滨工业大学,材料学,2013,硕士.
[5]潘盈硕.日语中思考动词与感情动词的“体”的特性[D].西南交通大学,日语语言文学,2014,硕士.
[6]白明.脉冲放电脱硫中的电机控制与电气参数分析[D].大连理工大学,控制理论与控制工程,2004,硕士.
[7]孙跃鑫.基于网络出版的期刊等级评价的研究[D].沈阳工业大学,系统工程,2013,硕士.
[8]张进宝.社会资本视角下的大学生创业研究[D].南京师范大学,社会学,2012,硕士.
[9]朱晨.酵母菌中辅酶NAD(P)H自发荧光振荡的研究[D].复旦大学,凝聚态物理,2010,硕士.
[10]刘强.内蒙古自治区大学生体育锻炼的主观幸福感研究[D].东北师范大学,体育(专业学位),2012,硕士.
[11]刘振岩.数据挖掘分类算法的研究与应用[D].首都师范大学,2003.
[12]侯瑞雪.论证人的反对被迫自证其罪特权[D].吉林大学,法律,2004,硕士.
[13]刘书明.大跨连续刚构桥动力特性及地震响应分析[D].西安建筑科技大学,结构工程,2013,硕士.
[14]司玮.江苏地区猪瘟防控新技术研究[D].南京农业大学,预防兽医学,2013,硕士.
[15]车秀霞.菟丝子—大豆—根瘤菌相互作用的下行和上行效应[D].广西师范大学,生态学,2013,硕士.
[16]GartnerChina.CRM实施中的一些关键问题[N].中国计算机报,2001-03-08A22.
[17]张珊珊.基于YJ企业知识型员工需求特性的激励措施研究[D].云南财经大学,工商管理(专业学位),2013,硕士.
[18]夏永琪.基于ARM11的GPS车载导航系统的软件设计[D].南京理工大学,电子与通信工程,2012,硕士.
[19]赵海林.人Tenascin-R蛋白EGFL片段抗血清治疗中枢神经损伤的体外研究[D].南方医科大学,神经外科学,2012,硕士.
[20]陶志,许宝栋,汪定伟,李冉.一种基于粗糙集理论的连续属性离散化方法[J].东北大学学报,2003,08:747-750.
[21]万军,张惠英.法国的流域管理[J].中国水利.2002(10)
[22]杨振文,胡雁冰.用于金属波纹管制造的低凝抗燃液压液的研究[J].仪表技术与传感器.1991(04)
[23]张颖璐.新媒体环境下的公共空间私人化研究[D].云南师范大学,新闻学,2013,硕士.
[24]吴钦娟.AD、MCI患者情景记忆与静息脑功能活动关系的研究[D].青岛大学,老年医学,2013,硕士.
[25]方阳春,姚先国,赖普清.上市高新企业高管薪酬及其效应的实证研究[J].科研管理,2007,04:126-133.
[26]缪永辉.基于数据仓库技术的销售管理信息系统[J].航空维修与工程,2003,04:27-30.
[27]蒋仙华.智能家居系统的研究与开发[D].浙江大学,系统工程,2004,硕士.
[28]陈少华,石玉元,余淼淼,周哲,孙宾,朱美芳.基于高分子复合加工的低维材料制备化学[A].中国化学会.中国化学会第28届学术年会第7分会场摘要集[C].中国化学会:,2012:1.
[29]陈玮.由2013年“汉语桥”比赛看跨文化交际中的文化差异[D].湖南师范大学,汉语国际教育(专业学位),2014,硕士.
[30]陈娜.CD集团预算管理体系研究[D].大连理工大学,工商管理(专业学位),2012,硕士.
[31]韩明正.采煤塌陷矿区土地整理模式研究[D].中国农业大学,2004.
[32]李伟.纳米TiO_2光催化降解污染物及表面浸润性应用研究[D].西南交通大学,生物化学与分子生物学,2013,硕士.
[33]刘洪辰.评分员职业背景对英语口语测试评分的影响[D].北京外国语大学,外国语言学及应用语言学,2014,硕士.
[34]夏振兰.基于奥马哈系统的全髋关节置换术患者连续性护理模式和结局评价的研究[D].南方医科大学,护理学,2012,硕士.
[35]江玉.我国农村基层政府绿色治理行为逻辑研究[D].湖北工业大学,政治学理论,2013,硕士.
[36]李一凡,赵丽宁,赵德鹏.面向无级比例尺的空间数据仓库索引技术研究[J].大连海事大学学报,2001,02:101-104.
[37]赵光辉.ZrB_2和SiC在高温低氧压下氧化的原位研究[D].浙江大学,材料科学与工程,2014,硕士.
[38]许晖.对等网中流媒体直播网络覆盖技术的研究与实现[D].湖南大学,软件工程,2011,硕士.
[39]牛兴第.浅析品牌经济——从“青岛现象”谈起[D].中国海洋大学,企业管理,2003,硕士.
[40]刘丽.变形Mg-1.5Mn-2.0Y和AZ31镁合金电化学腐蚀性能的研究[D].太原科技大学,材料工程,2014,硕士.
[41]全广艳.双分散柔性聚电解质在两个带电体表面吸附的数值模拟研究[D].宁波大学,凝聚态物理,2014,硕士.
[42]胡军芳.全球化背景下青少年思想政治教育有效性研究[D].湖北大学,思想政治教育,2011,硕士.
[43]王璟琦.前列通瘀联合强的松治疗免疫性不育雄鼠的实验研究[D].山西医科大学,泌尿外科,2003,硕士.
[44]李珊珊.中国天山不同地区典型冰川末端变化特征及其空间差异研究[D].西北师范大学,自然地理学,2013,硕士.
[45]文杰桃.液力缓速器充液瞬态特性及热管理研究[D].吉林大学,车辆工程,2014,硕士.
[46]李福荣.分水岭脑梗死部位与颈内动脉、大脑中动脉病变的关系[D].大连医科大学,神经病学,2012,硕士.
[47]夏方倩.论食品后续观察义务[D].山东大学,法学理论,2013,硕士.
[48]王忠庆.机载通信站天线分系统故障检测系统的研制[D].西安电子科技大学,机械电子工程,2004,硕士.
[49]陈丽芬.国家电网公司股权多元化研究[D].华北电力大学(北京),技术经济及管理,2004,硕士.
[50]天特(SiPhyoTint).五相永磁容错电机直接转矩控制的仿真研究[D].大连海事大学,电力电子与电力传动,2014,硕士.

相关推荐
更多