TY - JOUR A2 - Nicopolitidis,佩特罗斯AU - 宋广珈AU - 王,惠AU - 刘,福泉PY - 2020 DA - 2020年5月30日TI - 在安全邻居发现协议SP使用FDAD以防止DAD攻击 - 2408792 VL- 2020 AB - 的SEND使用CGA作为其地址配置方法。CGA结合与多个辅助参数的IPv6地址,由此使得IPv6地址和主机可证明,这防止盗用地址之间的依赖关系。由于在CGA参数验证了相当大的开销,恶意主机可以利用这一点来进行DoS攻击。防止DoS,提出了在所谓的FDAD SDN环境的新重复地址检测方法。另外两个机制被添加到FDAD,即查询和反馈;通过新的机制使用的消息也被设计。通过这两种机制,在一方面中,主机可以查询可疑主机控制器的MAC地址。在另一方面,如果CGA参数验证失败,控制器将使用反馈信息从它的源端口抑制恶意主机,以防止后续的攻击。实验表明,FDAD的CPU开销遭受拒绝服务攻击时要比正常CGA降低。 The increased CPU consumption and memory overhead of the controller are also within acceptable range, and the network communication overhead is greatly reduced. SN - 1939-0114 UR - https://doi.org/10.1155/2020/2408792 DO - 10.1155/2020/2408792 JF - Security and Communication Networks PB - Hindawi KW - ER -