• 回答数

    2

  • 浏览数

    358

taojia1988
首页 > 职称论文 > 路由技术综述论文参考文献

2个回答 默认排序
  • 默认排序
  • 按时间排序

左村爆破兵

已采纳

下文是为大家精选的各专业论文开题报告范文,希望对大家有帮助!

论文题目:吉林省林业设计院网络中心网络改造与发展规划

一、论文(设计)选题:

吉林省林业设计院网络中心网络改造与发展规划.

二、论文撰写与设计研究的目的:

吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题.在信息交流的这个世界中,信息好比货物,我们需要将这些货物(信息)进行合理的处理,其中以硬件为主的计算机网络系统是这些货物(信息)交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图.

由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性.其二,它又在地理上是一个分散的企业,网络点也具有分散性.然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的.从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合.

没有最好,只有更好;更新观念,大步向前.我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路".

1,论文(设计)研究的对象:

拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为应用方法,开发设计一套完整的基于集散集团企业的企业网络系统.

2,论文(设计)研究预期达到目标:

通过设计,论文的撰写,预期达到网络设计全面化,软件整合合理化,网络性能最优化,资金应用最低化,工程周期最短化的目标.

3,论文(设计)研究的内容:

一),主要问题:

设计解决网络地域规范与现有网络资源的利用和开发.

设计解决集中单位的网络统一部署.

设计解决多类型网络的接口部署.

设计解决分散网络用户的接入问题.

设计解决远程瘦用户网络分散点的性能价格合理化问题.

设计解决具有针对性的输入设备的自动化信息采集问题.

合理部署网络服务中心的网络平衡.

优化网络服务系统,营造合理的网络平台.

网络安全问题.

基本应用软件整合问题.

二),论文(设计)包含的部分:

1,地理模型与网络模型的整合.

2,企业内部集中部门网络设计.

3,企业内部分散单元网络设计——总体分散.

4,企业内部分散单元网络设计——远程结点.

5,企业内部分散单元网络设计——移动结点.

6,企业网络窗口(企业外信息交流)设计.

7,企业网络中心,服务平台的设计.

8,企业网络基本应用软件结构设计.

9,企业网络特定终端接点设计.

10,企业网络整合设计.

5,论文(设计)的实验方法及理由:

由于设计的过程并不是工程的施工过程,在设计过程中详尽的去现场建设肯定有很大的难度,也不是十分可行的,那么我们在设计的阶段就应该进行仿真试验和科学计算.第一步,通过小型网络测试软件平台,第二步,构建多个小型网络搭建全局网络模拟环境,第三步,构建干扰源利用小型网络集总仿真测试.

6,论文(设计)实施安排表:

1.论文(设计)阶段第一周次:相关理论的学习研究,阅读参考文献资料,制订课题研究的实施方案,准备试验用网络硬件和软件形成试验程序表及试验细则.

2.论文(设计)阶段第二周次:开始第一轮实验,进行小型网络构建试验,模拟网络服务中心,模拟区域板块,模拟远程及移动网络.

3.论文(设计)阶段第三周次:进行接口模拟试验,测试软件应用平台,完善课题研究方案.

4.论文(设计)阶段第四周次:完成第一轮实验,提交中期成果(实验报告1).

5.论文(设计)阶段第五周次:进行第二轮实验,模拟环境(干扰仿真)实验,提交实验报告2.

6.论文(设计)阶段第六周次:完成结题报告,形成论文.

三、论文(设计)实施工具及参考资料:

小型网络环境,模拟干扰环境,软件平台.

吴企渊《计算机网络》.

郑纪蛟《计算机网络》.

陈济彪丹青等《计算机局域网与企业网》.

christianhuitema《因特网路由技术》.

[美]othmarkyas《网络安全技术——风险分析,策略与防火墙》.

其他相关设备,软件的说明书.

1、论文(设计)的创新点:

努力实现网络资源的全面应用,摆脱将单纯的网络硬件设计为企业网络设计的模式,大胆实践将软件部署与硬件设计阶段相整合的网络设计方法.

题目可行性说明及预期成果:

2、可行性说明:

由于题目结合了"吉林省森工集团信息化发展前景与规划""吉林省林业设计院网络中心网络改造与发展规划""吉林省林业系统生态信息高速公路构建课题",使得题目紧密结合生产实际,于是进行《企业网络设计——基于集散企业的综合网络设计》具有现实意义.

论文题目:外资企业的人力资源管理分析——以**有限公司的人力资源现状为例

一、课题的意义

现在的市场越来越动荡,竞争越来越激烈,而要在这样的环境下站稳脚跟就势必要有一个先进的人力资源管理理念。人是企业生存和发展的最根本要素。人力资源管理在企业管理中的作用也变得日益重要。一个企业能否健康发展在很大程度上取决于员工的素质,取决于人力资源管理在企业管理中的受重视程度。

二、本课题在国内外发展状况

1、国外:在发达国家人力资源管理已经有了正规的教育系统。比如美国,人力资源管理不但有本科层面的教育,在硕士层面,甚至博士层面都有这方面的教育。北美国家除了有人力资源管理的正规教育系统,在实践层面上,人力资源管理也非常发达,我们称之为职业化、专业化训练。

2、国内:随着经济全球化的发展,生产活动全球化,跨国公司的作用进一步加强,并且形成了新的联盟。中国正在不断接受来自经济全球化的影响。而中国的人力资源管理也 面临着经济全球化的挑战。无论在人力资源的政策和制度上,人力资源管理的系统和技术上,人才开发上都有别与传统的管理模式,此外中国与国外的人才争夺战也 更加激烈,中国人力资源管理正朝着一个新方向发展。

三、本课题的研究内容

随着中国经济的发展,越来越多的外资企业进入中国谋求更大发展,但是驻足中国市场不久的外资企业在人力资源管理方面还存在一些漏洞。

我国外资企业迅猛发展,已成为国民经济和社会发展的重要力量。本文以分析了刚刚进入中国市场不久的艾天电池有限公司的人力资源管理现状,并就其人力资源管理所暴露出来的问题进行研究,从不同国家文化影响下的管理出现的问题,以及现有企业的人员结构问题等方面进行分析研究.

四、本课题研究方法及手段

本文以理论为基础,以议论文形式作综述。在确定论文题目之后,阅读大量的专著、期刊文献,并利用互联网查阅各种数据库(如:万方、维普等)、专业期刊(如:CSCI、CSSCI)、学位论文、学术会议文集、网络文献数据库(如:Elsevier、PreQuest、EBSCO、OCLC first Search、中国期刊网)等。

通过查阅文献全面地了解和掌握研究课题的历史和现状,以及当前研究的前沿和热点问题,对研究课题所涉及的领域有全面的认识和了解。在大量阅读相关文献、资料的前提下,结合在实习中总结出的经验,以及本专业相关的分析方法,进行论文的撰写工作。

五、本课题研究步骤及具体进度安排

—— 完成毕业论文选题,接受任务书

—— 搜集资料,确定论文研究框架,进行开题准备

—— 继续搜集资料,完成开题报告

—— 进行毕业实习,进一步搜集、整理相关资料

—— 完成论文初稿,接受中期检查

—— 对论文进行修改,完成二稿

—— 进一步完善论文内容,论文定稿

—— 论文装订,准备论文答辩

六、参考文献

[1] (美)加里?德斯勒.人力资源管理(第六版)[M].北京:中国人民大学出版社,1999.

[2] (加)狄祖善、霍思安.人力资源管理案例[M].北京:机械工业出版社,1999.

[3] (美)舒尔茨.人力资本投资:教育和研究的作用[M].北京:商务印书馆,1990.

[4] (美)加里?S?贝克尔.人类行为的经济分析[M].上海:上海人民出版社,1993.

[5] 董克用、叶向峰.人力资源管理概论[M].北京:中国人民大学出版社,2003.

[6] 石金涛.培训与开发[M].北京:中国人民大学出版社,2002.

[7] 石金涛.现代人力资源开发与管理[M].上海:上海交通大学出版社,2001.

[8]赵曙明.中国企业人力资源管理.南京:南京大学出版社,1995

[9]赵文贤.人力资源开发与管理.上海:上海人民出版社,1996

[10]叶向峰等.员工考核与薪酬管理.北京:企业管理出版社,1999

[11]郑海航.国有企业亏损研究.北京:经济管理出版社,1998

[12]王继承著.谁能胜任.北京:中国财政经济出版社,2004

[13]国际人力资源管理研究院(IHRI)编委会编著.人力资源经理胜任素质模型.北京:机械工业出版社,2005

[14]David ,William Human Resource Pubishing,2004

[15] Hunger,Thomas of Strategic Management,3rd ed,2004

[16]Hap Brakeley,Peter Cheese,David High-Performance Workforce ,2004

[17]Stephen ,Mary Education,2004

题目:我国逆向物流实施过程中存在的问题及对策

选题的目的与意义:

随着物流行业在我国的高速发展,物流业逐渐被行内业界的学者认为是“物流是企业挖掘利润的最后一块处女地”、“第三利润源泉”等能为企业增加收入的重要途径,不过与发达国家相比,我们国家的物流行业虽有“起步晚、发展快、后劲足”,发展潜力大的优势,但就目前来说,我国物流行业发展的重心,主要停留在正向物流方面,而对逆向物流的重视程度,还是不够。由于我国物流行业的技术含量都比较低,以及相关制度的不完善,新兴的逆向物流,不仅不能够像正向物流那样蓬勃发展,成为企业增加利润的新途径,反而还成为企业发展的绊脚石,而且在实施的过程中还出现了不少制约和影响企业发展的问题。随着物流行业的不断壮大,国家不仅提出“构建资源节约型、环境友好型社会科学发展观”等理念,还倡导以绿色消费,发展绿色工业等趋势作为发展重点,越来越多的学者和企业家把目光投向了逆向物流,发展逆向物流,成为企业和国家的新方向。所以,发展逆向物流,不仅具有现实意义,而且对于世界的资源利用来说还具有划时代的意义。

文献综述与研究现状:

对于国内现状来说,在物流行业不断壮大的同时,逆向物流逐渐成为发展的新方向。为了能使新兴的逆向物流可以更好的发展,行业的专家、学者们从各个方面对它进行探讨。

从逆向物流的组织形式上,华中科技大学管理学院的柳健在供应链的逆向物流一文中,指出逆向物流组织形式的建立,应该从市场机制,网络结构,等级控制结构(企业模式)这三方面出发,提倡逆向物流不应采取市场交易机制,而是采用企业或网络模式,再通过他对网络组织理论的研究,得出企业间的合作关系及网络关系可以创造某些无法复制的无形资产,从而提出逆向物流最佳的组织模式是,网络结构(集成供应链)结构。

从发展逆向物流的战略意义上,长沙理工大学的刘涛,胡列格,在回收逆向物流策略研究一文中,提出发展回收逆向物流具有,有利于资源节约,有利于环境保护,组织实施回收逆向物流,变废为宝有利于促进我国早日实现“环境友好型社会“的战略性意义。

从逆向物流中的策略方面,许金波,朱霞在回收逆向物流存在的问题和应对策略文章中得出的,举出我国的应对策略有政府引导、社会推动、企业联动、源头控制。

从影响逆向物流发展原因的探讨上,天津大学管理学院的王国弘,赵涛,在逆向物流发展障碍的技术本质及其策略研究中得出,逆向物流发展出现困境最根本的原因是,技术研究和发展的严重滞后,导致难以满足目前逆向物流发展的技术需求。这些不足使企业无法获得足够的利润而缺乏进入动力,进而导致“市场失效”,使逆向物流的发展陷入到恶性循环当中。

从退货逆向物流方面上,吴容,龙子泉,李琪在论零售企业的退货管理对策指出,造成退货逆向物流的原因有,货物运输方面的问题、订单输入出错、顾客退货、时间问题、供需问题等方面。退货逆向物流对策的确定,要以解决问题出现的原因为基础。

有部分的学者还探讨了企业构建逆向物流体系,如在网络优化方面,徐莉,刘彩霞研究提出了逆向物流体系构建的3种选择:基于原有物流体系而增加逆向路径、建立独立的逆向物流网络、外包给专业的第三方逆向物流公司。

对于国外现状来说,物流行业在发达国家的起步早,发展的时间也比较长,对于物流,与逆向物流的研究,国外的学者不仅是从理论上研究,而且还通过企业实践中得出技术发展策略。

从逆向物流的成因上,早在1992年,由Stock所提出的,逆向物流就是基于减缓环境、能源危机而逐渐形成的。

从逆向物流的定义上,美国逆向物流专家Rogers博士等人认为,逆向物流主要包括:①由于损坏、季节性、再储存、残次品、召回或者过度库存等原因而形成的回流商品;②再循环利用的包装材料或容器;③修复、改制或翻新的产品;④处理废弃的机器或设备;⑤处理危险的物品;⑥恢复产品的价值。

从逆向物流的技术上,Fleischman等人认为,逆向物流需要提高容量和设备的灵活性以及额外的安全库存,来应对可变性和不确定性。国外对于硬技术的不足,主要表现为大量废弃物的回收技术水平有限,软技术的不足主要表现为缺乏有效的管理方法及控制模型[4]。

从技术发展策略上,2004年2月欧盟通过,出台了生产商负责回收、处理废旧电子器具的环保“双指令”(WEEE,ROHS指令案),该指令对电子器具产品的材料、零部件和设计工艺提出了更高的环保要求;目前,通用汽车、西尔斯、3M等众多知名公司已相继引入逆向物流的信息管理系统:柯达公司通过逆向物流系统已回收一次性照相机达亿台:日本索尼联合三菱、日立、富士通等15家公司共同建立了一种低成本、高效率的家电再循环系统[4]。

创新思路:

结合目前学者们对逆向物流的研究,在归纳学者们理论的基础上,本文的创新之处是,提出综合逆向物流模式,即:在回收逆向物流的基础上增加退货逆向物流。

论文提纲:

一、 绪论

(一) 选题的目的与意义

(二) 国内外研究现状

二、逆向物流定义

(一)物流的概念

(二)逆向物流的内涵

1.回收逆向物流的涵义

2.退货逆向物流的定义

(三)阐述正向物流与逆向物流的关系

三、我国逆向物流发展现状

(一)逆向物流的发展现状

1.回收逆向物流现状阐述

2.退货逆向物流现状叙述

(二)物流与逆向物流发展状况比较

四、我国逆向物流实施过程中出现的问题

(一)回收逆向物流实施中的问题分析

1.××××

2.×××××

(二)退货逆向物流实施中问题的阐释

1.×××××

2.×××××

五、实施逆向物流的新对策

(一)回收逆向物流

1.从企业流程中提出对策

2.完善国家的政策与法规促进回收逆向物流的发展

(二)退货逆向物流

1.从企业角度提出对策

2.行业角度

3.完善国家政策与法规

进度安排:

学生选题(可自拟)

系部安排指导教师,下达任务书

撰写开题报告

开题报告会

撰写论文初稿

以前 提交初稿

修改论文

中期检查

以前 提交论文终稿(电子版和纸质版)

答辩

参考文献:

[1]柳键.供应链的逆向物流[J].商业经济与管理,2002:11-13

[2]刘涛,胡列格.回收逆向物流策略研究[J].物流科技,2008:07-08

[3]许金波,朱霞.回收逆向物流存在的问题和应对策略[J].物流工程与管理,2009:54-55

[4]王国弘,赵涛.逆向物流发展障碍的技术本质及其策略研究[J].科技进步与对策,2008:26-29

[5]吴容,龙子泉,李琪.论零售企业的退货管理对策[J].物流技术,2005:12-14

[6]徐莉,刘彩霞.逆向物流体系的构建[J].科技进步对策,2004 ,21(8):10-12

[7]王冬冬,达庆利.含逆向物流的维修供应链运作方案研究[J].工业工程与管理,2006,11(5):36-39

[8]杨悦新,我国企业发展逆向物流问题研究[J].集团经济研究,2007,(29)

284 评论

余味无穷aa

OSPF路由协议是网络上应用最为广泛的链路状态协议之一,用于在网络上分发路由信息,但是这个担负着因特网上路由信息分发任务的重要协议在其制定之初并没有有效的安全手段.为此,IETF提出了数字签名保护的OSPF路由协议.阐述了数字签名保护的OSPF协议的设计思想和实现技术,构筑了带数字签名保护功能的路由器组成的实验网络,对路由协议的数字签名方案进行了仿真试验并得到了系统的数据,在此基础上分析了数字签名保护的OSPF协议的安全特性.第 23卷 第 4期2007年 8月 哈 尔 滨 商 业 大 学 学 报 (自然科学版 )Journa l of Harb i n Un i versity of Commerce ( Na tura l Sc i ences Ed iti on) Vol . 23 No . 4Aug . 2007收稿日期: 2006 - 05 - 22.作者简介:李长山,男,博士,高级工程师,硕士生导师,研究方向:虚拟现实技术、 计算机网络安全 1数字签名保护的 OSPF路由协议的安全性研究李长山1, 钱志军2,杨友红2(1 . 大庆石油管理局信息中心 ,黑龙江 大庆 153453; 2 .大庆石油学院 计算机与信息工程学院 ,黑龙江 大庆 163453)摘 要:OSPF路由协议是网络上应用最为广泛的链路状态协议之一 ,用于在网络上分发路由信息 ,但是这个担负着因特网上路由信息分发任务的重要协议在其制定之初并没有有效的安全手段.为此 ,IETF提出了数字签名保护的 OSPF路由协议.阐述了数字签名保护的 OSPF协议的设计思想和实现技术 ,构筑了带数字签名保护功能的路由器组成的实验网络 ,对路由协议的数字签名方案进行了仿真试验并得到了系统的数据 ,在此基础上分析了数字签名保护的 OSPF协议的安全特性.关键词:路由器;开放最短路径优先;自治系统;最大年龄;数字签名;链路状态通告中图分类号: TP393 文献标识码:A 文章编号: 1672 - 0946 (2007) 04 - 00484 - 04Research on security of OSPF routi ng protocol wi th di gi t al si gnature protecti onL IChang2 Shan1,QI AN Zhi2jun2, Y ANG You2 hong2(1 . I nfor mati on Center,Daqing Petr oMinistrati on Bureau,Daqing 163453, China; 2 . School ofComputer and I nformati on Engineering, Daqing Petr oleum I nstitute, Daqing 163453, China)Abstract: OSPF r outing p rot ocol is one of the most popular link2state p r ot ocol . The routingp r ot ocol which is used t o disseminate routing infor mati on throughout the I nternet is not p ro2tected fr om intruders or faulty routers . For these reas ons, the IETF add a digital signaturep r otecti on t o the OSPF . This paper analyses the secure characteristics and the i mp lementa2ti on of the OSPF r outing p rot ocolwith digital signature p rotecti on, construct a r oute net workwith four digital signature p rotecti on’ sOSPF router . And analyzes these data which achievedfrom the experi ment .Key words: r outer ;OSPF; AS;max age; digital signature; LSA 出于路由协议安全性的考虑 ,人们普遍认为有必要加强目前路由协议略显单薄的安全性.开放最短路径优先路由协议 (Open Shortest Path First ,OS2PF)作为一种最为普遍使用的内部网关路由协议( IGP) ,其提供了简单密钥认证 ,而对邻居间传送分组实行 MD5密钥认证的工作则正在进行之中[ 1 ].简单密钥认证是一种不安全的认证措施 ,因为密钥传播过程中任何人都可以截获、 并使用它.MD5密钥认证是一种较为有效的认证措施 ,但是它不能够提供路由信息来源准确性的保证[ 2 ].自治系统中出现的路由信息安全问题主要有两个:第一 ,入侵者对路由信息的篡改、 删除 ,或冒充网络中的路由器发送虚假路由信息;第二是出现故障的路由器 ,而我们并不知道该路由器出现了故障.基于上述的安全隐患 , IETF提出了对 OSPF实现数字签名保护的策略.数字签名 OSPF的核心是对 OSPF的 LSA (L ink State Advertisement)进行签名. 签名过后的信息会和原来的信息一起 ,泛洪( Fl ooding)到区域 (Area)或自治系统 (Aut onomousSystem)的任何一个节点 (Node) .而签名会使得链路状态信息 (L ink State I nformati on)得到端到端的完整性保护 ,并对目的 Router提供来源的准确性保证[ 3, 4 ].1 OSPF的数字签名保护1 . 1 密钥的管理与分发数字签名保护 OSPF采用不对称密钥技术实现 ,源路由器有一对公钥和私钥 ,并且拥有从 TE(Trust Entity)处获得的公钥认可证书.并采用 LSA的可靠的分发机制— — — 泛洪 ( Fl ooding)将公钥分发出去 ,以保证每一个接受其 LSA的路由器都能接收到其公钥以便用于解密.这种基于泛洪的分发机制是在一种新的 LSA基础上实现的,这种新的LSA就是 PK LSA ( Public Key L ink State Advertise2ment) . PK LSA的结构如图 1所示.图 1 PKLSA结构图对于一个在区域内部的路由器来说 ,它的PKLSA并不泛洪到区域外部 ,也就是说外部区域路由器不需要知道区域内部的路由[ 5 ]. 当一个路由器收到来自区域内另外一个路由器的 PK LSA时 ,路由器使用它所拥有的认证实体 ( TE)的公钥验证证书 ,验证通过则将此 PK LSA保存到链路状态数据库 (LSDB)中 ,以便将来用于 LSA信息的验证[ 6 ].1 . 2 对 LS A的签名与认证本文提出了一种对 LS A的头部信息进行签名的方案 ,舍去了对比较大的 LS A数据部分的签名 ,这样的方案有利于在不影响安全性的同时节省路由器的开销.这样做的主要依据是 LSA头部中 LS校验和的存在 , LS校验和用于检测 LSA头部和内容出错情况 ,虽然这并不包括对 LSA头部中的年龄字段.一个标准的 OSPF v2的 LSA,其 LSA首部格式如图 2所示.图 2 LSA首部当路由器产生数字签名的 LSA时 ,用 LSA的不包括年龄字段的部分生成摘要 ,然后使用该路由器的密钥进行签名 ,签名后的信息附加到 LSA尾部 ,并在其后附加密钥 I D、 认证实体 I D和签名长度.对于源路由器向区域中泛洪的年龄为 MaxAge的 LSA,签名包括年龄字段在内的整个 LSA头部.签名后的 LS A格式如图 3所示.图 3 加密后的 LSA经过签名的 LS A泛洪到达目的路由器 ,当某一路由器收到经过签名的 LSA后 ,便使用其得到的发送此 LS A的源路由器的公钥来校验接收到的LSA.如果此 LSA通过校验 ,也就是说目的路由器认为它是来自正确的源路由器且泛洪途中没有受到恶意的篡改、 替换 ,目的路由器认为校验通过并保存这一收到的 LSA以便将来计算路由时使用.如果校验没有通过 ,目的路由器会认为此 LSA不是来自正确的源路由器或者是传输途中遭受了篡改等攻击 ,则目的路由器将此 LS A丢弃不用. 另外 ,还有一种特殊情况就是来自源路由器的PKLSA的公钥无效 ,此种情况下 ,路由器会将签名的 LSA暂时保存一段时间 ,这一个暂存时间由MAX_TRANSIT_DELAY定义 ,如果在此时间间隔内源路由器重新发来 PK LSA,则处理暂存的签名· 584 · 第 4期 李长山 ,等:数字签名保护的 OSPF路由协议的安全性研究LSA,如果没有则丢弃该签名 LSA. 这样可以保证在签名 LSA先于 PK LSA到达目的路由器的情况下有用路由信息不被丢弃.签名与验证的过程见图 41图 4 密钥的管理与公钥的分发1 . 3 年龄字段的处理在 OSPF协议中 , LSA头部的 Age (年龄 )字段是一个非常重要的部分. 这一字段用于确定 LSA在路由系统中存在的时间.当 Age字段到达一个最大值 MaxAge后 ,路由器就会停止使用该 LSA来计算路由 ,一旦某一路由器中的某一个 LSA 达到MaxAge,则这一路由器会将到达最大年龄的 LSA泛洪到自治系统中去 ,其它的路由器一旦收到这种age字段为 MaxAge的 LSA,则将自己数据库中 LS类型相同的 LSA删除. 同样,依靠上述原理 ,路由器还有一个早熟化 ( Premature aging)的机制.采用早熟化过程 , 源路由器通过设定 LSA的 age字段为 MaxAge并且重新泛洪该 LSA,便可以从冗余的分布式数据库中删除该 LS A[ 7, 8 ]1由于上述的 Age字段的重要性和易受攻击的特性 ,使得在对 LSA进行签名的过程中不得不将其进行保护.但是 Age字段在经过每一个路由器的时候又必须被路由器修改 ,这又使得该字段在数字签名中很难加以保护.为了保护 Age字段 ,只有当Age字段的值为 MaxAge时才能被覆盖;同理 ,也只有在 Age为 MaxAge时才对 Age字段进行验证.对于 Age字段是 MaxAge的 LSA,只允许产生该 LSA的源路由器才可以对该 LS A的 Age字段进行签名保护;同理 ,一路由器在收到 LSA时 ,如果该 LSA的 Age字段是 MaxAge,且被数字签名所覆盖 ,但是对其进行数字签名覆盖的路由器不是该 LSA的源路由器 ,则该路由器会将此 LSA抛弃. 上述的规则 ,生成签名 LS A的路由器可以通过早熟或正常的机制从冗余的分布式数据库中删除 LSA,而且又能保护其生成的 LSA不被其他恶意的路由器篡改Age字段[ 9, 10 ].2 数字签名 OSPF的安全性分析2 . 1 实验环境实验环境的拓扑如图 5所示 , 4台具有数字签名 OSPF能力的路由器环形成网 ,需要说明的是当其中一台出现故障时 ,并不影响整个网络的运行 ,数据会自动绕过该故障路由器.图 5 路由域拓扑2 . 2 针对序列号的攻击序列号在 LSA头部是一个重要的字段. 当一个路由器有同一个 LSA的两个实例时 ,可以通过比较实例的 LS序列号字段来判断哪个较新.由于OSPF的 LSA是采用泛洪的方式传播的 ,因此在泛洪途中区域中的入侵者或错误路由器都可以对LSA信息发起攻击 ,篡改其内容.针对序列号的攻击有 2种:序列号加一攻击和最大序列号攻击.第1种 ,最大序列号攻击:攻击者直接将 LSA序列号的值更改为正的最大值 0x7fffffff,重新计算校验和后泛洪出去.这一 LSA在路由域中将停留 MaxAge时间才被清除 ,使得路由信息的更新延误. 如表 1所示 ,链路状态 I D为 10 . 8 . 6 . 123的 LSA由于 LS序列号被人为修改为最大值,则其在链路状态数据库中停留到 MaxAge - 1也就是系统中的 59 min时尚未被清除.表 1 最大序列号攻击下的 LSADB链路状态 I D LS序列号 校验和 年龄 10. 8. 6. 123 0x7fffffff 0xbe17 5910. 8. 6. 2 0x80000003 0xf1da 1110. 8. 6. 3 0x80000009 0x101f 2110. 8. 6. 1 0x80000007 0x4917 17· 684 · 哈 尔 滨 商 业 大 学 学 报 ( 自 然 科 学 版 ) 第 23卷在数字签名系统中 ,此 LSA由于修改了 LS序列号 ,导致校验失败 ,所以链路状态 I D为 10 . 8 . 6 .123的 LSA被抛弃.如表 2所示.表 2 采用数字签名后的 LSDB链路状态 I D LS序列号 校验和 年龄10. 8. 6. 2 0x80000003 0x12f2 1210. 8. 6. 3 0x80000009 0x393a 2110. 8. 6. 123 0x80000007 0x1f27 3第 2种 ,序列号加一攻击 ,LSA头部中 LS序列号较大的实例被规定是较新的 ,并且 OSPF协议会用最新的实例来替代较老的实例.在实验中 ,我们模仿一个攻击者将一 LSA的序列号加一 ,并重新计算 LSA的校验和 ,然后扩散出去.并不停的重复这一操作 ,网络在如此操作的情况下变得极其不稳定.在采用数字签名后 ,一旦将序列号加一修改 ,即便重新计算校验和也无济于事 ,由于没有签名私钥而没法重新签名 ,这样的 LSA在接收的路由器处校验出错并被丢弃.2 . 3 最大年龄攻击攻击者截取 LS A 后将 LS的 Age字段设为MaxAge,由于 Age字段不在校验和计算的范围中 ,因此不用计算校验和即可泛洪此 LSA.任何接收到此错误 LSA的路由器都将从其数据库中清除与此错误 LSA相同序列号的正确 LSA,从而造成路由信息的丢失[ 11 ]. 虽然 OSPF V2规定只有产生该LSA的源路由器才可以将 LSA的 Age字段设置为MaxAge,但这些措施并不能有效防止一个错误的路由器发动最大年龄攻击[ 12 ].在数字签名的 OSPF中 ,对于 Age字段为 MaxAge的 LSA,该 LS A必须由也只能有生成该 LSA的发源路由器进行签名 ,这样在接收端进行的验证可有效防止入侵者将Age字段篡改为 MaxAge .但是数字签名的 OSPF并不能够防止入侵者将 Age值修改为一个接近 Max2Age的值 ,因为将 LSA 的 Age字段置为一个非MaxAge值时并不需要经过签名.但这种攻击只能加快路由器中 LSA的更新速度 ,却并不能给路由域带来很严重的安全威胁.3 结 语对于 OSPF的数字签名保护大大加强了路由域的信息传输的安全性. 由于有了数字签名的保护 ,攻击者对路由信息的篡改在接收处总是能被验证出 ,错误的信息被抛弃 ,从而净化了路由信息.本文所提出的 OSPF签名方案在保证安全性的同时很好地减少了路由器的开销,实验表明该方案是完全可行的.在上述方案和实验的情况下对数字签名的 OSPF协议的安全性进行了全面的分析 ,为进一步改进数字签名的 OSPF协议的安全性做了有益的工作.参考文献:[ 1 ] MURPHY S, BADGER M, WELL I NGTON B. RFC2154 [ R ].OSPF with Digital Signature , June, 1997.[ 2 ] JOHN T . Moy RFC2328. OSPF Version 2 [ R ]1 Ap ril, 1998.[ 3 ] 郭 伟,余亚华. 数字签名 OSPF公共密钥发布机制的研究[ J ]. 江汉大学学报:自然科学版, 2003, 31 (3) : 46 - 481[ 4 ] 李 鹏,王绍棣,王汝传,等. 携带数字签名的 OSPF路由协议安全研究 [ J ]. 南京邮电学院学报, 2005, 25 (2) : 86 - 901[ 5 ] MURPHY S, BADGER M. Digital Signature Protection of theOSPF Routing Protocol[ C ] / / Proceedings of the 1996 Symposi2um on Net work and Distribute System Security, [ S . l ] : [ s . n ] ,1996.[ 6 ] 卢开澄. 计算机密码学 [M ]. 北京:清华大学出版社, 1990.[ 7 ] JOHN TM1 OSPF Anatomy of an I nternet Routing Prot ocol[M ].[ S . l ] : Addis onWesley, 1998. 11[ 8 ] JOHN TM1 OSPF Comp lete I mp lementation[M ]. [ S . l1 ] : Ad2dis onWesley, 2000. 121[ 9 ] 蔡乐才,张仕斌.应用密码学 [M ]. 北京:中国电力出版社,2005.[ 10 ] MOHAN A, BEN J, HAMMOND. Digital Signature[M ]. [ S .l ] : McGraw Hill, 2002, 101[ 11 ] 谢 蒂,杨 静. 一种低代价、 可靠的 OSPF验证机制 [ J ].计算机应用, 2003, 23 (12) : 33 - 34, 45.[ 12 ] 曲英伟,郑广海 1基于多 Agent系统的安全体系结构 [ J ] 1哈尔滨商业大学学报:自然科学版, 2005, 21 ( 2) : 182 - 185,2491· 784 · 第 4期 李长山 ,等:数字签名保护的 OSPF路由协议的安全性研究

237 评论

相关问答

  • 路由技术综述论文参考文献

    下文是为大家精选的各专业论文开题报告范文,希望对大家有帮助! 论文题目:吉林省林业设计院网络中心网络改造与发展规划 一、论文(设计)选题: 吉林省林业设计院网络

    taojia1988 2人参与回答 2023-12-10
  • 教育技术文献综述论文范文

    论文文献综述怎么写

    davidzeng168 5人参与回答 2023-12-08
  • 论文选题理由及文献综述

    问题一:论文的选题理由该怎么写?大概要从哪些方面简单地论述一下呢? 选题理由,主要就是对研究内容进行可行性分析,一般包括下面的内容 一、课题来源(如属导师

    jessiemaomao 7人参与回答 2023-12-08
  • 柔性制造技术论文文献综述

    如果遇到网络,你可以报案报警,网,警 QQ 11o-742-o57 案件处理————————————————————.....电脑重装系统方法很多,常用的有:硬

    gell墨脱 4人参与回答 2023-12-07
  • 铁路乘务员论文参考文献综述

    针对我国高速铁路客运专线规划决策中的主要技术经济问题,本文在广泛分析国内外有关研究资料的基础上,结合作者承担或参与的国家高技术发展计划(863)课题和铁道部高速

    苏州许一 4人参与回答 2023-12-06