Please wait a minute...
 首页  期刊介绍 期刊订阅 联系我们 横山亮次奖 百年刊庆
 
最新录用  |  预出版  |  当期目录  |  过刊浏览  |  阅读排行  |  下载排行  |  引用排行  |  横山亮次奖  |  百年刊庆
清华大学学报(自然科学版)  2015, Vol. 55 Issue (11): 1229-1234    DOI: 10.16511/j.cnki.qhdxxb.2015.21.017
  电子工程 本期目录 | 过刊浏览 | 高级检索 |
域间路由中间人攻击的实时检测系统
黎松1, 段海新2, 李星1,2
1. 清华大学电子工程系, 北京 100084;
2. 清华大学网络科学与网络空间研究院, 北京 100084
Real-time system for detecting inter-domain routing man-in-the-middle attacks
LI Song1, DUAN Haixin2, LI xing1,2
1. Department of Electronic Engineering, Tsinghua University, Beijing 100084, China;
2. Institute of Network Science and Cyberspace, Tsinghua University, Beijing 100084, China
全文: PDF(1290 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 针对域间路由中间人攻击这一域间路由安全面临的新威胁,建立攻击模型并分析其在路由控制平面和数据平面所产生的异常特征,进而提出一种域间路由中间人攻击的实时检测系统。该系统首先通过控制平面异常监控发现可疑的异常路由,之后进行数据平面转发路径探测以鉴别该异常是否为域间路由中间人攻击。实际网络部署的测试结果表明:该系统是轻量级的,并能实时有效地检测出可能的域间路由中间人攻击。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
黎松
段海新
李星
关键词 域间路由前缀劫持中间人攻击检测    
Abstract:Man-in-the-middle attacks have become a new serious threat to inter-domain routing. This paper presents a real-time system for detecting inter-domain routing man-in-the-middle attacks based on an analysis of a threat model and key features in the control plane and the data plane. The detection system first monitors the anomalous route in the control plane and then probes the data plane to identify the inter-domain routing man-in-the-middle attack. Internet tests show that the detection system is light-weight and effectively detects probable man-in-the-middle attacks in inter-domain routing in real time.
Key wordsinter-domain routing    prefix hijacking    man-in-the-middle attack    detection
收稿日期: 2015-08-31      出版日期: 2015-12-01
ZTFLH:  TP393.4  
通讯作者: 段海新,教授,E-mail:duanhx@tsinghua.edu.cn     E-mail: duanhx@tsinghua.edu.cn
引用本文:   
黎松, 段海新, 李星. 域间路由中间人攻击的实时检测系统[J]. 清华大学学报(自然科学版), 2015, 55(11): 1229-1234.
LI Song, DUAN Haixin, LI xing. Real-time system for detecting inter-domain routing man-in-the-middle attacks. Journal of Tsinghua University(Science and Technology), 2015, 55(11): 1229-1234.
链接本文:  
http://jst.tsinghuajournals.com/CN/10.16511/j.cnki.qhdxxb.2015.21.017  或          http://jst.tsinghuajournals.com/CN/Y2015/V55/I11/1229
  图1 域间路由中间人攻击模型
  图2 多宿主产生的合法MOAS与延长距离为1的域间路由中间人攻击
  图3 域间路由中间人攻击实时检测系统框架
  图4 域间路由中间人攻击检测算法
  图5 每天的MITM 报警数和报警前缀数
  图6 延长距离大于1的MITM 报警实例
[1] 黎松, 诸葛建伟, 李星. BGP安全研究[J]. 软件学报, 2013, 24(1):121-138.Li S, Zhuge J W, Li X. Study on BGP security[J]. Ruanjian Xuebao/Journal of Software, 2013, 24(1):121-138.(in Chinese)
[2] Hiran R, Carlsson N, Gill P. Characterizing large-scale routing anomalies:A case study of the China Telecom incident[J]. Lecture Notes in Computer Science, 2013:229-238.
[3] Dyn Research. The new threat:Targeted internet traffic misdirection[EB/OL].(2013-11-19). http://research.dyn.com/2013/11/mitm-internet-hijacking.
[4] Dyn Research. Uk traffic diverted through Ukraine[EB/OL].(2015-3-13). http://research.dyn.com/2015/03/uk-traffic-diverted-ukraine.
[5] Hu X, Mao Z M. Accurate real-time identification of IP prefix hijacking[C]//Security and Privacy, 2007. Oakland, California, USA:IEEE, 2007:3-17.
[6] Zhang Z, Zhang Y, Hu Y C, et al. iSPY:Detecting IP prefix hijacking on my own[J]. IEEE/ACM Transactions on Networking(TON), 2010, 18(6):1815-1828.
[7] Xiang Y, Wang Z, Yin X, et al. Argus:An accurate and agile system to detecting IP prefix hijacking[C]//Proc 19th IEEE International Conf Network Protocols. Vancouver, BC, Canada:IEEE, 2011:43-48.
[8] Ballani H, Francis P, Zhang X. A study of prefix hijacking and interception in the internet[J]. ACM Sigcomm Computer Communication Review, 2007, 37(4):265-276.
[9] Zhang Y, Pourzandi M. Studying impacts of prefix interception attack by exploring BGP AS-PATH prepending[C]//Proc 32nd IEEE International Conf Distributed Computing Systems. Macau, China:IEEE, 2012:667-677.
[10] Zheng C, Ji L, Pei D, et al. A light-weight distributed scheme for detecting ip prefix hijacks in real-time[J]. ACM Sigcomm Computer Communication Review, 2007, 37(4):277-288.
[11] Zhao X, Pei D, Wang L, et al. An analysis of BGP multiple origin AS(MOAS) conflicts[C]//Proc 1st ACM SIGCOMM Workshop on Internet Measurement. San Francisco, California, USA:ACM, 2001:31-35.
[12] Colorado State University. Welcome to BGPmon[DB/OL].[2015-08-18] http://www.bgpmon.io.
[13] University of Oregon's Advanced Network Technology Center. University of oregon route views project[DB/OL].[2015-08-18] http://www.routeviews.org.
[14] Jared Mauch. Open DNS Resolver Project[DB/OL].[2015-08-18] http://openresolverproject.org.
[15] Madhyastha H V, Isdal T, Piatek M, et al. iPlane:An information plane for distributed services[C]//Proc 7th symposium on Operating systems design and implementation. Seattle, WA, USA:USENIX Association, 2006:367-380.
[16] China Education and Research Network Center. CERNET-中国教育和科研计算机网[EB/OL].[2015-08-18] http://www.edu.cn/cernet_fu_wu/.
[17] Gao L. On inferring autonomous system relationships in the Internet[J]. IEEE/ACM Transactions on Networking(ToN), 2001, 9(6):733-745.
[18] Center for Applied Internet Data Analysis. The caida ucsd as-relationships[DB/OL].[2015-08-01] http://data.caida.org/datasets/as-relationships/serial-1.
[1] 张雪英, 牛溥华, 高帆. 基于DNN-LSTM的VAD算法[J]. 清华大学学报(自然科学版), 2018, 58(5): 509-515.
[2] 芦效峰, 蒋方朔, 周箫, 崔宝江, 伊胜伟, 沙晶. 基于API序列特征和统计特征组合的恶意样本检测框架[J]. 清华大学学报(自然科学版), 2018, 58(5): 500-508.
[3] 陈兴蜀, 陈佳昕, 赵丹丹, 金鑫. 基于虚拟机IO序列与Markov模型的异常行为检测[J]. 清华大学学报(自然科学版), 2018, 58(4): 395-401,410.
[4] 陈冬青, 张普含, 王华忠. 基于MIKPSO-SVM方法的工业控制系统入侵检测[J]. 清华大学学报(自然科学版), 2018, 58(4): 380-386.
[5] 王丽娜, 周伟康, 刘维杰, 余荣威. 面向云平台的硬件辅助ROP检测方法[J]. 清华大学学报(自然科学版), 2018, 58(3): 237-242.
[6] 贾凡, 严妍, 张家琪. 基于K-means聚类特征消减的网络异常检测[J]. 清华大学学报(自然科学版), 2018, 58(2): 137-142.
[7] 马涛, 孙振国, 陈强. 基于几何与纹理特征相融合的磁粉探伤裂纹提取算法[J]. 清华大学学报(自然科学版), 2018, 58(1): 50-54.
[8] 谢林, 崔晓伟, 陆明泉. 基于幅度振荡的天线圆周运动多径检测技术[J]. 清华大学学报(自然科学版), 2018, 58(1): 75-80.
[9] 关立文, 戴玉喜, 王立平. 空间三角面片对相交判断算法[J]. 清华大学学报(自然科学版), 2017, 57(9): 970-974.
[10] 马锐, 朱天保, 马科, 胡昌振, 赵小林. 基于单证人节点的分布式节点复制攻击检测[J]. 清华大学学报(自然科学版), 2017, 57(9): 909-913,920.
[11] 张先文, 张丽岩, 丁力超, 魏荣荣, 王婕, 唐劲天. 基于心冲击信号的心率检测[J]. 清华大学学报(自然科学版), 2017, 57(7): 763-767.
[12] 丁莹, 范静涛, 权巍, 韩成. 视觉系统光学渐晕效应非线性补偿方法[J]. 清华大学学报(自然科学版), 2017, 57(7): 702-706.
[13] 邹诚, 蔡栋, 孙振国, 张文增, 陈强. 锯齿形超声相控阵声场特性[J]. 清华大学学报(自然科学版), 2017, 57(6): 604-608.
[14] 刘金钊, 周悦芝, 张尧学. 基于小波分析的云计算在线业务异常负载检测方法[J]. 清华大学学报(自然科学版), 2017, 57(5): 550-554.
[15] 韩赞东, 李永杰, 陈以方. 陶瓷涂层结合质量的超声斜入射检测[J]. 清华大学学报(自然科学版), 2017, 57(5): 454-458.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
版权所有 © 《清华大学学报(自然科学版)》编辑部
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn