An Analysis on a Threat Model of BGP Networks and the Effects of Using TCP-MD5 Signatures to Mitigate the Level of Risk

Publish Year: 1384
نوع سند: مقاله کنفرانسی
زبان: English
View: 1,212

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ACCSI11_287

تاریخ نمایه سازی: 5 آذر 1390

Abstract:

In this study the authors demonstrate the severity of some especial classes of attacks against BGP exterior routing protocol and using a practical model it is shown that why the current proposed solutions to address BGP concerns have not been able to gain a considerable role in BGP security hardening. Due to this fact and the importance of subject, one of the most popular defense mechanism in BGP , using MD-5 signature, has been selected and analyzed to determine the impact of its deployment on getting BGP networks safer, in terms of security threats.

Keywords:

Border Gateway Protocol (BGP) – Security- Router – MD5 Hashing

Authors

Kambiz Agahian

Multimedia University,Malaysia

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Y. Rekhter and T Li. A Brder Gateway Protoco] 4 ...
  • Sean Convery , Matthew Franz , BGP Vulnerability Testing: ...
  • S. Kent, C. Lynn, and K. Seo. "Secure Border Gateway ...
  • Although this practice is not SO common among Internet service ...
  • possible way to implement the network using both firewall and ...
  • session or keeping the firewall from any modification in Protocol ...
  • A. Heffernan ."Protection of BGP sessions via the TCP ...
  • R.Rivest , The MD5 message digest algorithm.RFC- 1321 ...
  • B.den Boer and A.Bosselaers. "Collisions for the comresion ...
  • sequence numbers, that in both cases we would experience a ...
  • 5. Other possible issues with MD5 signature MCD5 signature option" ...
  • , Lecture notes in computer science, vol.733 , springer-verlag, 1994 ...
  • Xiaoyun Wang and Hongbo Yu , "How to break MD5 ...
  • Vlastimi] Klima , "Finding MD5 collisions on a notebook PC ...
  • Cisco systems web site ; PIX FAQ. ...
  • National Security Agency (NSA), Published Documents ...
  • Y.Zheng , "HAVAL , a one-way hasing algorithm with variable ...
  • V. Fuller, T. Li, J. Yu, K. Varadhan, Clas sless ...
  • L. Subramanian, M. Caesar, C. Ee, M. Handley, Z. Mao, ...
  • Regional Internet Registry , www.ripeget ...
  • K.Agahian, A.M. Abusin, "Measuring and Evaluating the Effects of MD5 ...
  • Sean Convery , Matthew Franz , BGPCrack , Linux cracking ...
  • BGPlay Java Application, developed by Roma Tra University ...
  • researchers to solve fundamental problems regarding the lack of [13] ...
  • algorithms than MD5 could address a large part of current ...
  • نمایش کامل مراجع