EPON安全认证与入侵检测系统研究

来源 :江苏大学 | 被引量 : 10次 | 上传用户:ccx1942
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的迅速普及,宽带业务大量涌现,人们对带宽的需求日益增长,作为解决“最后一公里”问题的最佳方案,以太无源光网络EPON应运而生。但EPON的点到多点(P2M)结构,使其存在严重的安全隐患。研究和解决EPON系统的安全问题,对EPON的商业化进程具有重要的意义。而在安全问题上,没有制定解决方案的标准。目前常用的认证和加密解决安全问题的方案,或者存在缺陷,或者对某些问题无效。如何改进现有方案、研究新的措施,有其必然意义。论文在对EPON系统中各种安全攻击进行详细分析的基础上,针对具体的攻击方式,研究了一套基于注册过程的认证方式;对其过程与特点进行了分析,针对其不能对光链路端OLT进行认证的局限性,提出了一种基于ECC(椭圆曲线)加密的双向认证机制,并在OLT与光网络单元端ONU进行了实现。针对EPON上行拒绝服务攻击DoS的特征,研究和设计了EPON入侵检测系统。主要完成的工作和取得的成果如下:(1)分析了EPON系统各种安全攻击。针对EPON的结构特点,对EPON系统各种安全攻击包括被动监测、DoS、伪装和窃取服务ToS等进行了详细分析,重点研究了DoS实施的原理、过程及其危害性;并针对EPON中不同攻击,探讨了相应的对策,包括认证、安全封装、加密、入侵检测等。(2)提出基于ECC加密的OLT和ONU之间双向认证机制。在对ONU认证分析基础上,针对EPON认证注册过程中只对ONU进行认证、没有对OLT进行认证,从而导致恶意ONU假冒OLT与合法ONU交互所产生的安全漏洞,设计一种基于ECC加密的OLT和ONU之间双向认证机制,并在OLT与ONU端进行了实现,提高了其安全性。(3)对EPON中基于注册过程的认证过程与基于ECC加密的双向认证过程的性能进行仿真分析。利用NS2(网络模拟)软件搭建EPON模块,对基于注册过程的认证过程和基于ECC加密的双向认证过程的性能进行了仿真,得出:与其高安全性相比,基于ECC加密的双向认证过程消耗带宽较少。(4)首次采用入侵检测来解决EPON中DoS攻击的安全机制。针对EPON上行DoS攻击的特征,结合EPON的特点,引入了基于Snort入侵检测,设计了EPON入侵检测系统框架,并对各主要模块包括数据包捕获、规则库、协议解析、入侵检测、报警、日志数据库等,进行了研究和设计,尤其对其规则与协议解析进行了设计。
其他文献
随着虚拟现实和3D可视化仿真技术的发展,物理仿真开始广泛应用在电影,动画,游戏,计算机辅助设计,甚至军事模拟等领域。物理仿真引擎用于快速开发可视化物理仿真系统。在可视
落叶松根系为树形分枝结构,主要由初生根、次生根、初生根一次侧根、次生根一次侧根组成。各级根系之间具有明显的自相似性,本文基于L-系统理论构建落叶松根系生长模拟模型,
随着Internet的高速发展,各种形式的新型应用层出不穷。特别是以Web2.0为代表的新一代互联网应用,给传统的数据存储模式带来了极大的挑战。以往的Internet服务几乎都基于Clie
随着计算机与信息技术的发展,人们在日常事务处理和科学研究中积累了大量数据。如何从中提取或“挖掘”用户所需要的信息,是当前信息科学技术领域面临的一大挑战。数据挖掘正
随着网络储存服务的高速发展,众多的企业和个人已经把大量的数据交付第三方服务器储存,怎样保证私有数据的隐私成为急需解决的难题之一。绝大多数现有的加密体制虽然能够保证
语义分析是自然语言理解的根本性问题,也是研究的重大难题。语义角色标注(Semantic Role Labeling,SRL)是语义分析的一种简化形式,因具有定义清晰、评测容易等特点而成为目前
支持向量机是在统计学习理论基础上发展出的一种性能优良的学习机器,其基本的思想是,在线性情况下,在原空间寻找两类样本的最优分类超平面,而在非线性情况下,首先将原始模式
运动估计算法是视频压缩编码的核心算法之一,通常也是编码器中计算量最大的环节。高质量的运动估计算法是高效视频编码的前提和基础,因此分析和研究快速运动估计算法,提高编
随着网络的迅猛发展,电子邮件已经成为人们现实生活、工作中必不可少的信息交流手段。但随之而生的垃圾邮件,占用了大量的网络资源,浪费了网民的宝贵时间,造成了巨大的经济损
sCPU-dBUS体系结构是一种面向嵌入式应用的高安全性体系结构,是一种单CPU双总线体系结构。该体系结构在现行计算机体系结构的基础上,用本地总线和网络总线两条总线取代原有的