咨询与建议

看过本文的还看了

相关文献

该作者的其他文献

文献详情 >铁路时间同步网协议安全性研究 收藏
铁路时间同步网协议安全性研究

铁路时间同步网协议安全性研究

作     者:张昊磊 

作者单位:兰州交通大学 

学位级别:硕士

导师姓名:张友鹏

授予年度:2017年

学科分类:08[工学] 082302[工学-交通信息工程及控制] 0823[工学-交通运输工程] 

主      题:铁路时间同步网 网络时间协议 分布式拒绝服务 有色Petri网 

摘      要:铁路时间同步网是铁路承载网的重要支撑子网,为铁路内部各系统提供统一标准时间信息。铁路时间同步网使用了NTP(Network Time Protocol,网络时间协议),并按照其“服务器/客户端的工作模式为铁路各个业务系统提供时间同步服务。NTP协议属于无连接性协议,自身的安全性较差,因此,研究NTP协议的安全性对保证铁路时间同步网的安全高效运行具有重要意义。本文以铁路时间同步网为研究对象,首先使用有色Petri网对NTP协议漏洞进行分析验证,然后对铁路时间同步网上发生的DDoS(Distributed Denial of Service,分布式拒绝服务)攻击提出了预防响应措施。NTP协议进行时间同步服务时,首先对服务器身份进行验证,该验证过程通过私有证书或可信证书实现。NTP协议通过证书进行服务器身份验证时,其过程中存在可能被入侵者利用的漏洞。因此,本文首先基于有色Petri网的逆向状态分析法,对NTP协议在证书验证过程中存在的不安全状态进行了可达性分析;然后,采用有色Petri网建模软件CPN Tools对分析结果进行了仿真验证。结果表明:NTP协议在两种证书验证的过程中存在的不安全状态均是可达的,且仿真验证结果与理论分析相吻合,证明NTP协议存在安全漏洞。为了预防在铁路时间同步网上发生的DDoS攻击,本文提出了Egress过滤法结合改进型包标记策略的综合防御方法。首先,对来源于外部僵尸主机产生的恶意数据包,使用Egress过滤方法,对地址信息不符合规定的数据包进行过滤;其次,对来源于时间同步网系统内客户端主机产生的恶意数据包,采取改进型包标记策略对攻击路径进行重构;最后,分别对两种防御方法进行了仿真分析。结果表明:Egress过滤的方法可以有效的将来自于僵尸主机产生的恶意数据包进行过滤,且改进型包标记策略可以迅速完成攻击路径重构,定位问题主机。两种方法结合使用可以有效地预防DDoS攻击,保障铁路时间同步网的安全运行。

读者评论 与其他读者分享你的观点

用户名:未登录
我的评分