CN102315988B - 高效的域间路由协议前缀劫持检测方法 - Google Patents
高效的域间路由协议前缀劫持检测方法 Download PDFInfo
- Publication number
- CN102315988B CN102315988B CN2011102738577A CN201110273857A CN102315988B CN 102315988 B CN102315988 B CN 102315988B CN 2011102738577 A CN2011102738577 A CN 2011102738577A CN 201110273857 A CN201110273857 A CN 201110273857A CN 102315988 B CN102315988 B CN 102315988B
- Authority
- CN
- China
- Prior art keywords
- prefix
- routing
- thread
- execution
- route
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000001514 detection method Methods 0.000 claims abstract description 53
- 230000008569 process Effects 0.000 claims abstract description 8
- 239000000284 extract Substances 0.000 claims description 6
- 230000002547 anomalous effect Effects 0.000 claims description 4
- 230000002045 lasting effect Effects 0.000 claims description 4
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 abstract description 10
- 230000008901 benefit Effects 0.000 abstract description 6
- 230000002159 abnormal effect Effects 0.000 abstract description 5
- 230000005856 abnormality Effects 0.000 abstract description 5
- 238000009434 installation Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 8
- 239000000523 sample Substances 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003203 everyday effect Effects 0.000 description 3
- 239000007787 solid Substances 0.000 description 2
- 101000896740 Solanum tuberosum Cysteine protease inhibitor 9 Proteins 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明为高效的域间路由协议前缀劫持检测方法,首先通过实时监控控制层路由异常驱动前缀劫持的检测过程,若发现路由异常,收集同一时刻异常前缀在多个路由服务器上的数据层可达性状态和控制层路由状态,计算状态信息向量的相关系数,判断路由异常是否为前缀劫持;本发明在确保检测准确率的同时极大的降低了检测延时,且对外部检测节点的依耐性很低,无需安装额外的检测软件,能够高效地实现对域间路由协议中前缀劫持的检测。
Description
技术领域
本发明属于互联网技术领域,涉及域间路由协议安全领域,具体涉及一种高效的域间路由协议前缀劫持检测方法。
背景技术
互联网由上万个独自运维的自治系统AS(Autonomous System)构成。域间路由协议BGP(Border Gateway Protocol)控制着AS之间的报文转发路径,对互联网的可靠性有着及其重要的影响。但是,由于在设计之初并没有考虑安全性,BGP面临着严峻的安全问题,且至今没有被很好的解决。
具体来说,由于从邻居AS接收到的路由信息无法进行验证,错误的路由信息会导致报文沿着错误的路径转发,进而使得IP地址前缀遭到劫持,影响互联网的正常通信,造成经济损失。例如,美国国防部拥有的地址前缀经常被注册于俄罗斯等国家的AS所劫持;2008年4月,巴基斯坦电信劫持了YouTube的地址前缀,使其从全球互联网上“消失”了长达2个小时。
为了增强BGP协议的安全性,研究者提出了一系列方案。这些方案分为两类:路由信息加密和前缀劫持检测。路由信息加密方案通常基于公钥基础设施PKI(Public Key Infrastrueture)来验证路由签名信息的正确性,但这类方案部署难度大,需要升级互联网上所有的边界网关路由器。前缀劫持检测方案旨在通过监控域间路由系统来发现异常路由信息,并判断是否为前缀劫持。在路由信息加密方案完全部署之前,前缀劫持检测方案作为一种有效的手段,能为网络管理人员提供有价值的参考信息,帮助网络管理人员快速准确地定位错误、修正路由、弥补损失。本发明提出的检测方法为前缀劫持检测方案的一种。
互联网上的路由信息传播非常迅速,前缀劫持往往能在短时间内影响大量AS,这就要求检测系统能够尽快地发现劫持,为网络管理人员争取时间。另外,互联网上可供公开访问的探测节点对可执行的操作有着严格的限制,这就要求检测系统尽量减少对外部检测节点的依赖,以降低实现、部署和维护的难度。
现有的前缀劫持检测方案主要分为三大类:路由控制层检测方案,路由数据层检测方案,控制层和数据层相结合的检测方案。路由控制层检测方案的优点在于:可以利用实时BGP数据实现实时检测;能够掌握前缀劫持源的信息。其缺点在于:检测准确率太低;生成的前缀劫持告警太多。
路由数据层检测方案的优点在于:检测准确率高;生成的前缀劫持告警少。其缺点在于:需要进行持续性检测;大范围部署会对互联网核心网产生较大压力,可扩展性不强;不能掌握劫持源的信息;不能实现实时检测,往往需要耗费数分钟甚至数十分钟;不能检测子前缀劫持。
控制层和数据层相结合的检测方案综合了前两类方案的优点。但是已有的此类检测方案存在以下不足:控制层异常仅仅作为数据层探测的驱动,孤立的分析两个层面的检测信息,不能对检测信息进行关联;使用耗时的数据层探测命令,使得检测延迟高达数分钟甚至数十分钟;使用复杂的数据层探测命令,使得检测系统对外部探测节点的权限开放要求较高,部署和实现的难度较大。
因此,需要本领域研究人员迫切解决的一个问题就是:如何在确保检测准确率的同时,降低检测延迟和部署复杂度。本发明提出了一种高效的域间路由协议前缀劫持检测方法。首先,通过实时接收和分析分布于全球的多个域间路由监控点(BGP monitor)的BGP更新消息,统计路由信息,发现异常路由信息,并形成本地的路由信息数据库;其次,一旦在控制层上发现异常路由信息,检测系统同时登陆多个路由服务器(Routeserver),在每个路由服务器上同时保持两个登陆连接,分别执行ping命令探测异常网络前缀中活动IP地址的可达性,以及执行show ip bgp命令检查异常前缀在同一个路由服务器上的BGP路由信息;最后,通过将从各个路由服务器上获取的当前时刻数据层可达信息和控制层路由信息进行关联,计算此次控制层路由异常事件在当前时刻的指纹(Fingerprint),判断路由异常是否由前缀劫持导致。
发明内容
为了克服上述现有技术的不足,本发明的目的在于提供一种高效的域间路由协议前缀劫持检测方法,首先通过对多个域间路由监控点的BGP更新消息进行实时监控来发现路由异常,其次将多个路由服务器上的异常前缀的数据层可达信息和控制层路由信息进行关联,快速准确地识别前缀劫持。
为了实现上述目的,本发明采用的技术方案是:
高效的域间路由协议前缀劫持检测方法,所述方法是在任何一台连接到互联网的计算机上按以下步骤实现的:
步骤1:主线程实时监控BGP路由异常,该步骤依次包含以下各子步骤:
步骤1.1:从M个域间路由监控点实时接收BGP路由更新消息,其中M>1;
步骤1.2:提取当前接收到的路由更新消息中的IP地址前缀f和AS路径p={an,an-1,…,a1,a0},其中ai为此路由信息经过的AS号,a0为路由信息的源AS号,0≤i≤n;
步骤1.3:检查路由信息是否出现异常,依次包括以下各子步骤:
步骤1.3.1:检查前缀f、源AS a0组成的二元组是否存在于本地路由信息数据库中,若不存在则执行步骤1.4,否则执行步骤1.3.2;
步骤1.3.2:检查路径p中任意相邻AS二元组<ai+1,ai>是否存在于本地路由信息数据库中,若不存在则执行步骤1.4,否则执行步骤1.3.3,其中0≤i<n;
步骤1.3.3:检查路径p中的任意相邻AS三元组<ai+1,ai,ai-1>是否存在于本地路由信息数据库中,若不存在则执行步骤1.4,否则执行步骤1.1其中0<i<n;
步骤1.4:派生出检测线程执行步骤2,主线程继续循环执行步骤1.1;
步骤2:检测线程快速检测当前路由异常是否为前缀劫持,该步骤依次包含以下各子步骤:
步骤2.1:获取异常前缀f,获取前缀f中的活动IP地址a;
步骤2.2:派生出N组子线程(DT1,CT1),…,(DTi,CTi),…,(DTN,CTN)同时获取N个路由服务器R1,…,Ri,…,RN上前缀f的数据层可达性状态和控制层路由状态,其中DTi执行步骤2.2.1,CTi执行步骤2.2.2,检测线程自身继续执行步骤2.3,其中N>1:
步骤2.2.1:数据层探测子线程DTi循环探测活动IP地址a的可达性,线程最大执行时间为MAX_T秒,该步骤依次包括以下各子步骤:
步骤2.2.1.1:线程DTi登录路由服务器Ri;
步骤2.2.1.2:在Ri上执行ping命令探测IP地址a的可达性,将当前时刻t下Ri到IP地址前缀f的数据层状态记为dit若ping探测结果为不可达则dit赋值为0,否则dit赋值为1;
步骤2.2.1.3:若线程DTi持续执行时间大于等于MAX_T秒则终止,否则继续执行步骤2.2.1.2;
步骤2.2.2:控制层检查子线程CTi循环检查异常前缀f的BGP路由信息,线程最大执行时间为MAX_T秒,该步骤依次包括以下各子步骤:
步骤2.2.2.1:线程CTi登录路由服务器Ri;
步骤2.2.2.2:在Ri上执行show ip bgp命令检查异常前缀f的BGP路由信息,提取最优路由,将当前时刻t下Ri上前缀f的控制层状态记为cit,若最优路由中含有步骤1.3中监控到的路由异常则cit赋值为0,否则cit赋值为1;
步骤2.2.2.3:若线程DTi持续执行时间大于等于MAX_T秒则终止,否则继续执行步骤2.2.2.2;
步骤2.3:获取当前时刻t各子线程收集到的数据层状态{d1t,…,dit,…,dNt}及控制层状态{c1t,…,cit,…,cNt};
步骤2.4:计算路由异常事件在当前时刻t时的指纹信息,即N维状态向量Dt={d1t,…,dit,…,dNt}和Ct={c1t,…,cit,…,cNt}的关联系数:
其中:
步骤2.5:若FIGt大于等于阈值λ,则此次路由异常由前缀劫持所导致,结束所有N组子线程,步骤2结束;
步骤2.6:若子线程尚未结束,则检测线程继续执行步骤2.3,否则将步骤1.3中异常路由的<前缀f,源AS a0>二元组、AS路径p中所有相邻AS二元组及所有相邻AS三元组加入到本地路由信息数据库中,步骤2结束。
所述M个域间路由监控点为多于1个的任意多个。
所述N个路由服务器为多于1个的任意多个。
所述“线程”用“进程”代替。
本发明与现有技术相比,具有以下优点:
(1)低误报率:本发明通过深度关联数据层可达信息和控制层路由信息进一步降低了误报率,而现有方法即使综合考虑了两个层面的信息,也只是在路由异常发生后孤立的分析数据层信息;
(2)低误报率:本发明的对路由异常的监控涵盖了更广的范围,包括前缀-源AS二元组异常、邻居AS二元组异常和路由策略AS三元组异常,而现有方法通常只考虑第一种异常;
(3)实时检测:本发明在前缀劫持识别的过程中仅仅执行简单的命令,如ping、show ip bgp,检测延时往往小于10秒,而现有方法的检测延时通常高达数分钟甚至数十分钟;
(4)易于部署:本发明对外部节点的依赖性很低,直接使用了现存的公共服务,不需要在外部节点安装额外的软件;
同时,由于本发明综合考虑了控制层和数据层的信息,也具有现有方法的优点:
(5)可扩展:前缀劫持检测过程仅仅在路由出现异常时被触发,无需持续性检测;
(6)攻击者信息:本方法掌握了控制层路由信息,能检测劫持源;
(7)子前缀劫持:本方法监控了路由异常,能检测子前缀劫持。
附图说明
图1为本发明流程图,其中,实线箭头表示执行过程,虚线箭头表述派生线程,双向箭头表示信息交互。
图2为本发明所监控的三种路由异常示意图,其中实线箭头表示正常路由更新,虚线箭头表示异常路由更新,图2(a)为前缀-源AS异常的示意图,图2(b)为路径中邻居AS二元组异常的示意图,图2(c)为路径中路由策略AS三元组出现异常的示意图。
图3为本发明的实施例,整个检测系统包括路由异常监控模块、前缀劫持检测模块和活动IP收集模块:(1)路由异常监控模块持续接收来自实时BGP更新数据源(如BGPmon)的路由信息,并分析是否发生路由异常;(2)前缀劫持检测模块由路由异常监控模块驱动运行,通过登陆公开的路由服务器快速检测路由异常是否为前缀劫持;(3)活动IP收集模块为辅助模块,通过分析可公开下载的每日IP地址可达性探测结果(如iPlane),收集互联网上的活动IP地址,供前缀劫持检测模块所用。
具体实施方式
下面结合附图和实施例对本发明做进一步详细说明。
如图1所示,本发明所述的高效的域间路由协议前缀劫持检测方法依次有以下步骤:
步骤1,主线程通过对多个域间路由监控点的BGP更新消息进行实时监控来发现路由异常;
步骤2,检测线程,主要是检测其在多个路由服务器上探测异常前缀的数据层可达性状态和控制层路由状态,对状态进行关联,快速准确地检测路由异常是否为前缀劫持。
下面,将对有关步骤进行详细说明:
步骤1,对多个域间路由监控点的BGP更新消息进行实时监控来发现路由异常:
首先主线程从M个(M>1)域间路由监控点实时接收BGP路由更新消息。对于接收到的每一条路由更新消息,提取其中的IP地址前缀f和AS路径p={an,an-1,…,a1,a0}。这里ai(0≤i≤n)为此路由更新消息经过的AS号,a0为路由更新消息的源AS号。接下来主线程对路由信息进行检查,判断是否发生异常。具体来讲,主线程依次检查<前缀f,源AS a0>组成的二元组、路径p中的任意相邻AS二元组以及任意相邻AS三元组是否存在于本地路由信息数据库中。若上述信息均存在,则此路由为正常路由。若任意上述信息不存在于本地路由信息数据库中,则此路由信息出现异常,将派生出检测线程执行步骤2,验证其是否由前缀劫持导致。
已有一些公开的服务提供域间路由监控点的BGP路由更新消息,其中BGPmon服务提供实时的BGP更新。该服务采集了分布于70多个AS的130多台域间路由器上宣告的BGP更新消息,用户可以通过telnet实时接收这些路由信息。
图2所示为本方法所监控的三种路由异常示意图。图2(a)为前缀-源AS异常的示意图。图中前缀f真正的源为AS1,于是AS3宣告的到达前缀f的路径为<3>的路由为错误路由,会导致前缀f被劫持。图2(b)为邻居AS二元组异常的示意图。图中AS 1和AS3并没有真正相连,于是AS3宣告的路径为<3,1>的路由为错误路由,会导致前缀f被劫持。图2(c)为路由策略AS三元组异常的示意图。图中AS2由于自身路由策略的限制,并不能将从AS1学习到的路由通告到AS3,于是AS3向外宣告的路径为<3,2,1>的路由为错误路由,会导致前缀f被劫持。
已有方法通常只监控前缀-源AS异常,极少数监控AS二元组异常。通过在控制层监控上述三类域间路由异常,可以发现绝大多数前缀劫持导致的路由异常。这是因为,域间路由协议BGP是一种基于策略的路由。AS会根据自身的路由策略决定是否向自己的邻居宣告某些路由。而BGP又是一种基于邻居AS关系的路由协议,AS通常只会考虑邻居AS,而不会区分考虑路径中不与自身相邻的AS。例如,在路径p={an,an-1,…,a1,a0}中,当AS ai在决定是否将从ai-1学来的路由通告到ai+1时,ai只会考虑它与ai-1、ai+1的关系,而不会考虑路径中的其它AS。这种基于邻居的路由策略是BGP最基本的特点。虽然也可能存在其它复杂的路由策略,但根据whois数据库中的统计结果来看,只有极少数路由策略会要求AS考虑其它不与自身相邻的AS。因此,本发明中对图2所示的三类路由异常的监控,能发现绝大多数前缀劫持导致的路由异常。
步骤2,检测线程在多个路由服务器上探测异常前缀的数据层可达性状态和控制层路由状态,对状态进行关联,快速准确地识别前缀劫持。
首先,检测线程获取异常前缀f和f中的活动IP地址a。活动IP地址的获取方法有多种,实践中一般将f中的第一个IP地址x.x.x.1作为候选,同时从可公开下载的每日IP地址可达性探测结果(如iPlane)中提出换后IP,并对所有候选地址进行确认,更新活动IP数据库,以供检测线程所用。图3所示的实施例中,活动IP收集模块是一个辅助性模块,实践中可灵活实现。
然后,检测线程派生出N组(N>1)子线程(DT1,CT1),…,(DTi,CTi),…,(DTN,CTN)同时获取N个路由服务器R1,…,Ri,…,RN上前缀f的数据层可达性状态和控制层路由状态。所有子线程的最大执行时间为MAX_T秒。其中,数据层探测子线程DTi在Ri上循环执行ping命令探测活动IP地址a的可达性,将当前时刻t下Ri到IP地址前缀f的数据层状态记为dit,若ping探测结果为不可达则dit赋值为0,否则dit赋值为1。控制层检查子线程CTi在Ri上循环执行show ip bgp命令检查异常前缀f的BGP路由信息,提取最优路由,将当前时刻t下Ri上前缀f的控制层状态记为cit,若最优路由中含有步骤(1.3)中监控到的路由异常则cit赋值为0,否则cit赋值为1。
与此同时,检测线程循环获取当前时刻t时各子线程收集到的数据层状态{d1t,…,dit,…,dNt}及控制层状态{c1t,…,cit,…,cNt},计算路由异常事件在当前时刻t时的指纹信息,即N维状态向量Dt={d1t,…,dit,…,dNt}和Ct={c1t,…,cit,…,cNt}的关联系数:
其中:
若FIGt大于等于阈值λ,则此次路由异常由前缀劫持所导致,结束所有N组子线程。若MAX_T秒内FIGt均小于阈值λ,则将步骤1中异常路由的<前缀f,源AS a0>二元组、AS路径p中所有相邻AS二元组及所有相邻AS三元组加入到本地路由信息数据库中,检测线程结束。
用数据层可达性状态Dt和控制层路由状态Ct的关联系数作为判断前缀劫持的标准,其依据在于:若出现路由异常的AS均不能访问异常前缀f,而路由正常的AS均能正常访问前缀f,则一般可认定此路由异常为前缀劫持。具体来说,数据层可达性状态和Dt和控制层路由状态Ct的关系及其可能的路由原因如下表所示:
表1
但是,由于域间路由信息存在一定的收敛时间,两个状态向量Dt和Ct的值一般都不会呈现如表1所示的理想值。因此本发明通过计算相关系数来描述二者的正相关程度。相关系数越接近于1,说明路由异常为前缀劫持的可能性越高。另外,同时登陆的路由服务器越多,检测的准确率会越高。根据实践中能掌握的路由服务器数量,可将阈值λ设置为[0.5,1.0]之间的某个值。
由于路由事件一般能在1分钟内收敛,实践中子线程的最长执行时间MAX_T可取为120秒。另外,子线程只需在路由服务器上执行的命令(ping和show ip bgp)都非常简单,而且不需要很高的访问权限。几乎所有公开的Route-server和Looking-glass均允许任何用户执行上述命令。实践中很容易通过脚本使用这些路由服务器,并不需要在这些节点上安装额外的软件。
实验和评价:
根据图3所示的实施例,我们实现了基于本发明的一个演示系统。系统从BGPmon接收实时路由更新数据,监控路由异常。每天从iPlane下载IP地址可达性探测结果,更新活动IP数据库。每当有路由异常发生时,同时登录到40个公开的rout e-server上,获取异常前缀的数据层可达性状态和控制层路由状态。每个子线程在route-server上执行的时间为MAX_T=120秒,检测阈值λ设为0.6。
在检测系统开始运行后的两个月内,共监控到11688个路由异常,通过系统的验证最终识别出68个可能的前缀劫持。这些前缀劫持的检测时延大多数在10秒以内。
由此可见,本发明达到了预期目的。
Claims (4)
1.高效的域间路由协议前缀劫持检测方法,其特征在于,所述方法是在任何一台连接到互联网的计算机上按以下步骤实现的:
步骤1:主线程实时监控BGP路由异常,该步骤依次包含以下各子步骤:
步骤1.1:从M个域间路由监控点实时接收BGP路由更新消息,其中M>1;
步骤1.2:提取当前接收到的路由更新消息中的IP地址前缀f和AS路径p={an,an-1,…,a1,a0},其中ai为此路由信息经过的AS号,a0为路由信息的源AS号,0≤i≤n;
步骤1.3:检查路由信息是否出现异常,依次包括以下各子步骤:
步骤1.3.1:检查前缀f、源AS a0组成的二元组是否存在于本地路由信息数据库中,若不存在则执行步骤1.4,否则执行步骤1.3.2;
步骤1.3.2:检查路径p中任意相邻AS二元组<ai+1,ai>是否存在于本地路由信息数据库中,若不存在则执行步骤1.4,否则执行步骤1.3.3,其中0≤i<n;
步骤1.3.3:检查路径p中的任意相邻AS三元组<ai+1,ai,ai-1>是否存在于本地路由信息数据库中,若不存在则执行步骤1.4,否则执行步骤1.1其中0<i<n;
步骤1.4:派生出检测线程执行步骤2,主线程继续循环执行步骤1.1;
步骤2:检测线程快速检测当前路由异常是否为前缀劫持,该步骤依次包含以下各子步骤:
步骤2.1:获取异常前缀f,获取前缀f中的活动IP地址a;
步骤2.2:派生出N组子线程(DT1,CT1),…,(DTi,CTi),…,(DTN,CTN)同时获取N个路由服务器R1,…,Ri,…,RN上前缀f的数据层可达性状态和控制层路由状态,其中DTi执行步骤2.2.1,CTi执行步骤2.2.2,检测线程自身继续执行步骤2.3,其中N>1:
步骤2.2.1:数据层探测子线程DTi循环探测活动IP地址a的可达性,线程最大执行时间为MAX_T秒,该步骤依次包括以下各子步骤:
步骤2.2.1.1:线程DTi登录路由服务器Ri;
步骤2.2.1.2:在Ri上执行ping命令探测IP地址a的可达性,将当前时刻t下Ri到IP地址前缀f的数据层可达状态记为dit,若ping探测结果为不可达则dit赋值为0,否则dit赋值为1;
步骤2.2.1.3:若线程DTi持续执行时间大于等于MAX_T秒则终止,否则继续执行步骤2.2.1.2;
步骤2.2.2:控制层检查子线程CTi循环检查异常前缀f的BGP路由信息,线程最大执行时间为MAX_T秒,该步骤依次包括以下各子步骤:
步骤2.2.2.1:线程CTi登录路由服务器Ri;
步骤2.2.2.2:在Ri上执行show ip bgp命令检查异常前缀f的BGP路由信息,提取最优路由,将当前时刻t下Ri上前缀f的控制层路由状态记为cit,若最优路由中含有步骤1.3中监控到的路由异常则cit赋值为0,否则cit赋值为1;
步骤2.2.2.3:若线程DTi持续执行时间大于等于MAX_T秒则终止,否则继续执行步骤2.2.2.2;
步骤2.3:获取当前时刻t各子线程收集到的数据层可达状态{d1t,…,dit,…,dNt}及控制层路由状态{c1t,…,cit,…,cNt};
步骤2.4:计算路由异常事件在当前时刻t时的指纹信息,即N维状态向量Dt={d1t,…,dit,…,dNt}和Ct={c1t,…,cit,…,cNt}的关联系数:
其中:
步骤2.5:若FIGt大于等于阈值λ,则此次路由异常由前缀劫持所导致,结束所有N组子线程,步骤2结束;
步骤2.6:若子线程尚未结束,则检测线程继续执行步骤2.3,否则将步骤1.3中异常路由的<前缀f,源AS a0>二元组、AS路径p中所有相邻AS二元组及所有相邻AS三元组加入到本地路由信息数据库中,步骤2结束。
2.根据权利要求1所述的高效的域间路由协议前缀劫持检测方法,其特征在于,所述M个域间路由监控点为多于1个的任意多个。
3.根据权利要求1所述的高效的域间路由协议前缀劫持检测方法,其特征在于,所述N个路由服务器为多于1个的任意多个。
4.根据权利要求1所述的高效的域间路由协议前缀劫持检测方法,其特征在于,所述“线程”用“进程”代替。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102738577A CN102315988B (zh) | 2011-09-15 | 2011-09-15 | 高效的域间路由协议前缀劫持检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102738577A CN102315988B (zh) | 2011-09-15 | 2011-09-15 | 高效的域间路由协议前缀劫持检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102315988A CN102315988A (zh) | 2012-01-11 |
CN102315988B true CN102315988B (zh) | 2013-09-04 |
Family
ID=45428825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011102738577A Active CN102315988B (zh) | 2011-09-15 | 2011-09-15 | 高效的域间路由协议前缀劫持检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102315988B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103442008B (zh) * | 2013-08-29 | 2016-08-31 | 上海瀛联体感智能科技有限公司 | 一种路由安全检测系统及检测方法 |
CN104135438B (zh) * | 2014-07-08 | 2017-10-17 | 清华大学 | 报文携带路由信息的可扩展路由方法 |
CN105791244B (zh) * | 2014-12-26 | 2019-02-12 | 中国电信股份有限公司 | 用于控制域间路由变更的方法、边界路由器和系统 |
CN106161256B (zh) * | 2016-07-26 | 2019-08-23 | 新华三技术有限公司 | 一种边界网关协议bgp路由的处理方法及装置 |
CN111698189B (zh) * | 2019-03-11 | 2021-12-14 | 华为技术有限公司 | Bgp路由识别方法、装置及设备 |
CN113328990B (zh) * | 2021-04-21 | 2022-09-09 | 北京邮电大学 | 基于多重过滤的网间路由劫持检测方法及电子设备 |
CN113472740B (zh) * | 2021-05-20 | 2022-08-05 | 北京邮电大学 | 基于moas冲突事件的bgp劫持检测方法、装置及设备,可读存储介质 |
CN117061192A (zh) * | 2023-08-25 | 2023-11-14 | 清华大学 | Bgp前缀劫持检测方法、装置、电子设备及存储介质 |
CN117439826B (zh) * | 2023-12-21 | 2024-03-01 | 江苏禾冠信息技术有限公司 | 基于多模态验证的网络安全识别方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148832A (zh) * | 2011-04-07 | 2011-08-10 | 清华大学 | 高效的边界网关路由协议路径鉴定方法 |
-
2011
- 2011-09-15 CN CN2011102738577A patent/CN102315988B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148832A (zh) * | 2011-04-07 | 2011-08-10 | 清华大学 | 高效的边界网关路由协议路径鉴定方法 |
Non-Patent Citations (1)
Title |
---|
Mitsuho Tahara et al."A method to detect prefix hijacking by using ping tests".《Proceedings of the 11th Asia-Pacific Network Operations and Management Symposium》.2008,第391-400页. |
Also Published As
Publication number | Publication date |
---|---|
CN102315988A (zh) | 2012-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102315988B (zh) | 高效的域间路由协议前缀劫持检测方法 | |
CN103442008B (zh) | 一种路由安全检测系统及检测方法 | |
Buttyán et al. | Application of wireless sensor networks in critical infrastructure protection: challenges and design options [Security and Privacy in Emerging Wireless Networks] | |
Xu et al. | Alert correlation through triggering events and common resources | |
Ficco | Security event correlation approach for cloud computing | |
CN101309180B (zh) | 一种适用于虚拟机环境的安全网络入侵检测系统 | |
Jajodia et al. | Topological vulnerability analysis: A powerful new approach for network attack prevention, detection, and response | |
Ficco et al. | A generic intrusion detection and diagnoser system based on complex event processing | |
Cabrera et al. | Proactive intrusion detection and distributed denial of service attacks—a case study in security management | |
US20170364053A1 (en) | Detection of abnormal configuration changes | |
Hu et al. | Attack scenario reconstruction approach using attack graph and alert data mining | |
CN104601553A (zh) | 一种结合异常监测的物联网篡改入侵检测方法 | |
Skopik et al. | synERGY: Cross-correlation of operational and contextual data to timely detect and mitigate attacks to cyber-physical systems | |
Krishnan Sadhasivan et al. | A fusion of multiagent functionalities for effective intrusion detection system | |
Sen et al. | On using contextual correlation to detect multi-stage cyber attacks in smart grids | |
Ismail et al. | Malicious cluster head detection mechanism in wireless sensor networks | |
Coppolino et al. | A framework for mastering heterogeneity in multi-layer security information and event correlation | |
Sen et al. | Towards an approach to contextual detection of multi-stage cyber attacks in smart grids | |
Sukhwani et al. | A survey of anomaly detection techniques and hidden markov model | |
Ghanshala et al. | BNID: a behavior-based network intrusion detection at network-layer in cloud environment | |
Wang et al. | A lightweight SDN fingerprint attack defense mechanism based on probabilistic scrambling and controller dynamic scheduling strategies | |
Mixia et al. | Network security situation assessment based on data fusion | |
Cerullo et al. | Critical Infrastructure Protection: having SIEM technology cope with network heterogeneity | |
Mugitama et al. | An evidence-based technical process for openflow-based SDN forensics | |
Abou Haidar et al. | High perception intrusion detection system using neural networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |