新聞中心

EEPW首頁 > 手機與無線通信 > 設(shè)計應(yīng)用 > 基于控制平面協(xié)議的IP核心網(wǎng)安全加固策略部署

基于控制平面協(xié)議的IP核心網(wǎng)安全加固策略部署

作者:劉 倩,項朝君,黃華峰,王高松,中國聯(lián)合網(wǎng)絡(luò)通信有限公司河南省分公司 時間:2020-10-22 來源:電子產(chǎn)品世界 收藏
編者按:近十年來網(wǎng)絡(luò)帶寬經(jīng)歷了10M至100G的萬倍級跨越,為避免轉(zhuǎn)發(fā)平面上送的海量報文將控制平面沖擊過載,IP核心網(wǎng)部署了多項安全加固策略來保障報文的安全傳遞從而實現(xiàn)加強網(wǎng)絡(luò)和設(shè)備安全的目的。本文通過對某地市城域網(wǎng)匯聚層和核心路由器間控制平面協(xié)議安全加固策略的分析,給出IP核心網(wǎng)控制平面協(xié)議防攻擊策略部署的注意事項和業(yè)務(wù)維護保障建議。


本文引用地址:http://m.butianyuan.cn/article/202010/419534.htm

1 引言

隨著網(wǎng)絡(luò)帶寬需求的迅速增長以及芯片等技術(shù)的發(fā)展,轉(zhuǎn)發(fā)處理能力得到了極大的提升。作為網(wǎng)絡(luò)流量的承載節(jié)點,在互聯(lián)網(wǎng)公網(wǎng)地址空間的場景下,現(xiàn)網(wǎng)設(shè)備經(jīng)常會收到大量上送至CPU的報文攻擊,若不加保護,往往可能由于大量非法報文的沖擊造成協(xié)議、業(yè)務(wù)中斷和CPU被掛死等問題。本文通過對某地市IDC SR至CR間協(xié)議的策略部署案例,給出城域網(wǎng)核心路由器上防攻擊策略加固的建議。

image.png

圖1 控制面協(xié)議架構(gòu)

2 控制平面協(xié)議部署

IP城域網(wǎng)整個網(wǎng)絡(luò)結(jié)構(gòu)分為三層:核心層、匯聚層和接入層,其中核心層和匯聚層路由器分別稱為CR、BRAS/SR。每地市城域網(wǎng)核心層設(shè)置2臺高性能路由器,設(shè)備型號主要包括華為NE5000E和阿卡7950。匯聚層BRAS/SR設(shè)備采用N*10G電路雙上聯(lián)至2臺市核心CR,業(yè)務(wù)流量在兩個方向上進行負載均擔(dān)。河南聯(lián)通每地市城域網(wǎng)各自構(gòu)成單獨私有AS域,每地市一個獨立的AS域,現(xiàn)網(wǎng)各層次網(wǎng)絡(luò)設(shè)備間涉及的控制面協(xié)議有IGP(connected、static、ospf 、isis)、BGP、LDP和PIM等。IGP協(xié)議以ospf為例,主要用于設(shè)備的loopback地址和互聯(lián)地址承載,不做業(yè)務(wù)路由承載。IBGP協(xié)議用于城域網(wǎng)內(nèi)IPV4和VPNV4用戶路由承載。IP核心網(wǎng)控制面協(xié)議架構(gòu)如圖1所示。

針對IP核心網(wǎng)中設(shè)備運行的各種業(yè)務(wù)涉及的協(xié)議進行分類,部署了相關(guān)安全策略加固。

3 IP核心網(wǎng)策略

超高寬帶時代IP核心網(wǎng)轉(zhuǎn)發(fā)平面的處理能力急劇提升,但控制面基于設(shè)備CPU運行,處理能力的增長有限。攻擊者一旦向IP核心網(wǎng)設(shè)備發(fā)起海量消息請求,將導(dǎo)致網(wǎng)絡(luò)節(jié)點設(shè)備CPU無法實時處理消息,進而引發(fā)正常業(yè)務(wù)交互及內(nèi)部處理流程阻塞。IP網(wǎng)絡(luò)的開放性在帶來各種業(yè)務(wù)、管理維護便利性的同時也帶來了巨大的安全隱患。因此,為保障相關(guān)控制協(xié)議和業(yè)務(wù)的正常運行,我們對IP核心網(wǎng)進行了各類策略部署。

3.1 IP核心網(wǎng)控制平面防攻擊安全加固機制

IP核心網(wǎng)轉(zhuǎn)發(fā)平面相對于控制平面來說,其處理能力近乎是無限的,因此轉(zhuǎn)發(fā)面能夠輕易地上送海量報文將控制面沖擊過載。為防止過多的報文由轉(zhuǎn)發(fā)面上送至控制面,在不影響正常業(yè)務(wù)運行的基礎(chǔ)上可進行協(xié)議限速、動態(tài)/靜態(tài)白名單、動態(tài)/靜態(tài)黑名單等安全防御機制部署,如表1所示。

1 轉(zhuǎn)發(fā)面和控制面間安全防御機制

安全防御機制

抑制措施

協(xié)議限速

逐一針對每種協(xié)議設(shè)置上送控制面的帶寬限制

動態(tài)/靜態(tài)白名單

通過動態(tài)檢測和靜態(tài)配置設(shè)置白名單保障可靠報文不受限速控制

動態(tài)/靜態(tài)黑名單

黑名單策略拒絕所有報文上送,防止被非法攻擊

通過上述抑制措施,可實現(xiàn)對高優(yōu)先級和通過安全檢測的正常業(yè)務(wù)放行,在保障網(wǎng)絡(luò)可靠運行的前提下盡可能的提供高性能的業(yè)務(wù)處理能力。

3.1.1 路由協(xié)議認證校驗

IP城域網(wǎng)內(nèi)節(jié)點繁多,組網(wǎng)復(fù)雜,設(shè)備型號多樣化,目前現(xiàn)網(wǎng)運行的多種路由協(xié)議均支持安全認證,在設(shè)備間報文交互時,啟用IGP、BGP等協(xié)議加密認證部署,采用HASH算法保證協(xié)議報文不被篡改,增強路由協(xié)議的安全性。

3.1.2 訪問控制安全防御

訪問控制列表ACL(Access Control List)是由一系列允許和拒絕語句組成的有序規(guī)則列表,通過匹配報文的信息實現(xiàn)對報文的分類。ACL是一個匹配工具,能夠?qū)笪暮吐酚蛇M行匹配。IP核心網(wǎng)具備完善的ACL訪問控制能力,基于ACL,可以實現(xiàn)流量速率限制、黑白名單及用戶自定義流匹配。

(1)流量速率限制,用來設(shè)置上送至設(shè)備CPU的報文分類限速規(guī)則,通過對不同協(xié)議報文設(shè)置帶寬限制,降低報文相互影響,同時也可限制上送CPU報文的整體速率,當(dāng)上送整體速率超出閾值將丟棄報文,避免CPU過載。

(2)白名單中包含合法及高優(yōu)先級用戶集合,將確定為正常使用設(shè)備的合法用戶以及高優(yōu)先級用戶設(shè)置在白名單中,匹配白名單特征的報文將會被高速率高優(yōu)先級上送。

(3)黑名單中包含非法用戶集合,通過ACL設(shè)定將確定為攻擊的非法用戶設(shè)置到黑名單中,匹配黑名單特征的報文將被丟棄或者進行低優(yōu)先級上送。

(4)用戶自定義流可通過自定義防攻擊ACL規(guī)則的設(shè)定靈活的匹配攻擊流數(shù)據(jù)特征,將符合特征的數(shù)據(jù)限制上送。

訪問控制列表ACL可以根據(jù)數(shù)據(jù)包的源地址、目的地址、協(xié)議類型、端口號等元素來過濾IP流量并在路由策略中被調(diào)用。ACL通過設(shè)定規(guī)則對數(shù)據(jù)包進行分類,并根據(jù)規(guī)則來判斷接收哪些數(shù)據(jù)包、拒絕哪些數(shù)據(jù)包。每個ACL可以自定義多個規(guī)則,ACL根據(jù)功能可分為接口ACL、基本ACL和高級ACL列表,如表2所示。

表2 訪問控制列表ACL

列表種類

列表功能

數(shù)字范圍

支持的過濾選項

接口ACL

通過接口限制數(shù)據(jù)包

1000-1999

接口名,

any代表所有接口

基本ACL

通過源地址限制數(shù)據(jù)包

2000-2999

源IP地址,

若不配置表示匹配任意源地址的報文

高級ACL

通過源/目的地址、協(xié)議號TCP/UDP、

源/目的端口號限制數(shù)據(jù)包

3000-3999

源/目的IP、源/目的端口號、

協(xié)議類型5元組

3.2現(xiàn)網(wǎng)基于報文限速的CPU防護

3.2.1 總體描述

在互聯(lián)網(wǎng)公網(wǎng)地址空間的場景下,作為網(wǎng)絡(luò)流量的承載節(jié)點,IP核心網(wǎng)路由器通過管理控制協(xié)議完成業(yè)務(wù)策略的部署,控制報文按照預(yù)期路徑轉(zhuǎn)發(fā)?,F(xiàn)網(wǎng)設(shè)備對上送至CPU的報文進行類型劃分,不同類型的報文占用不同的上送通道,不同的通道具有獨立的帶寬和優(yōu)先級,基于此方式重點保障信任的協(xié)議報文以高優(yōu)先級、大帶寬上送,限制不信任報文以低優(yōu)先級、小帶寬上送,從而避免由于非法報文沖擊導(dǎo)致正常協(xié)議報文無法及時處理造成業(yè)務(wù)中斷,IP核心網(wǎng)基于報文限速的CPU保護如圖2所示。

image.png

圖2 IP核心網(wǎng)設(shè)備報文限速CPU防護

3.2.2 現(xiàn)網(wǎng)基于報文限速的CPU防護策略部署

根據(jù)當(dāng)前現(xiàn)網(wǎng)業(yè)務(wù)和被攻擊情況,對IP核心網(wǎng)上常見的運行協(xié)議進行歸類并按需制定策略配置方案。配置內(nèi)容涵蓋全局配置、IPv4和IPv6相關(guān)配置。

(1)全局配置內(nèi)容:調(diào)整白名單、自定義流、黑名單順序;關(guān)閉tcpsyn-flood防御功能,通過白名單、自定義流、黑名單過濾tcpsyn攻擊報文。

(2)IPv4配置內(nèi)容,以現(xiàn)網(wǎng)設(shè)備涉及到的路由及組播協(xié)議為例,相應(yīng)的配置內(nèi)容如表3所示。

表3 IPv4相關(guān)流量配置內(nèi)容

流量內(nèi)容

優(yōu)先級

動作策略

備注說明

BGP

自定義白名單1

限速512K

用ACL過濾

OSPF

自定義白名單2

限速1M

OSPF協(xié)議對端Peer的源IP,

用ACL過濾

ISIS

NA

NA

ISIS為基于鏈路層協(xié)議,

不涉及ACL

LDP

自定義白名單3

限速512K

LDP協(xié)議對端的Peer和直連地址的源IP,

用ACL過濾

PIM

自定義白名單4

限速1M

用ACL過濾

對于BGP協(xié)議來說,對于已生成鏈接的協(xié)議報文走動態(tài)白名單上送,此處僅對還未生成鏈接的BGP協(xié)議報文限速。

3.2.3 CPU防攻擊策略配置模板和配置步驟

收集現(xiàn)網(wǎng)設(shè)備上運行的各種業(yè)務(wù)涉及的協(xié)議,進行歸類后通過ACL匹配相應(yīng)的協(xié)議報文。ACL列表編號可以自定義,注意不要與現(xiàn)網(wǎng)存在的ACL沖突即可。高級ACL中可以以名字或數(shù)字表示協(xié)議類型,如果用整數(shù)形式表示取值范圍是1-255,如果用字符串形式表示可以選取bgp、ospf、tcp、udp。以華為高端路由器設(shè)備相關(guān)配置為例,CPU防攻擊策略配置模板和配置步驟如下所示,以BGP/OSPF/LDP/PIM協(xié)議配置為例。

(1)通過ACL匹配設(shè)備上運行協(xié)議報文,如表4所示。其中,ISIS不是IP報文,不通過ACL匹配。

表4 ACL匹配協(xié)議報文

ACL列表

匹配協(xié)議報文

acl   number 3001

description DEFEND_BGP

rule 5 permit tcp destination-port eq bgp

rule 10 permit tcp source-port eq bgp

匹配BGP協(xié)議報文

acl   number 3002

description DEFEND_LDP

rule 5 permit tcp destination-port eq 646

rule 10 permit tcp source-port eq 646

rule 15 permit udp destination-port eq 646

rule 20 permit udp source-port eq 646

匹配LDP協(xié)議報文

acl   number 3003

description DEFEND_OSPF

rule 5 permit ospf

匹配OSPF協(xié)議報文

acl   number 3018

description DEFEND_PIM

rule 5 permit 103

匹配PIM協(xié)議報文

(2)配置防攻擊模板。將ACL關(guān)聯(lián)自定義流;指定白名單、自定義流、黑名單的帶寬;調(diào)整白名單、自定義流、黑名單的處理順序;將ACL關(guān)聯(lián)到黑名單;設(shè)置自定義流的優(yōu)先級;設(shè)置丟包告警參數(shù);關(guān)閉tcpsyn泛洪防御功能,改由通過黑白名單和自定義流作過濾。具體配置如表5所示。

表5 CPU防攻擊配置模板

配置命令

配置解讀

cpu-defend policy 14

創(chuàng)建CPU防攻擊策略

user-defined-flow 1 acl 3001

BGP協(xié)議ACL 3001關(guān)聯(lián)自定義流1

user-defined-flow 2 acl 3002

LDP協(xié)議ACL 3002關(guān)聯(lián)自定義流2

user-defined-flow 3 acl 3003

OSPF協(xié)議ACL 3003關(guān)聯(lián)自定義流3

user-defined-flow 18 acl 3018

PIM協(xié)議ACL 3018關(guān)聯(lián)自定義流18

blacklist acl 3030

IPv4黑名單

car user-defined-flow 1 cir 512 cbs 1000000

指定BGP協(xié)議帶寬

car user-defined-flow 2 cir 512 cbs 1000000

指定LDP協(xié)議帶寬

car user-defined-flow 3 cir 1000 cbs 1000000

指定OSPF協(xié)議帶寬

car user-defined-flow 18 cir 1000

指定PIM協(xié)議帶寬

priority user-defined-flow 1 high

指定BGP協(xié)議優(yōu)先級

priority user-defined-flow 2 high

指定LDP協(xié)議優(yōu)先級

priority user-defined-flow 3 high

指定OSPF協(xié)議優(yōu)先級

priority user-defined-flow 18 middle

指定PIM協(xié)議優(yōu)先級

priority blacklist low

指定黑名單優(yōu)先級

alarm drop-rate user-defined-flow 1 enable

自定義流1告警使能

alarm drop-rate user-defined-flow 2 enable

自定義流2告警使能

alarm drop-rate user-defined-flow 3 enable

自定義流3告警使能

alarm drop-rate user-defined-flow 18 enable

自定義流18告警使能

alarm drop-rate blacklist enable

黑名單告警使能

alarm drop-rate user-defined-flow 1 interval 60   threshold 1

修改自定義流1告警參數(shù)

alarm drop-rate user-defined-flow 2 interval 60   threshold 1

修改自定義流2告警參數(shù)

alarm drop-rate user-defined-flow 3 interval 60   threshold 1

修改自定義流3告警參數(shù)

alarm drop-rate user-defined-flow 18 interval 60   threshold 1

修改自定義流18告警參數(shù)

alarm drop-rate blacklist interval 120 threshold 100

修改黑名單告警參數(shù)

undo tcpsyn-flood enable

去使能TCP SYN泛洪攻擊防范功能,讓TCP SYN報文按照

白名單->自定義流->黑名單的順序匹配,

保護合法協(xié)議報文的同時,限制攻擊報文的上送數(shù)量

process-sequence whitelist user-defined-flow blacklist

修改報文匹配順序為白名單、自定義流、黑名單,該命令必須配置

undo application-apperceive disable

打開動態(tài)白名單功能,注意這個命令行是默認配置

(3)將防攻擊策略應(yīng)用在各單板。

3.3 IP核心網(wǎng)控制平面防攻擊加固

部署ISIS、OSPF、BGP、LDP、PIM等協(xié)議認證,避免攻擊者嘗試經(jīng)過控制平面協(xié)議對路由等轉(zhuǎn)發(fā)依賴的表項進行破壞。通過將配置的密碼進行MD5等加密算法后再加入到協(xié)議報文中,提高了協(xié)議加密密碼的安全性。在接口視圖下配置協(xié)議驗證模式和驗證字,其中驗證字標(biāo)識符必須與對端保持一致。在配置認證的過程中,如果在協(xié)議鄰居超時間隔內(nèi)沒有在OSPF、ISIS等鄰居兩端設(shè)備上配置相同的認證,則原有UP的協(xié)議鄰居狀態(tài)將置DOWN一次。

image.png

圖3 OSPF鄰居關(guān)系的建立

4 地市SR至CR擴容中繼OSPF協(xié)議狀態(tài)異常案例分析

4.1 故障現(xiàn)象

某地市城域網(wǎng)核心層設(shè)置一臺華為高端路由器NE5000E和阿卡高端路由器7950,為保障城域網(wǎng)中繼合格率不低于98%,其申請某臺IDC SR至CR間擴容中繼10條。根據(jù)地市提供的核心設(shè)備數(shù)據(jù)制作模板在CR和SR兩端設(shè)備均正常配置IP接口和IGP協(xié)議數(shù)據(jù)后,發(fā)現(xiàn)有三條新開至阿卡7950的中繼IDC SR端的OSPF鄰居狀態(tài)一直處于Init狀態(tài),無法進入最終全毗鄰的Full穩(wěn)態(tài)。

4.2 故障分析定位

OSPF定義了Hello、DBD、LSR、LSU、LSAck五種協(xié)議報文,Hello包用來發(fā)現(xiàn)直連鏈路上的鄰居建立鄰居關(guān)系并周期性的發(fā)送Hello包?;钹従雨P(guān)系;DBD報文是兩臺路由器在建立全毗鄰的鄰接關(guān)系的過程中交互的消息,用來描述LSDB信息;LSR報文向OSPF鄰居請求鏈路狀態(tài)信息;LSU為鏈路狀態(tài)更新報文,包含一條或多條LSA;LSAck對LSU中的LSA進行確認,保證OSPF的LSA可靠傳輸。

兩臺ospf路由器在建立鄰居關(guān)系的過程中定義了很多狀態(tài)機,其中Init是中間狀態(tài),長時間處于此狀態(tài)是不正常的。Init狀態(tài)表示本路由器已經(jīng)收到了對方的hello報文,但不確定對方收到了自己發(fā)送的hello報文,原因是對方發(fā)過來的hello報文鄰居表中沒有自己的routerid??赡艿脑蛴校?/p>

(1)物理鏈路問題,導(dǎo)致hello報文丟失。

(2)ospf配置了驗證,驗證沒通過。

(3)配置了訪問控制列表,阻止了hello報文。

(4)幀中繼網(wǎng)絡(luò)配置錯誤。

4.2.1 OSPF鄰居建立過程

OSPF通過Hello包發(fā)現(xiàn)直連鏈路上的OSPF路由器建立雙向關(guān)系,通過DBD報文協(xié)商主/從關(guān)系并交換LSA頭部摘要信息,然后通過請求/發(fā)送LSAs同步鏈路狀態(tài)信息,最終完成同步進入OSPF全毗鄰的Full穩(wěn)態(tài),OSPF具體的鄰居建立細節(jié)如圖3所示。

由上述OSPF鄰居關(guān)系建立過程可以看出,OSPF鄰居狀態(tài)長期處于Init是由于Hello報文中相應(yīng)字段沒有成功交互造成的。

4.2.2 故障定位測試

從故障現(xiàn)象初步判斷,造成OSPF協(xié)議狀態(tài)異常的原因有2個方面,一個是物理鏈路問題,另一個是協(xié)議配置及策略配置問題。IP城域網(wǎng)BRAS/SR至CR間中繼IPv4和IPv6協(xié)議棧所采用的動態(tài)IGP協(xié)議分別為OSPF和ISIS,并對協(xié)議報文進行了MD5加密部署,其中OSPF網(wǎng)絡(luò)類型為點到點網(wǎng)絡(luò)。逐一排查光路、接口數(shù)據(jù)配置、OSPF及協(xié)議加密配置后發(fā)現(xiàn),3條故障鏈路均使用裸光纖直連承載未經(jīng)過任何傳輸設(shè)備,對互聯(lián)IPv4/IPv6地址Ping大包測試均為丟包現(xiàn)象,且接口IGP協(xié)議認證類型及認證密鑰均沿用已有正常鏈路配置,IPv6使用的ISIS協(xié)議鄰居狀態(tài)正常,所以重點考慮OSPF安全加固策略配置的問題。

進一步聯(lián)系地市詢問得知,該3條擴容鏈路所使用的ipv4互聯(lián)地址均為新啟用的網(wǎng)段,在CR和SR側(cè)抓包發(fā)現(xiàn),7950 CR側(cè)收不到NE40發(fā)過來的Hello包,NE40側(cè)可以可以收到7950側(cè)發(fā)來的包。檢查7950上OSPF相關(guān)配置發(fā)現(xiàn),其設(shè)置了OSPF協(xié)議相應(yīng)的白名單并在系統(tǒng)策略中應(yīng)用,該白名單中定義的IP網(wǎng)段并不包含3條故障鏈路所使用的互聯(lián)IP,分析可能是由于這個原因?qū)е滦路值刂范捂溌稯SPF鄰居無法正常建立。在CR側(cè)OSPF協(xié)議相應(yīng)的白名單中添加新增互聯(lián)IP網(wǎng)段地址,查看接口流量情況、鄰居狀態(tài)建立情況,通過一段時間的觀察和業(yè)務(wù)測試能夠確定協(xié)議建立正常。7950配置有CPU保護策略,該策略配置有基于OSPF協(xié)議源地址的前綴列表,未出現(xiàn)在白名單內(nèi)的OSPF協(xié)議報文都會被丟棄,新地址段未配置在白名單內(nèi),導(dǎo)致7950丟棄來自SR的hello報文,鄰居無法建立。

4.3 IP核心網(wǎng)控制平面協(xié)議防攻擊策略部署注意事項

IP核心網(wǎng)在進行控制面協(xié)議安全加固的過程中必須要保證業(yè)務(wù)的暢通運行。黑名單不要限速為0,避免由于個別協(xié)議漏配置導(dǎo)致業(yè)務(wù)不通。修改防攻擊配置時要避免修改過程中影響現(xiàn)網(wǎng)業(yè)務(wù),注意配置的先后順序,應(yīng)先配置好白名單和自定義流數(shù)據(jù),黑名單最后配置,避免配置過程中黑名單優(yōu)先生效導(dǎo)致協(xié)議中斷或設(shè)備脫網(wǎng)。根據(jù)現(xiàn)網(wǎng)業(yè)務(wù)及時增加、刪除及修改相關(guān)業(yè)務(wù)報文配置策略并調(diào)整協(xié)議帶寬。由于IP核心網(wǎng)設(shè)備設(shè)置有控制面協(xié)議報文過濾限制,如LDP協(xié)議標(biāo)簽過濾僅允許匯聚層設(shè)備某環(huán)回地址生成LDP標(biāo)簽,所以各城域網(wǎng)在新啟用環(huán)回地址網(wǎng)段和與CR的互聯(lián)地址網(wǎng)段時需要提前規(guī)劃好,避免出現(xiàn)瑣碎地址段以便管理。

5 結(jié)束語

IP核心網(wǎng)轉(zhuǎn)發(fā)處理能力強,但控制面和管理面處理能力有限,同時IP網(wǎng)絡(luò)對接入終端缺乏認證授權(quán)機制,導(dǎo)致任何終端均可隨意接入網(wǎng)絡(luò),IP網(wǎng)絡(luò)通信節(jié)點眾多,通信協(xié)議層出不窮。網(wǎng)絡(luò)的開放性和復(fù)雜性,對運營商的管理和運維提出了更高要求,在進行網(wǎng)絡(luò)安全加固的過程中,應(yīng)保證設(shè)計配置方案最大限度的滿足安全要求,確保安全加固目標(biāo)服從業(yè)務(wù)目標(biāo),提升互聯(lián)網(wǎng)用戶的感知水平,打造高質(zhì)量的網(wǎng)絡(luò)品牌口碑。

參考文獻:

[1]劉倩,呂艷娜.基于MD5的IP城域網(wǎng)動態(tài)IGP協(xié)議加密部署[J].信息通信,2019(12):216-217.

[2]丁文龍.基于IP城域網(wǎng)優(yōu)化及實現(xiàn)策略的探討[J].中國新通信,2019,21(07):58.

[3]潘偉.IP城域網(wǎng)網(wǎng)絡(luò)安全防護策略思考[J].西部廣播電視,2019(07):252-253.

[4]舒暢,張琰.路由優(yōu)化的網(wǎng)絡(luò)安全設(shè)計與實現(xiàn)[J].信息與電腦(理論版),2018(24):184-185.

[5]張潤哲. 基于信任機制的BGP安全研究[D].廣西大學(xué),2018.

[6]趙一方. IS-IS協(xié)議網(wǎng)絡(luò)拓撲發(fā)現(xiàn)及異常檢測技術(shù)研究與實現(xiàn)[D].北京郵電大學(xué),2018.

[7]何鈺,張威.策略路由在網(wǎng)絡(luò)安全中的應(yīng)用[J].網(wǎng)絡(luò)安全和信息化,2017(04):108-109.

[8]王耀偉. IP城域網(wǎng)網(wǎng)絡(luò)優(yōu)化方案設(shè)計與實施[D].北京郵電大學(xué),2009.

作者簡介:

劉倩(1987年-),女,畢業(yè)于廈門大學(xué)通信工程系,工程師,碩士,主要從事IP城域網(wǎng)及承載網(wǎng)的維護與優(yōu)化工作;項朝君,畢業(yè)于南京郵電大學(xué),高級工程師,碩士,主要從事IP網(wǎng)、承載網(wǎng)網(wǎng)絡(luò)研究優(yōu)化;黃華峰,畢業(yè)于重慶郵電大學(xué),工程師,碩士,主要從事IP網(wǎng)、承載網(wǎng)網(wǎng)絡(luò)研究優(yōu)化;王高松,畢業(yè)于北京郵電大學(xué),工程師,本科,主要從事IP網(wǎng)、承載網(wǎng)網(wǎng)絡(luò)研究優(yōu)化。

注:本文來源于《電子產(chǎn)品世界》雜志2020年10月期



評論


技術(shù)專區(qū)

關(guān)閉