亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種基于自動交換光網(wǎng)絡(luò)的安全光路建立方法

文檔序號:7701593閱讀:361來源:國知局
專利名稱:一種基于自動交換光網(wǎng)絡(luò)的安全光路建立方法
技術(shù)領(lǐng)域
:
本發(fā)明屬于自動交換光網(wǎng)絡(luò)ASON中信令和路由技術(shù)領(lǐng)域,尤其涉及ASON網(wǎng)絡(luò)中光通 路的安全建立。通過該方法可保證光通路的安全建立,同時具有較低的連接阻塞概率、較短 的光通路建立時間、較低的消息負(fù)載。
背景技術(shù)
自動交換光網(wǎng)絡(luò)ASON (Automatically Switching Optical Networks)是下一代光網(wǎng)絡(luò)的主流 技術(shù),它在傳統(tǒng)的光網(wǎng)絡(luò)上引入了控制平面的概念,使光網(wǎng)絡(luò)在選路和信令的控制下能夠?qū)?現(xiàn)自動交換的功能,同時也使得ASON在多廠商設(shè)備異構(gòu)網(wǎng)絡(luò)互聯(lián)的環(huán)境下能夠提供傳統(tǒng)光 網(wǎng)絡(luò)所不具備的許多功能,例如端到端連接、自動流量工程、網(wǎng)狀網(wǎng)的自動保護(hù)與恢復(fù)以及 光虛擬專用網(wǎng)(OVPN)等。因此,對于ASON控制平面技術(shù)的研究成為光傳輸領(lǐng)域的新方向。
ASON網(wǎng)絡(luò)控制平面的基本功能是呼叫和連接控制,同時它采用了正TF提出的GMPLS作 為其核心協(xié)議,如信令協(xié)議、路由協(xié)議和鏈路管理協(xié)議等。其中,信令協(xié)議采用RSVP-TE和 CR-LDP,主要用于分布式連接的建立、維護(hù)和拆除;路由協(xié)議采用OSPF-TE和IS-IS-TE,它 們主要為連接的建立提供路由服務(wù);鏈路資源管理協(xié)議采用LMP,對控制信道和傳送鏈路進(jìn) 行驗證和維護(hù)。在ASON中,由于各平面的功能和特點不同,它們面臨的安全問題也不一樣。 在基于GMPLS的自動交換光網(wǎng)絡(luò)中,信令機(jī)制的引入在增加網(wǎng)絡(luò)智能性的同時,也帶來了新 的安全隱患,包括主動攻擊和被動攻擊兩大類,下面結(jié)合GMPLSRSVP-TE信令協(xié)議,對光路 建立過程中面臨的安全問題進(jìn)行分析。
(1)主動攻擊
① 未授權(quán)光標(biāo)記交換路徑的建立
在ASON中, 一個未授權(quán)的客戶網(wǎng)絡(luò)或網(wǎng)元將產(chǎn)生大量的光連接請求消息,引起RSVP-TE 協(xié)議對光標(biāo)記交換路徑的建立過程,最后導(dǎo)致不必要的資源預(yù)留和正常光連接阻塞率的提高。
② 信令消息篡改
在RSVP-TE協(xié)議中,外部或內(nèi)部攻擊者將截獲到的RSVP-TE信息(如PATH或RESV消息) 進(jìn)行修改之后再將信息傳給原定的接收者,修改的內(nèi)容可以是固定不變對象,如PATH消息中 的通用標(biāo)簽請求對象和RESV消息中的通用標(biāo)簽對象等。也可以是需更新變化對象,如PATH 消息中的QoS參數(shù)對象等,從而破壞光路建立過程,阻塞相應(yīng)地光連接請求或者降低相應(yīng)的 服務(wù)質(zhì)量。
③ 重放攻擊重放攻擊是指攻擊者將截獲到的RSVP-TE消息經(jīng)過一段時間后再傳給信息的接收者,達(dá) 到破壞或欺騙的目的。 ④偽造攻擊
偽造攻擊是指發(fā)送方并沒有發(fā)送RSVP-TE信息給接收方,而接收方收到的信息是第三方 即攻擊者偽造的,如果接收方不能通過有效辦法發(fā)現(xiàn)這一情況,那就有可能會出現(xiàn)嚴(yán)重的后 果。例如攻擊者可以偽造合法PathTear、 ResvErr消息,使相應(yīng)交換網(wǎng)元釋放波長等資源的預(yù) 留,影響光通路的建立和維護(hù)。
拒絕服務(wù)攻擊
拒絕服務(wù)(DoS)攻擊是指攻擊者使用某些策略或手段使傳送網(wǎng)元不能使用或不可利用。 例如,攻擊者通過不正常手段或濫發(fā)PATH或RESV消息使光鏈路上的波長等資源耗盡,以達(dá) 到降低通信性能或破壞通信的目的。并且,這種攻擊經(jīng)過多個交換網(wǎng)元后攻擊效果很可能被 放大,以致使單個自治域或整個光傳送網(wǎng)絡(luò)的服務(wù)質(zhì)量大大降低。
(2)被動攻擊
① 竊聽攻擊
因為傳送控制信息的網(wǎng)絡(luò)(控制網(wǎng)絡(luò)) 一般是和數(shù)據(jù)傳送網(wǎng)絡(luò)物理上分離的網(wǎng)絡(luò),當(dāng)然 也可以是同一個網(wǎng)絡(luò)。當(dāng)信令信息在控制網(wǎng)絡(luò)傳輸過程中,攻擊者可能通過相關(guān)設(shè)施截獲這 些信號,分析出消息的內(nèi)容,從而達(dá)到竊聽的目的,這也是發(fā)動其它相關(guān)攻擊的第一步。因 為這種攻擊并不會導(dǎo)致通信有任何改變,所以它們非常難以檢測。
② 通信量分析
通信量分析是指攻擊者截獲信令消息后,即使無法從消息中提取出信息,但仍然有可能 觀察出這些信令消息的模式,測定出光通信終端的位置和標(biāo)識,觀察出被交換消息的頻率和 長度。這些消息對猜測正在發(fā)生的通信的性質(zhì)是有用的。對付通信量分析攻擊應(yīng)該重在防范 而不是檢測。
目前,關(guān)于ASON安全問題的研究剛剛起步,2008年IETF公布了GMPLS網(wǎng)絡(luò)安全草案, 該草案從用戶和服務(wù)提供商的角度描述了包括信令技術(shù)在內(nèi)的光網(wǎng)絡(luò)控制平面的安全威脅和 整體防范對策。文獻(xiàn)(吳啟武,周賢偉,尹志忠.基于GMPLS的智能光網(wǎng)絡(luò)安全問題研究.光通 信技術(shù)[J],2008,23(6):10-14)描述了智能光網(wǎng)絡(luò)中的安全問題,建立了相應(yīng)的安全威脅模型和 提出了相應(yīng)的安全防范策略。另外,目前針對RSVP信令協(xié)議安全機(jī)制的研究已經(jīng)取得了一定 的進(jìn)展。例如,在RFC 2747中提出了一種依賴于RSVP內(nèi)在完整性對象支持的Hop-by-Hop保 護(hù)機(jī)制,可提供完整性檢測和重放保護(hù),但它不能解決內(nèi)部攻擊問題且性能開銷較大。文獻(xiàn) (Wu T L, Wu S F' and Gong F M. Securing QoS: Threats to RSVP Messages and Their[C]. in: Proc. Of IWQoS, IEEE, 1999, 62-64)提出了一種SDS/CD (Selective Digital Signature w他Conflict Detection)攻擊防范對策,即通過使用數(shù)字簽名和完整性檢測, 實現(xiàn)對RSVP消息的端到端保護(hù),它解決了Hop-by-Hop保護(hù)機(jī)制中不能防范的內(nèi)部攻擊問題。 但是SDS/CD沒有解決重放攻擊和RESV中Rspec對象的實時性反饋問題,并且缺少相應(yīng)的密鑰 管理機(jī)制。文獻(xiàn)(Talwar V, Nahrstedt K, and Gong F. RSVP-SQOS: a secure RSVP protocol [C]. In: Proc. of正EE International Conference on Multimedia and Expo (ICME2001), Tokyo, 2001, 579-582)提出了一種RSVP-SQoS安全協(xié)議,使RSVP消息在子網(wǎng)內(nèi)和子網(wǎng)間經(jīng)歷不同的安全 保護(hù)。與Hop-by-Hop保護(hù)機(jī)制和SDS/CD方法相比,它是在性能上介于這兩者之間的一個折衷 安全解決方案,其擴(kuò)展性較強(qiáng)但開銷較大。另外,在國內(nèi)外專利中暫時還沒有涉及光網(wǎng)絡(luò)控 制平面安全技術(shù)的發(fā)明專利。綜上所述, 一方面目前針對信令協(xié)議RSVP的安全機(jī)制還很不完善,且難以在安全性和性 能之間取得一種可接受的平衡。因此,隨著DWDM技術(shù)的發(fā)展,光網(wǎng)絡(luò)傳輸?shù)男畔⒘渴志?大,如何以較小的代價來安全準(zhǔn)確地建立一條從源端到目的端之間的光通路,成了構(gòu)建下一 代光網(wǎng)絡(luò)的關(guān)鍵因素,也正是本發(fā)明要解決的關(guān)鍵問題。

發(fā)明內(nèi)容
本發(fā)明的目的在于提供一種基于自動交換光網(wǎng)絡(luò)的安全光路建立方法,以較小的代價保證源端到目的端之間光通路建立的安全。為了達(dá)到這一目標(biāo),本發(fā)明針對ASON光路建立過 程中面臨的安全威脅,利用攻擊預(yù)防和入侵檢測的原理,克服現(xiàn)有解決方案的不足,提出了 一種高效的安全光路建立方法(SLEM, Secure Lightpath Establishment Method)。該方法在保 證光通路安全建立的同時,具有光通路建立快、攻擊檢測時間短、消息負(fù)載較低的特點。下 面分別對SLEM中的波長預(yù)留策略、密鑰管理過程、安全光路建立過程進(jìn)行描述。一、 波長預(yù)留策略波長預(yù)留策略基本可分為前向波長預(yù)留和后向波長預(yù)留兩大類。針對這兩類預(yù)留策略的 不足,目前有人提出了綜合的波長預(yù)留策略,這種策略充分利用了前向預(yù)留和后向預(yù)留的優(yōu) 點,性能較為理想。SLEM通過改進(jìn)現(xiàn)有的綜合波長預(yù)留策略,入口節(jié)點開始嘗試預(yù)留空閑 波長集合中的某個波長,如果到下游節(jié)點發(fā)現(xiàn)此波長仍然可用,繼續(xù)保持預(yù)留。 一旦發(fā)現(xiàn)此 波長被占用,中間節(jié)點則向各上游節(jié)點發(fā)送信令消息來取消相應(yīng)波長的預(yù)留,為其它的連接 請求提供更多的波長資源預(yù)留機(jī)會,然后重新按照后向波長預(yù)留過程處理,且在此過程中不 再做其他波長的預(yù)留。二、 安全光路建立過程安全光路建立方法SLEM利用攻擊預(yù)防和入侵檢測的原理,對RSVP-TE消息中的不變對象進(jìn)行數(shù)字簽名及驗證,使用消息反饋機(jī)制對Adspec和Rspec等重要可變QoS對象實施 對節(jié)點的惡意或自私行為檢測,下面對SLEM過程進(jìn)行描述。(1) 波長交換網(wǎng)絡(luò)的入口節(jié)點(IngressNode)接收到來自客戶網(wǎng)絡(luò)的連接請求以后,計 算顯示路由和確定空閑波長,并用本節(jié)點的私鑰對PATH消息中的恒定不變對象如序列號 Number、業(yè)務(wù)流特征參數(shù)Tspec等進(jìn)行數(shù)字簽名,并將與描述QoS相關(guān)的Adspec、空閑波長 集合、顯示路由等可變對象封裝在PATH中。在將PATH消息發(fā)往下一個節(jié)點的同時,從空 閑波長集合中選出一空閑波長V進(jìn)行預(yù)留,并對己經(jīng)預(yù)留的波長V作特定標(biāo)記。(2) 當(dāng)中間節(jié)點收到PATH消息后,執(zhí)行下面的攻擊檢測與波長預(yù)留過程。其中,對 PATH—ERR消息也實施同樣的數(shù)字簽名保護(hù)。其中,F(xiàn)ind-PublicKey()表示在本地數(shù)據(jù)庫中査 找公鑰,Verify-Signature()表示數(shù)字簽名驗證。其步驟如圖3所示。/*攻擊檢測與波長預(yù)留過程*/STEP 1: IF (Find國PublicKey (NodeID) =TRUE) THENPK= Find-PublicKey (NodeID); ELSEGOTO STEP 4; END IFSTEP 2: IF Message sequence is not new THEN GOTO STEP 4; END IFSTEP 3:IF (Verify-Signature (PATH, PK) = TRUE) THEN /*波長預(yù)留策略開始*/ L_S= Receive—Label—Set (1 Node— Label_Set; IF X* is free in L—S THENReservation 、 Successfully; ELSESend PATH—ERR to up node for wavelength release; END IF/*波長預(yù)留策略結(jié)束*/ Update PATH QoS Object like Adspec; Forward PATH Message to down node; ELSEGOTO STEP 4; END IFSTEP 4: Send security warning to local PDP;Decide whether send PATH_ERR and terminate the LightPath Setup or not; /*過程結(jié)束*/(3) 當(dāng)出口節(jié)點(Egress Node)收到PATH消息后,執(zhí)行(2)中的攻擊檢測過程。若檢 測通過,出口節(jié)點繼續(xù)判斷特定波長V是否空閑,若V空閑,則選擇此波長進(jìn)行交叉連接操 作,否則出口節(jié)點選擇一個空閑波長開始交叉連接操作。最后,出口節(jié)點使用自己的私鑰對 Adspec(PATH)、空閑波長、Rspec等不變對象進(jìn)行數(shù)字簽名,然后封裝在RESV消息中,向 出口節(jié)點方向發(fā)送。(4) 當(dāng)中間節(jié)點收到此RESV消息后,除了先執(zhí)行(2)中攻擊檢測之外,同時檢測收到 的Adspec(PATH)對象值是否等于或小于自己轉(zhuǎn)發(fā)給下游的封裝在PATH消息中的 Adspec(PATH)對象值,因為過大的Adspec很可能是攻擊節(jié)點的引誘行為。若檢測通過且RESV 指示的波長空閑,中間節(jié)點將使用已經(jīng)預(yù)留的波長或攜帶的空閑波長進(jìn)行交叉連接操作。若 指示的波長已占用或交叉連接失敗,中間節(jié)點則向出口節(jié)點方向發(fā)送RESV—ERR消息,通知 出口節(jié)點此波長的連接建立失敗,同時告知返回路徑上的其它節(jié)點進(jìn)行相關(guān)資源的釋放。其 流程如圖4所示。(5) 在中間節(jié)點處,若當(dāng)一個流有多個接收者且多個接收者到發(fā)送者的路徑匯集在一起 時,可以把這些接收者的所要求的預(yù)留參數(shù)合并起來,即合并多個RESV消息,那么這個中 間節(jié)點應(yīng)將挑選出一個Rspec(RESV)值最大的RESV消息,并轉(zhuǎn)發(fā)給上游節(jié)點,并進(jìn)行合并 標(biāo)識。(6) 當(dāng)RESV消息到達(dá)入口節(jié)點后,先執(zhí)行與(4)中的類似攻擊檢測過程。若攻擊檢測 通過且不存在預(yù)留合并的情況,那么此次光通路已經(jīng)安全的成功建立。若驗證通過且存在預(yù) 留合并的情況,入口節(jié)點先利用建立好的光通路進(jìn)行數(shù)據(jù)的傳輸,然后利用本節(jié)點的私鑰對 收到的Rspec(RESV)和其它不變對象進(jìn)行數(shù)字簽名,封裝在RESV一CONFIRM消息中,并賦 予此類RESV—CONFIRM消息以較高的轉(zhuǎn)發(fā)優(yōu)先權(quán)。中間節(jié)點收到此類消息后,對 RESV—CONFIRM消息進(jìn)行(2)中的攻擊檢測,并比較收到的Rspec(RESV)對象值是否大于 或等于自己轉(zhuǎn)發(fā)給上游的封裝在RESV消息中的Rspec(RESV)對象值。若檢測未通過,則發(fā) 送警告消息給本地的策略決定中心,由其來確定是否丟棄此RESV—CONFIRM消息或發(fā)送連接拆卸的Tear消息。若檢測通過,則繼續(xù)轉(zhuǎn)發(fā),直至出口節(jié)點。三、 密鑰管理過程密鑰管理作為一種技術(shù)和過程,它能夠在光網(wǎng)絡(luò)節(jié)點間提供密鑰關(guān)系的建立和維護(hù)。 SLEM協(xié)議使用基于公鑰基礎(chǔ)設(shè)施(PKI, Public Key Infrastructure)的密鑰管理方案,其中 主要的密鑰管理過程描述如下.-(1) 密鑰產(chǎn)生階段。在本協(xié)議中,每個光網(wǎng)絡(luò)節(jié)點按照數(shù)字簽名算法產(chǎn)生自己所需的公 鑰和私鑰。并向證書機(jī)構(gòu)(CA, Certificate Authority)申請CA簽名的公鑰證書,以保證公鑰 的真實性。(2) 密鑰分發(fā)階段??紤]到ASON中路由模塊和信令模塊強(qiáng)耦合的特點,所述方法利用 OSPF-TE路由協(xié)議的特點,采用PKLSA (Public Key Link State Advertisement)類型的報文來 分發(fā)每個節(jié)點的公鑰證書,公鑰證書到達(dá)每個節(jié)點后,如果對CA的簽名驗證通過,節(jié)點將 此證書保存至該節(jié)點的公鑰數(shù)據(jù)庫中。PKLSA報文的格式如圖2所示。(3) 密鑰更新階段。在密鑰更新中,本方法采用定時更新和事件激活相結(jié)合的方式來引 發(fā)密鑰更新操作。(4) 密鑰存儲階段。設(shè)計了一種類似數(shù)據(jù)庫的PublicCertMap的數(shù)據(jù)結(jié)構(gòu)來存儲收到的每 個節(jié)點的公鑰證書,利用它可以靈活地刪除、插入、查找、更新證書。對私鑰采取加密和保 護(hù)存儲。四、 安全光路建立方法分析下面將對SLEM的安全性、時間復(fù)雜度和消息復(fù)雜度進(jìn)行分析。1) 安全性分析① 完整性保護(hù)。SLEM通過對消息中不變對象的消息摘要進(jìn)行數(shù)字簽名及驗證,來檢測 來自外部和內(nèi)部的消息篡改攻擊,進(jìn)行消息完整性保護(hù)。② 防止內(nèi)部節(jié)點的惡意行為。SLEM使用了對重要可變對象實施反饋比較的機(jī)制,保證 客戶網(wǎng)絡(luò)獲得的真實的QoS,防止內(nèi)部節(jié)點對重要QoS參數(shù)的惡意篡改。③ 重放保護(hù)。通過遞增消息序列號的使用,可防止RSVP-TE消息的重放攻擊。④ 防止偽造消息。協(xié)議使用了基于數(shù)字簽名的消息源認(rèn)證機(jī)制,可確認(rèn)消息來自正確的 發(fā)送方。2) 復(fù)雜度分析 (1)時間復(fù)雜度設(shè)N為ASON中的節(jié)點個數(shù),n為內(nèi)部惡意節(jié)點(修改可變對象)距離入口節(jié)點的跳數(shù), L為PATH消息中空閑波長的個數(shù),T,為網(wǎng)絡(luò)中經(jīng)歷一跳所需的平均時間,Tp為節(jié)點內(nèi)部前均處理時間,包括數(shù)字簽名、波長預(yù)留、光交叉連接建立或配置 等。為了簡單起見,這里假設(shè)節(jié)點的數(shù)字簽名過程及簽名驗證過程的所需時間相同。這樣, 一個光通路建立所需時間T為消息傳輸時間和消息處理時間之和。①光通路建立時間。SLEM的光通路最短建立時間T=(2XN-2)XTt+(2XN-l)XTp,即一 次信令發(fā)起和響應(yīng)過程可成功完成光路的建立。光通路最長建立時間T=(2XN-2)XTt+(2X N-l) X Tp +(N-2) X 2 X (L-2) X Tt+(N-2) X 2 X (L-2) X Tp =(4 X N X L-2 X N-4 X L+6) X Tt+(4 X N X L-2XN-4XL+7)XTP。②攻擊檢測時間。設(shè)n為篡改可變對象的惡意節(jié)點距離入口節(jié)點的跳數(shù)。若惡意節(jié)點篡改 可變對象的內(nèi)容,則攻擊檢測時間T=(2XN-n-l)XTt+(2XN-n)XTp,即當(dāng)反饋消息到達(dá)惡意 節(jié)點的前一個節(jié)點后,便可以檢測出惡意節(jié)點的非法篡改行為。若惡意節(jié)點篡改不變對象的 內(nèi)容,則攻擊檢測時間T《Tt+Tp,即在下一個節(jié)點的攻擊檢測過程中便可檢測出此攻擊。因為Tt和Tp均為統(tǒng)計后的平均時間,即為常量,所以SLEM光通路建立的時間復(fù)雜度和 攻擊檢測的時間復(fù)雜度均為O(N),其中N為網(wǎng)絡(luò)中節(jié)點個數(shù)。 (2)消息復(fù)雜度由于SLEM充分利用了原有RSVP-TE信令協(xié)議的消息及過程,沒有增加額外的信令消 息,只是對信令消息進(jìn)行了擴(kuò)展,所以在信令基本協(xié)議部分,與原來的RSVP-TE相比,其消 息復(fù)雜度保持不變。但在所需的相關(guān)密鑰管理中,本協(xié)議使用了 OSPF-TE路由協(xié)議的PKLSA 報文,由于PKLSA利用了 OSPF-TE消息泛洪的特點,這樣網(wǎng)絡(luò)中PKLSA消息交換的復(fù)雜 度至多為0(NfN),其中N為網(wǎng)絡(luò)中節(jié)點的個數(shù)。綜上所述,該方法在保證光通路安全建立的同時,具有光通路建立快、攻擊檢測時間短、 消息負(fù)載較低的特點。


圖1擴(kuò)展的ASON控制平面功能模塊之間的關(guān)系圖。圖2設(shè)計的PKLSA消息的格式。圖3前向過程的攻擊檢測流程。圖4后向過程的攻擊檢測流程。圖5波長前向成功預(yù)留的情形。圖6波長后向成功預(yù)留的情形。
具體實施例方式目標(biāo)網(wǎng)絡(luò)的每個節(jié)點在初始化時通過運行OSPF-TE協(xié)議已經(jīng)得到了其它節(jié)點的公鑰信 息。在光路建立過程中,圖5描述的是一種理想的情況,該情形中所有節(jié)點都合法,不存在 對QoS相關(guān)的Adspec和Rspec等可變對象的惡意篡改行為,并且前向波長成功。在光路建立過程中,圖6描述的是由于在節(jié)點C處檢測到前向波長預(yù)留失敗或檢測到不 變對象的完整性遭到破壞,而發(fā)送PATI^ERR消息。在后繼過程,由于在節(jié)點B處利用攜帶 的波長建立交叉連接失敗或檢測到不變對象的完整性遭到破壞,而發(fā)送RESV一ERR消息。在 圖5和圖6中,若遇到預(yù)留合并的情況,還必須通過RESV一CONFIRM消息來檢測合并節(jié)點 是否選擇了 Rspec值最大的RESV消息進(jìn)行轉(zhuǎn)發(fā)。在具體實施中,各消息報文的內(nèi)容如下PATH::=((Seri, other constant object)privA, Adspec, Lable_set(i))。PATH—ERR::=(Seri, other constant object)privCRESV::= ((Seri,入*, Adspec, Rspec, other constant object) privD)RESV—ERR::=(Seri, other constant object)privBRESV—CONF::- ((Num, Rspec, other constant object) privA)另外,ASON中的節(jié)點個數(shù)N為4,設(shè)C節(jié)點為內(nèi)部惡意節(jié)點,即距離入口節(jié)點的跳數(shù) n為2, PATH消息中空閑波長的個數(shù)L為5,為網(wǎng)絡(luò)中經(jīng)歷一跳所需的平均時間Tt為0.1秒, 節(jié)點內(nèi)部前向處理和后向處理過程的平均處理時間Tp為0.2秒。① 光通路建立時間。SLEM的最小光通路建立時間T=(2xN-2)xTt+(2xN-l)xTp = (2x4-2)x0.1+(2x4-l)x0.2=2.0秒,最大建立時間T=(4xNxL-2xN-4xL+2)xTt+(4xN><L-2xN-4xL+3)xTp二58xTt+59xTp-17.6秒。② 攻擊檢測時間。因為修改可變對象的惡意節(jié)點距離入口節(jié)點的跳數(shù)n為2,則攻擊檢測 時間T=(2xN-n-l)xTt+(2xN-n)xTp=1.7秒。若惡意節(jié)點修改不變對象的內(nèi)容,則攻擊檢測時間 T£Tt+Tp=0.3??梢奡LEM的時間復(fù)雜度為線性階0(0.3),復(fù)雜度較低。(2)消息復(fù)雜度由于SLEM充分利用了原有RSVP-TE信令協(xié)議的消息,沒有增加額外的信令消息,只是 對信令消息進(jìn)行了擴(kuò)展。在密鑰管理中,使用了 OSPF-TE路由協(xié)議的PKLSA報文,這樣波 長交換網(wǎng)絡(luò)將至少需要額外產(chǎn)生4個PKLSA報文和7個相應(yīng)的ACK報文。
權(quán)利要求
1、一種基于自動交換光網(wǎng)絡(luò)的安全光路建立方法,其特征在于方法包括以下步驟步驟一、通過密鑰管理,將節(jié)點波長交換網(wǎng)絡(luò)的入口節(jié)點接收到來自客戶網(wǎng)絡(luò)的連接請求以后,計算顯示路由和確定空閑波長,并用本節(jié)點的私鑰對PATH消息中的恒定不變對象進(jìn)行數(shù)字簽名,并將與描述QoS的可變對象封裝在PATH中,在將PATH消息發(fā)往下一個節(jié)點的同時,從空閑波長集合中選出一空閑波長λ*進(jìn)行預(yù)留,并對已經(jīng)預(yù)留的波長λ*作特定標(biāo)記;步驟二、當(dāng)中間節(jié)點收到PATH消息后,執(zhí)行攻擊檢測與波長預(yù)留過程,其中,對PATH_ERR消息實施數(shù)字簽名保護(hù);步驟三、當(dāng)出口節(jié)點收到PATH消息后,執(zhí)行攻擊檢測過程,若檢測通過,出口節(jié)點繼續(xù)判斷特定波長λ*是否空閑,若λ*空閑,則選擇此波長進(jìn)行交叉連接操作;若λ*沒有空閑,則出口節(jié)點選擇一個空閑波長開始交叉連接操作;出口節(jié)點使用自己的私鑰對不變對象進(jìn)行數(shù)字簽名,然后封裝在RESV消息中,向出口節(jié)點方向發(fā)送;步驟四、當(dāng)中間節(jié)點收到此RESV消息后,執(zhí)行攻擊檢測過程,同時檢測收到的Adspec(PATH)對象值是否等于或小于自己轉(zhuǎn)發(fā)給下游的封裝在PATH消息中的Adspec(PATH)對象值;若檢測通過且RESV指示的波長空閑,中間節(jié)點將使用已經(jīng)預(yù)留的波長或攜帶的空閑波長進(jìn)行交叉連接操作;若指示的波長已占用或交叉連接失敗,中間節(jié)點則向出口節(jié)點方向發(fā)送RESV_ERR消息,通知出口節(jié)點此波長的連接建立失敗,同時告知返回路徑上的其它節(jié)點進(jìn)行相關(guān)資源的釋放;步驟五、在中間節(jié)點處,若當(dāng)一個流有多個接收者且多個接收者到發(fā)送者的路徑匯集在一起時,把這些接收者的所要求的預(yù)留參數(shù)合并起來,合并多個RESV消息,那么這個中間節(jié)點將挑選出一個Rspec(RESV)值最大的RESV消息,并轉(zhuǎn)發(fā)給上游節(jié)點,并進(jìn)行合并標(biāo)識;步驟六、當(dāng)RESV消息到達(dá)入口節(jié)點后,執(zhí)行攻擊檢測過程,若攻擊檢測通過且不存在預(yù)留合并的情況,那么此次光通路已經(jīng)安全的成功建立,若驗證通過且存在預(yù)留合并的情況,入口節(jié)點先利用建立好的光通路進(jìn)行數(shù)據(jù)的傳輸,然后利用本節(jié)點的私鑰對收到的Rspec(RESV)和其它不變對象進(jìn)行數(shù)字簽名,封裝在RESV_CONFIRM消息中,并賦予此類RESV_CONFIRM消息以較高的轉(zhuǎn)發(fā)優(yōu)先權(quán);中間節(jié)點收到此類消息后,對RESV_CONFIRM消息執(zhí)行攻擊檢測過程,并比較收到的Rspec(RESV)對象值是否大于或等于自己轉(zhuǎn)發(fā)給上游的封裝在RESV消息中的Rspec(RESV)對象值;若檢測未通過,則發(fā)送警告消息給本地的策略決定中心,由其來確定是否丟棄此RESV_CONFIRM消息或發(fā)送連接拆卸的Tear消息;若檢測通過,則繼續(xù)轉(zhuǎn)發(fā),直至出口節(jié)點。
2、 如權(quán)利要求l所述方法,其特征在于所述步驟一、中,除對不變對象進(jìn)行了數(shù)字簽名外,同時使用了綜合的波長預(yù)留策略。
3、如權(quán)利要求l所述方法,其特征在于所述步驟二中,攻擊檢測所需的節(jié)點公鑰,根據(jù)自動交換光網(wǎng)絡(luò)中路由模塊和信令模塊強(qiáng)耦合的特點,這些公鑰通過OSPF-TE的PKLSA 報文來進(jìn)行傳遞。
全文摘要
本發(fā)明提供了一種基于自動交換光網(wǎng)絡(luò)的安全光路建立方法,涉及自動交換光網(wǎng)絡(luò)控制平面中光通路或光連接的建立。本發(fā)明使用綜合的波長預(yù)留策略,通過數(shù)字簽名和消息反饋等安全機(jī)制,對GMPLS RSVP-TE消息中的重要對象進(jìn)行完整性保護(hù),能防止內(nèi)部節(jié)點的惡意或自私行為。另外,根據(jù)自動交換光網(wǎng)絡(luò)中路由模塊和信令模塊強(qiáng)耦合的特點,本發(fā)明設(shè)計了相應(yīng)的密鑰管理機(jī)制,采用OSPF-TE的PKLSA消息分發(fā)光路建立過程中所需的節(jié)點公鑰證書。該方法在保證光通路安全建立的同時,具有光通路建立快、攻擊檢測時間短、消息負(fù)載較低的特點,特別適用于自動交換光網(wǎng)絡(luò)中控制平面中光連接的安全建立。
文檔編號H04Q11/00GK101616340SQ20091008914
公開日2009年12月30日 申請日期2009年7月31日 優(yōu)先權(quán)日2009年7月31日
發(fā)明者濤 劉, 吳啟武, 周賢偉, 安建偉, 王建萍 申請人:北京科技大學(xué)
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1