基于控制平面協(xié)議的IP核心網(wǎng)安全加固策略部署
1 引言
隨著網(wǎng)絡(luò)帶寬需求的迅速增長以及芯片等技術(shù)的發(fā)展,IP核心網(wǎng)轉(zhuǎn)發(fā)處理能力得到了極大的提升。作為網(wǎng)絡(luò)流量的承載節(jié)點,在互聯(lián)網(wǎng)公網(wǎng)地址空間的場景下,現(xiàn)網(wǎng)設(shè)備經(jīng)常會收到大量上送至CPU的報文攻擊,若不加保護,往往可能由于大量非法報文的沖擊造成控制平面協(xié)議、業(yè)務(wù)中斷和CPU被掛死等問題。本文通過對某地市IDC SR至CR間控制平面協(xié)議的安全加固策略部署案例,給出城域網(wǎng)核心路由器上控制平面防攻擊策略加固的建議。
圖1 IP核心網(wǎng)控制面協(xié)議架構(gòu)
2 IP核心網(wǎng)控制平面協(xié)議部署
IP城域網(wǎng)整個網(wǎng)絡(luò)結(jié)構(gòu)分為三層:核心層、匯聚層和接入層,其中核心層和匯聚層路由器分別稱為CR、BRAS/SR。每地市城域網(wǎng)核心層設(shè)置2臺高性能路由器,設(shè)備型號主要包括華為NE5000E和阿卡7950。匯聚層BRAS/SR設(shè)備采用N*10G電路雙上聯(lián)至2臺市核心CR,業(yè)務(wù)流量在兩個方向上進行負載均擔(dān)。河南聯(lián)通每地市城域網(wǎng)各自構(gòu)成單獨私有AS域,每地市一個獨立的AS域,現(xiàn)網(wǎng)各層次網(wǎng)絡(luò)設(shè)備間涉及的控制面協(xié)議有IGP(connected、static、ospf 、isis)、BGP、LDP和PIM等。IGP協(xié)議以ospf為例,主要用于設(shè)備的loopback地址和互聯(lián)地址承載,不做業(yè)務(wù)路由承載。IBGP協(xié)議用于城域網(wǎng)內(nèi)IPV4和VPNV4用戶路由承載。IP核心網(wǎng)控制面協(xié)議架構(gòu)如圖1所示。
針對IP核心網(wǎng)中設(shè)備運行的各種業(yè)務(wù)涉及的協(xié)議進行分類,部署了相關(guān)安全策略加固。
3 IP核心網(wǎng)安全加固策略
超高寬帶時代IP核心網(wǎng)轉(zhuǎn)發(fā)平面的處理能力急劇提升,但控制面基于設(shè)備CPU運行,處理能力的增長有限。攻擊者一旦向IP核心網(wǎng)設(shè)備發(fā)起海量消息請求,將導(dǎo)致網(wǎng)絡(luò)節(jié)點設(shè)備CPU無法實時處理消息,進而引發(fā)正常業(yè)務(wù)交互及內(nèi)部處理流程阻塞。IP網(wǎng)絡(luò)的開放性在帶來各種業(yè)務(wù)、管理維護便利性的同時也帶來了巨大的安全隱患。因此,為保障相關(guān)控制協(xié)議和業(yè)務(wù)的正常運行,我們對IP核心網(wǎng)進行了各類安全加固策略部署。
3.1 IP核心網(wǎng)控制平面防攻擊安全加固機制
IP核心網(wǎng)轉(zhuǎn)發(fā)平面相對于控制平面來說,其處理能力近乎是無限的,因此轉(zhuǎn)發(fā)面能夠輕易地上送海量報文將控制面沖擊過載。為防止過多的報文由轉(zhuǎn)發(fā)面上送至控制面,在不影響正常業(yè)務(wù)運行的基礎(chǔ)上可進行協(xié)議限速、動態(tài)/靜態(tài)白名單、動態(tài)/靜態(tài)黑名單等安全防御機制部署,如表1所示。
表1 轉(zhuǎn)發(fā)面和控制面間安全防御機制
安全防御機制 | 抑制措施 |
協(xié)議限速 | 逐一針對每種協(xié)議設(shè)置上送控制面的帶寬限制 |
動態(tài)/靜態(tài)白名單 | 通過動態(tài)檢測和靜態(tài)配置設(shè)置白名單保障可靠報文不受限速控制 |
動態(tài)/靜態(tài)黑名單 | 黑名單策略拒絕所有報文上送,防止被非法攻擊 |
通過上述抑制措施,可實現(xiàn)對高優(yōu)先級和通過安全檢測的正常業(yè)務(wù)放行,在保障網(wǎng)絡(luò)可靠運行的前提下盡可能的提供高性能的業(yè)務(wù)處理能力。
3.1.1 路由協(xié)議認證校驗
IP城域網(wǎng)內(nèi)節(jié)點繁多,組網(wǎng)復(fù)雜,設(shè)備型號多樣化,目前現(xiàn)網(wǎng)運行的多種路由協(xié)議均支持安全認證,在設(shè)備間報文交互時,啟用IGP、BGP等協(xié)議加密認證部署,采用HASH算法保證協(xié)議報文不被篡改,增強路由協(xié)議的安全性。
3.1.2 訪問控制安全防御
訪問控制列表ACL(Access Control List)是由一系列允許和拒絕語句組成的有序規(guī)則列表,通過匹配報文的信息實現(xiàn)對報文的分類。ACL是一個匹配工具,能夠?qū)笪暮吐酚蛇M行匹配。IP核心網(wǎng)具備完善的ACL訪問控制能力,基于ACL,可以實現(xiàn)流量速率限制、黑白名單及用戶自定義流匹配。
(1)流量速率限制,用來設(shè)置上送至設(shè)備CPU的報文分類限速規(guī)則,通過對不同協(xié)議報文設(shè)置帶寬限制,降低報文相互影響,同時也可限制上送CPU報文的整體速率,當(dāng)上送整體速率超出閾值將丟棄報文,避免CPU過載。
(2)白名單中包含合法及高優(yōu)先級用戶集合,將確定為正常使用設(shè)備的合法用戶以及高優(yōu)先級用戶設(shè)置在白名單中,匹配白名單特征的報文將會被高速率高優(yōu)先級上送。
(3)黑名單中包含非法用戶集合,通過ACL設(shè)定將確定為攻擊的非法用戶設(shè)置到黑名單中,匹配黑名單特征的報文將被丟棄或者進行低優(yōu)先級上送。
(4)用戶自定義流可通過自定義防攻擊ACL規(guī)則的設(shè)定靈活的匹配攻擊流數(shù)據(jù)特征,將符合特征的數(shù)據(jù)限制上送。
訪問控制列表ACL可以根據(jù)數(shù)據(jù)包的源地址、目的地址、協(xié)議類型、端口號等元素來過濾IP流量并在路由策略中被調(diào)用。ACL通過設(shè)定規(guī)則對數(shù)據(jù)包進行分類,并根據(jù)規(guī)則來判斷接收哪些數(shù)據(jù)包、拒絕哪些數(shù)據(jù)包。每個ACL可以自定義多個規(guī)則,ACL根據(jù)功能可分為接口ACL、基本ACL和高級ACL列表,如表2所示。
表2 訪問控制列表ACL
列表種類 | 列表功能 | 數(shù)字范圍 | 支持的過濾選項 |
接口ACL | 通過接口限制數(shù)據(jù)包 | 1000-1999 | 接口名, any代表所有接口 |
基本ACL | 通過源地址限制數(shù)據(jù)包 | 2000-2999 | 源IP地址, 若不配置表示匹配任意源地址的報文 |
高級ACL | 通過源/目的地址、協(xié)議號TCP/UDP、 源/目的端口號限制數(shù)據(jù)包 | 3000-3999 | 源/目的IP、源/目的端口號、 協(xié)議類型5元組 |
3.2現(xiàn)網(wǎng)基于報文限速的CPU防護
3.2.1 總體描述
在互聯(lián)網(wǎng)公網(wǎng)地址空間的場景下,作為網(wǎng)絡(luò)流量的承載節(jié)點,IP核心網(wǎng)路由器通過管理控制協(xié)議完成業(yè)務(wù)策略的部署,控制報文按照預(yù)期路徑轉(zhuǎn)發(fā)?,F(xiàn)網(wǎng)設(shè)備對上送至CPU的報文進行類型劃分,不同類型的報文占用不同的上送通道,不同的通道具有獨立的帶寬和優(yōu)先級,基于此方式重點保障信任的協(xié)議報文以高優(yōu)先級、大帶寬上送,限制不信任報文以低優(yōu)先級、小帶寬上送,從而避免由于非法報文沖擊導(dǎo)致正常協(xié)議報文無法及時處理造成業(yè)務(wù)中斷,IP核心網(wǎng)基于報文限速的CPU保護如圖2所示。
圖2 IP核心網(wǎng)設(shè)備報文限速CPU防護
3.2.2 現(xiàn)網(wǎng)基于報文限速的CPU防護策略部署
根據(jù)當(dāng)前現(xiàn)網(wǎng)業(yè)務(wù)和被攻擊情況,對IP核心網(wǎng)上常見的運行協(xié)議進行歸類并按需制定策略配置方案。配置內(nèi)容涵蓋全局配置、IPv4和IPv6相關(guān)配置。
(1)全局配置內(nèi)容:調(diào)整白名單、自定義流、黑名單順序;關(guān)閉tcpsyn-flood防御功能,通過白名單、自定義流、黑名單過濾tcpsyn攻擊報文。
(2)IPv4配置內(nèi)容,以現(xiàn)網(wǎng)設(shè)備涉及到的路由及組播協(xié)議為例,相應(yīng)的配置內(nèi)容如表3所示。
表3 IPv4相關(guān)流量配置內(nèi)容
流量內(nèi)容 | 優(yōu)先級 | 動作策略 | 備注說明 |
BGP | 高 | 自定義白名單1 限速512K | 用ACL過濾 |
OSPF | 高 | 自定義白名單2 限速1M | OSPF協(xié)議對端Peer的源IP, 用ACL過濾 |
ISIS | NA | NA | ISIS為基于鏈路層協(xié)議, 不涉及ACL |
LDP | 高 | 自定義白名單3 限速512K | LDP協(xié)議對端的Peer和直連地址的源IP, 用ACL過濾 |
PIM | 高 | 自定義白名單4 限速1M | 用ACL過濾 |
對于BGP協(xié)議來說,對于已生成鏈接的協(xié)議報文走動態(tài)白名單上送,此處僅對還未生成鏈接的BGP協(xié)議報文限速。
3.2.3 CPU防攻擊策略配置模板和配置步驟
收集現(xiàn)網(wǎng)設(shè)備上運行的各種業(yè)務(wù)涉及的協(xié)議,進行歸類后通過ACL匹配相應(yīng)的協(xié)議報文。ACL列表編號可以自定義,注意不要與現(xiàn)網(wǎng)存在的ACL沖突即可。高級ACL中可以以名字或數(shù)字表示協(xié)議類型,如果用整數(shù)形式表示取值范圍是1-255,如果用字符串形式表示可以選取bgp、ospf、tcp、udp。以華為高端路由器設(shè)備相關(guān)配置為例,CPU防攻擊策略配置模板和配置步驟如下所示,以BGP/OSPF/LDP/PIM協(xié)議配置為例。
(1)通過ACL匹配設(shè)備上運行協(xié)議報文,如表4所示。其中,ISIS不是IP報文,不通過ACL匹配。
表4 ACL匹配協(xié)議報文
ACL列表 | 匹配協(xié)議報文 |
acl number 3001 description DEFEND_BGP rule 5 permit tcp destination-port eq bgp rule 10 permit tcp source-port eq bgp | 匹配BGP協(xié)議報文 |
acl number 3002 description DEFEND_LDP rule 5 permit tcp destination-port eq 646 rule 10 permit tcp source-port eq 646 rule 15 permit udp destination-port eq 646 rule 20 permit udp source-port eq 646 | 匹配LDP協(xié)議報文 |
acl number 3003 description DEFEND_OSPF rule 5 permit ospf | 匹配OSPF協(xié)議報文 |
acl number 3018 description DEFEND_PIM rule 5 permit 103 | 匹配PIM協(xié)議報文 |
(2)配置防攻擊模板。將ACL關(guān)聯(lián)自定義流;指定白名單、自定義流、黑名單的帶寬;調(diào)整白名單、自定義流、黑名單的處理順序;將ACL關(guān)聯(lián)到黑名單;設(shè)置自定義流的優(yōu)先級;設(shè)置丟包告警參數(shù);關(guān)閉tcpsyn泛洪防御功能,改由通過黑白名單和自定義流作過濾。具體配置如表5所示。
表5 CPU防攻擊配置模板
配置命令 | 配置解讀 |
cpu-defend policy 14 | 創(chuàng)建CPU防攻擊策略 |
user-defined-flow 1 acl 3001 | BGP協(xié)議ACL 3001關(guān)聯(lián)自定義流1 |
user-defined-flow 2 acl 3002 | LDP協(xié)議ACL 3002關(guān)聯(lián)自定義流2 |
user-defined-flow 3 acl 3003 | OSPF協(xié)議ACL 3003關(guān)聯(lián)自定義流3 |
user-defined-flow 18 acl 3018 | PIM協(xié)議ACL 3018關(guān)聯(lián)自定義流18 |
blacklist acl 3030 | IPv4黑名單 |
car user-defined-flow 1 cir 512 cbs 1000000 | 指定BGP協(xié)議帶寬 |
car user-defined-flow 2 cir 512 cbs 1000000 | 指定LDP協(xié)議帶寬 |
car user-defined-flow 3 cir 1000 cbs 1000000 | 指定OSPF協(xié)議帶寬 |
car user-defined-flow 18 cir 1000 | 指定PIM協(xié)議帶寬 |
priority user-defined-flow 1 high | 指定BGP協(xié)議優(yōu)先級 |
priority user-defined-flow 2 high | 指定LDP協(xié)議優(yōu)先級 |
priority user-defined-flow 3 high | 指定OSPF協(xié)議優(yōu)先級 |
priority user-defined-flow 18 middle | 指定PIM協(xié)議優(yōu)先級 |
priority blacklist low | 指定黑名單優(yōu)先級 |
alarm drop-rate user-defined-flow 1 enable | 自定義流1告警使能 |
alarm drop-rate user-defined-flow 2 enable | 自定義流2告警使能 |
alarm drop-rate user-defined-flow 3 enable | 自定義流3告警使能 |
alarm drop-rate user-defined-flow 18 enable | 自定義流18告警使能 |
alarm drop-rate blacklist enable | 黑名單告警使能 |
alarm drop-rate user-defined-flow 1 interval 60 threshold 1 | 修改自定義流1告警參數(shù) |
alarm drop-rate user-defined-flow 2 interval 60 threshold 1 | 修改自定義流2告警參數(shù) |
alarm drop-rate user-defined-flow 3 interval 60 threshold 1 | 修改自定義流3告警參數(shù) |
alarm drop-rate user-defined-flow 18 interval 60 threshold 1 | 修改自定義流18告警參數(shù) |
alarm drop-rate blacklist interval 120 threshold 100 | 修改黑名單告警參數(shù) |
undo tcpsyn-flood enable | 去使能TCP SYN泛洪攻擊防范功能,讓TCP SYN報文按照 白名單->自定義流->黑名單的順序匹配, 保護合法協(xié)議報文的同時,限制攻擊報文的上送數(shù)量 |
process-sequence whitelist user-defined-flow blacklist | 修改報文匹配順序為白名單、自定義流、黑名單,該命令必須配置 |
undo application-apperceive disable | 打開動態(tài)白名單功能,注意這個命令行是默認配置 |
(3)將防攻擊策略應(yīng)用在各單板。
3.3 IP核心網(wǎng)控制平面防攻擊加固
部署ISIS、OSPF、BGP、LDP、PIM等協(xié)議認證,避免攻擊者嘗試經(jīng)過控制平面協(xié)議對路由等轉(zhuǎn)發(fā)依賴的表項進行破壞。通過將配置的密碼進行MD5等加密算法后再加入到協(xié)議報文中,提高了協(xié)議加密密碼的安全性。在接口視圖下配置協(xié)議驗證模式和驗證字,其中驗證字標(biāo)識符必須與對端保持一致。在配置認證的過程中,如果在協(xié)議鄰居超時間隔內(nèi)沒有在OSPF、ISIS等鄰居兩端設(shè)備上配置相同的認證,則原有UP的協(xié)議鄰居狀態(tài)將置DOWN一次。
圖3 OSPF鄰居關(guān)系的建立
4 地市SR至CR擴容中繼OSPF協(xié)議狀態(tài)異常案例分析
4.1 故障現(xiàn)象
某地市城域網(wǎng)核心層設(shè)置一臺華為高端路由器NE5000E和阿卡高端路由器7950,為保障城域網(wǎng)中繼合格率不低于98%,其申請某臺IDC SR至CR間擴容中繼10條。根據(jù)地市提供的核心設(shè)備數(shù)據(jù)制作模板在CR和SR兩端設(shè)備均正常配置IP接口和IGP協(xié)議數(shù)據(jù)后,發(fā)現(xiàn)有三條新開至阿卡7950的中繼IDC SR端的OSPF鄰居狀態(tài)一直處于Init狀態(tài),無法進入最終全毗鄰的Full穩(wěn)態(tài)。
4.2 故障分析定位
OSPF定義了Hello、DBD、LSR、LSU、LSAck五種協(xié)議報文,Hello包用來發(fā)現(xiàn)直連鏈路上的鄰居建立鄰居關(guān)系并周期性的發(fā)送Hello包?;钹従雨P(guān)系;DBD報文是兩臺路由器在建立全毗鄰的鄰接關(guān)系的過程中交互的消息,用來描述LSDB信息;LSR報文向OSPF鄰居請求鏈路狀態(tài)信息;LSU為鏈路狀態(tài)更新報文,包含一條或多條LSA;LSAck對LSU中的LSA進行確認,保證OSPF的LSA可靠傳輸。
兩臺ospf路由器在建立鄰居關(guān)系的過程中定義了很多狀態(tài)機,其中Init是中間狀態(tài),長時間處于此狀態(tài)是不正常的。Init狀態(tài)表示本路由器已經(jīng)收到了對方的hello報文,但不確定對方收到了自己發(fā)送的hello報文,原因是對方發(fā)過來的hello報文鄰居表中沒有自己的routerid??赡艿脑蛴校?/p>
(1)物理鏈路問題,導(dǎo)致hello報文丟失。
(2)ospf配置了驗證,驗證沒通過。
(3)配置了訪問控制列表,阻止了hello報文。
(4)幀中繼網(wǎng)絡(luò)配置錯誤。
4.2.1 OSPF鄰居建立過程
OSPF通過Hello包發(fā)現(xiàn)直連鏈路上的OSPF路由器建立雙向關(guān)系,通過DBD報文協(xié)商主/從關(guān)系并交換LSA頭部摘要信息,然后通過請求/發(fā)送LSAs同步鏈路狀態(tài)信息,最終完成同步進入OSPF全毗鄰的Full穩(wěn)態(tài),OSPF具體的鄰居建立細節(jié)如圖3所示。
由上述OSPF鄰居關(guān)系建立過程可以看出,OSPF鄰居狀態(tài)長期處于Init是由于Hello報文中相應(yīng)字段沒有成功交互造成的。
4.2.2 故障定位測試
從故障現(xiàn)象初步判斷,造成OSPF協(xié)議狀態(tài)異常的原因有2個方面,一個是物理鏈路問題,另一個是協(xié)議配置及策略配置問題。IP城域網(wǎng)BRAS/SR至CR間中繼IPv4和IPv6協(xié)議棧所采用的動態(tài)IGP協(xié)議分別為OSPF和ISIS,并對協(xié)議報文進行了MD5加密部署,其中OSPF網(wǎng)絡(luò)類型為點到點網(wǎng)絡(luò)。逐一排查光路、接口數(shù)據(jù)配置、OSPF及協(xié)議加密配置后發(fā)現(xiàn),3條故障鏈路均使用裸光纖直連承載未經(jīng)過任何傳輸設(shè)備,對互聯(lián)IPv4/IPv6地址Ping大包測試均為丟包現(xiàn)象,且接口IGP協(xié)議認證類型及認證密鑰均沿用已有正常鏈路配置,IPv6使用的ISIS協(xié)議鄰居狀態(tài)正常,所以重點考慮OSPF安全加固策略配置的問題。
進一步聯(lián)系地市詢問得知,該3條擴容鏈路所使用的ipv4互聯(lián)地址均為新啟用的網(wǎng)段,在CR和SR側(cè)抓包發(fā)現(xiàn),7950 CR側(cè)收不到NE40發(fā)過來的Hello包,NE40側(cè)可以可以收到7950側(cè)發(fā)來的包。檢查7950上OSPF相關(guān)配置發(fā)現(xiàn),其設(shè)置了OSPF協(xié)議相應(yīng)的白名單并在系統(tǒng)策略中應(yīng)用,該白名單中定義的IP網(wǎng)段并不包含3條故障鏈路所使用的互聯(lián)IP,分析可能是由于這個原因?qū)е滦路值刂范捂溌稯SPF鄰居無法正常建立。在CR側(cè)OSPF協(xié)議相應(yīng)的白名單中添加新增互聯(lián)IP網(wǎng)段地址,查看接口流量情況、鄰居狀態(tài)建立情況,通過一段時間的觀察和業(yè)務(wù)測試能夠確定協(xié)議建立正常。7950配置有CPU保護策略,該策略配置有基于OSPF協(xié)議源地址的前綴列表,未出現(xiàn)在白名單內(nèi)的OSPF協(xié)議報文都會被丟棄,新地址段未配置在白名單內(nèi),導(dǎo)致7950丟棄來自SR的hello報文,鄰居無法建立。
4.3 IP核心網(wǎng)控制平面協(xié)議防攻擊策略部署注意事項
IP核心網(wǎng)在進行控制面協(xié)議安全加固的過程中必須要保證業(yè)務(wù)的暢通運行。黑名單不要限速為0,避免由于個別協(xié)議漏配置導(dǎo)致業(yè)務(wù)不通。修改防攻擊配置時要避免修改過程中影響現(xiàn)網(wǎng)業(yè)務(wù),注意配置的先后順序,應(yīng)先配置好白名單和自定義流數(shù)據(jù),黑名單最后配置,避免配置過程中黑名單優(yōu)先生效導(dǎo)致協(xié)議中斷或設(shè)備脫網(wǎng)。根據(jù)現(xiàn)網(wǎng)業(yè)務(wù)及時增加、刪除及修改相關(guān)業(yè)務(wù)報文配置策略并調(diào)整協(xié)議帶寬。由于IP核心網(wǎng)設(shè)備設(shè)置有控制面協(xié)議報文過濾限制,如LDP協(xié)議標(biāo)簽過濾僅允許匯聚層設(shè)備某環(huán)回地址生成LDP標(biāo)簽,所以各城域網(wǎng)在新啟用環(huán)回地址網(wǎng)段和與CR的互聯(lián)地址網(wǎng)段時需要提前規(guī)劃好,避免出現(xiàn)瑣碎地址段以便管理。
5 結(jié)束語
IP核心網(wǎng)轉(zhuǎn)發(fā)處理能力強,但控制面和管理面處理能力有限,同時IP網(wǎng)絡(luò)對接入終端缺乏認證授權(quán)機制,導(dǎo)致任何終端均可隨意接入網(wǎng)絡(luò),IP網(wǎng)絡(luò)通信節(jié)點眾多,通信協(xié)議層出不窮。網(wǎng)絡(luò)的開放性和復(fù)雜性,對運營商的管理和運維提出了更高要求,在進行網(wǎng)絡(luò)安全加固的過程中,應(yīng)保證設(shè)計配置方案最大限度的滿足安全要求,確保安全加固目標(biāo)服從業(yè)務(wù)目標(biāo),提升互聯(lián)網(wǎng)用戶的感知水平,打造高質(zhì)量的網(wǎng)絡(luò)品牌口碑。
參考文獻:
[1]劉倩,呂艷娜.基于MD5的IP城域網(wǎng)動態(tài)IGP協(xié)議加密部署[J].信息通信,2019(12):216-217.
[2]丁文龍.基于IP城域網(wǎng)優(yōu)化及實現(xiàn)策略的探討[J].中國新通信,2019,21(07):58.
[3]潘偉.IP城域網(wǎng)網(wǎng)絡(luò)安全防護策略思考[J].西部廣播電視,2019(07):252-253.
[4]舒暢,張琰.路由優(yōu)化的網(wǎng)絡(luò)安全設(shè)計與實現(xiàn)[J].信息與電腦(理論版),2018(24):184-185.
[5]張潤哲. 基于信任機制的BGP安全研究[D].廣西大學(xué),2018.
[6]趙一方. IS-IS協(xié)議網(wǎng)絡(luò)拓撲發(fā)現(xiàn)及異常檢測技術(shù)研究與實現(xiàn)[D].北京郵電大學(xué),2018.
[7]何鈺,張威.策略路由在網(wǎng)絡(luò)安全中的應(yīng)用[J].網(wǎng)絡(luò)安全和信息化,2017(04):108-109.
[8]王耀偉. IP城域網(wǎng)網(wǎng)絡(luò)優(yōu)化方案設(shè)計與實施[D].北京郵電大學(xué),2009.
作者簡介:
劉倩(1987年-),女,畢業(yè)于廈門大學(xué)通信工程系,工程師,碩士,主要從事IP城域網(wǎng)及承載網(wǎng)的維護與優(yōu)化工作;項朝君,畢業(yè)于南京郵電大學(xué),高級工程師,碩士,主要從事IP網(wǎng)、承載網(wǎng)網(wǎng)絡(luò)研究優(yōu)化;黃華峰,畢業(yè)于重慶郵電大學(xué),工程師,碩士,主要從事IP網(wǎng)、承載網(wǎng)網(wǎng)絡(luò)研究優(yōu)化;王高松,畢業(yè)于北京郵電大學(xué),工程師,本科,主要從事IP網(wǎng)、承載網(wǎng)網(wǎng)絡(luò)研究優(yōu)化。
注:本文來源于《電子產(chǎn)品世界》雜志2020年10月期
評論