EPON安全认证与入侵检测系统研究

EPON安全认证与入侵检测系统研究

论文摘要

随着Internet的迅速普及,宽带业务大量涌现,人们对带宽的需求日益增长,作为解决“最后一公里”问题的最佳方案,以太无源光网络EPON应运而生。但EPON的点到多点(P2M)结构,使其存在严重的安全隐患。研究和解决EPON系统的安全问题,对EPON的商业化进程具有重要的意义。而在安全问题上,没有制定解决方案的标准。目前常用的认证和加密解决安全问题的方案,或者存在缺陷,或者对某些问题无效。如何改进现有方案、研究新的措施,有其必然意义。论文在对EPON系统中各种安全攻击进行详细分析的基础上,针对具体的攻击方式,研究了一套基于注册过程的认证方式;对其过程与特点进行了分析,针对其不能对光链路端OLT进行认证的局限性,提出了一种基于ECC(椭圆曲线)加密的双向认证机制,并在OLT与光网络单元端ONU进行了实现。针对EPON上行拒绝服务攻击DoS的特征,研究和设计了EPON入侵检测系统。主要完成的工作和取得的成果如下:(1)分析了EPON系统各种安全攻击。针对EPON的结构特点,对EPON系统各种安全攻击包括被动监测、DoS、伪装和窃取服务ToS等进行了详细分析,重点研究了DoS实施的原理、过程及其危害性;并针对EPON中不同攻击,探讨了相应的对策,包括认证、安全封装、加密、入侵检测等。(2)提出基于ECC加密的OLT和ONU之间双向认证机制。在对ONU认证分析基础上,针对EPON认证注册过程中只对ONU进行认证、没有对OLT进行认证,从而导致恶意ONU假冒OLT与合法ONU交互所产生的安全漏洞,设计一种基于ECC加密的OLT和ONU之间双向认证机制,并在OLT与ONU端进行了实现,提高了其安全性。(3)对EPON中基于注册过程的认证过程与基于ECC加密的双向认证过程的性能进行仿真分析。利用NS2(网络模拟)软件搭建EPON模块,对基于注册过程的认证过程和基于ECC加密的双向认证过程的性能进行了仿真,得出:与其高安全性相比,基于ECC加密的双向认证过程消耗带宽较少。(4)首次采用入侵检测来解决EPON中DoS攻击的安全机制。针对EPON上行DoS攻击的特征,结合EPON的特点,引入了基于Snort入侵检测,设计了EPON入侵检测系统框架,并对各主要模块包括数据包捕获、规则库、协议解析、入侵检测、报警、日志数据库等,进行了研究和设计,尤其对其规则与协议解析进行了设计。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究现状
  • 1.3 论文研究内容
  • 1.4 全文的组织安排
  • 第二章 EPON体系结构
  • 2.1 EPON拓扑结构
  • 2.2 EPON帧结构
  • 2.3 EPON工作原理
  • 2.3.1 EPON下行数据传输
  • 2.3.2 EPON上行数据传输
  • 2.4 EPON协议
  • 2.4.1 EPON的协议层次模型
  • 2.4.2 EPON的物理层子层
  • 2.4.3 多点控制协议MPCP
  • 2.5 本章小结
  • 第三章 EPON安全威胁与认证方法分析
  • 3.1 EPON中的窃听
  • 3.2 EPON中的拒绝服务
  • 3.2.1 EPON下行传输
  • 3.2.2 EPON上行传输
  • 3.2.3 EPON上行DoS
  • 3.3 EPON中的伪装和窃取服务
  • 3.4 EPON中的认证方式分析
  • 3.4.1 常用宽带接入的认证方式分析
  • 3.4.2 802.1X认证与用户终端认证研究
  • 3.4.3 ONU认证方法分析
  • 3.5 本章小结
  • 第四章 基于ECC加密的双向认证机制设计
  • 4.1 基于ECC加密双向认证的认证过程
  • 4.2 基于ECC加密双向认证的实现
  • 4.2.1 ECC加密的结构
  • 4.2.2 OLT端实现
  • 4.2.3 ONU端实现
  • 4.3 仿真及分析
  • 4.3.1 建模
  • 4.3.2 仿真结果
  • 4.3.3 结果分析
  • 4.4 认证特点分析
  • 4.5 本章小结
  • 第五章 EPON中入侵检测系统的研究与设计
  • 5.1 入侵检测技术
  • 5.1.1 入侵检测系统基础
  • 5.1.2 入侵检测系统分类及标准化
  • 5.1.3 Snort入侵检测系统
  • 5.2 EPON中入侵检测系统的实现
  • 5.2.1 EPON中入侵检测系统实现的关键问题
  • 5.2.2 EPON入侵检测系统总体框架设计
  • 5.2.3 规则库模块设计
  • 5.2.4 EPON入侵检测系统其他模块设计
  • 5.3 本章小结
  • 第六章 总结与展望
  • 6.1 总结
  • 6.2 展望
  • 参考文献
  • 致谢
  • 在读期间所发表的论文
  • 攻读硕士学位期间参与的科研项目
  • 相关论文文献

    • [1].基于系统调用的交互式入侵检测系统设计与实现[J]. 仪表技术 2020(03)
    • [2].一种基于红外探测技术的住房入侵检测系统[J]. 软件工程 2017(03)
    • [3].数据挖掘算法在入侵检测系统中的应用研究[J]. 电脑知识与技术 2017(08)
    • [4].入侵检测系统在网络安全中的研究[J]. 无线互联科技 2017(14)
    • [5].网络安全中混合型入侵检测系统设计[J]. 通讯世界 2016(01)
    • [6].基于改进K均值算法的入侵检测系统设计[J]. 计算机技术与发展 2016(01)
    • [7].大数据环境下入侵检测系统概述[J]. 软件 2016(05)
    • [8].基于数据分流的并行入侵检测系统研究[J]. 黑龙江科技信息 2016(25)
    • [9].入侵检测系统的研究综述[J]. 吉林大学学报(信息科学版) 2016(05)
    • [10].基于入侵检测系统与防火墙联动的设计[J]. 计算机安全 2014(11)
    • [11].人工免疫系统在入侵检测系统中的应用[J]. 信息通信 2015(01)
    • [12].病虫害综合信息网入侵检测系统研究[J]. 北京农学院学报 2015(01)
    • [13].浅析入侵检测系统的应用部署[J]. 网络安全技术与应用 2015(02)
    • [14].防火墙与入侵检测系统联动技术的分析与研究[J]. 数字技术与应用 2015(05)
    • [15].入侵检测系统与防火墙联动技术研究[J]. 信息通信 2015(09)
    • [16].入侵检测中的多样性和冗余——DiSIEM项目及其研究成果(四)[J]. 中国教育网络 2020(08)
    • [17].关于误用与异常技术结合下的入侵检测系统的研究[J]. 电脑迷 2016(11)
    • [18].基于朴素贝叶斯的入侵检测优化设计[J]. 数码世界 2017(09)
    • [19].防火墙和入侵检测系统在电力企业信息网络中的应用[J]. 知音励志 2017(08)
    • [20].简析入侵检测系统性能测试与评估[J]. 科技信息 2013(26)
    • [21].入侵检测系统研究现状及发展趋势[J]. 商丘职业技术学院学报 2013(05)
    • [22].入侵检测系统面临的主要问题及其未来发展方向[J]. 考试周刊 2009(44)
    • [23].基于自动编码器集合的入侵检测系统的研究与实现[J]. 中国新通信 2019(24)
    • [24].数字化校园中入侵检测系统的研究与应用[J]. 吉林农业科技学院学报 2019(01)
    • [25].基于特征选择算法的网络实时入侵检测系统研究[J]. 现代信息科技 2019(20)
    • [26].提升入侵检测系统效率的设计与实现[J]. 山西煤炭管理干部学院学报 2015(04)
    • [27].入侵检测系统浅析[J]. 网友世界 2014(08)
    • [28].入侵检测系统的发展方向[J]. 中国教育网络 2013(06)
    • [29].信息安全入侵检测系统进展研究[J]. 计算机光盘软件与应用 2014(05)
    • [30].面向虚拟化平台的入侵检测系统的研究[J]. 计算机光盘软件与应用 2014(03)

    标签:;  ;  ;  ;  

    EPON安全认证与入侵检测系统研究
    下载Doc文档

    猜你喜欢