命名数据网络中的访问控制技术研究
发布时间:2021-03-29 16:32
随着互联网技术的发展,互联网应用范围和规模已经远远超出了设计初衷,应用主体已经转向文字信息和多媒体音视频等内容资源的获取,内容分发的需求与日俱增。而TCP/IP在面临这一个转变时暴露出了其设计上的缺点:面向主机的传输方式使得网络传输冗余较大、内容分发效率低下,在移动性和安全性等方面也存在着诸多不足。为了应对这些挑战,多种以内容为中心的未来互联网体系架构相继提出,命名数据网络(Named Data Networking,NDN)因为其项目理念先进、方案的可行性和实质性的进展,成为未来网络的研究热点。NDN采用命名路由机制,用户通过发送兴趣包来获取对应的数据包,通过在网络中部署大量缓存实现数据包的重用。这一设计提高了内容的响应速度,减轻网络的拥塞状况。但NDN在改善网络性能的同时,也带来了若干新型安全问题,其中内容隐私泄露是一类重要的安全隐患。在NDN中,内容分布于网内各级缓存中,如果缺乏有效的访问控制机制,攻击者就有获取合法用户内容、探知合法用户隐私的可能,而如何实施内容访问控制,保证内容提供者发布的内容仅对授权用户有效,对于构建安全的NDN网络至关重要。针对内容访...
【文章来源】:江苏大学江苏省
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景
1.1.1 TCP/IP网络架构面临的挑战
1.1.2 NDN网络的优点
1.1.3 NDN中的访问控制问题
1.2 国内外研究现状
1.2.1 基于内容名保护的方案
1.2.2 基于内容加密的方案
1.3 论文工作与组织结构
1.4 本章小结
第二章 NDN及其访问控制基础
2.1 NDN概述
2.1.1 命名机制
2.1.2 路由和转发
2.1.3 缓存策略
2.2 NDN中的访问控制
2.2.1 NDN的隐私问题
2.2.2 NDN的安全机制
2.2.3 访问控制方案的设计
2.3 访问控制中的加密基础
2.3.1 代理重加密
2.3.2 广播加密
2.3.3 密钥交换
2.4 本章小结
第三章 基于边缘路由器代理重加密的访问控制
3.1 现有方法
3.2 模型建立
3.2.1 网络模型
3.2.2 信任模型
3.3 ERPRE-AC方案设计
3.3.1 命名规则设定
3.3.2 符号描述
3.3.3 系统初始化
3.3.4 订阅(注册)
3.3.5 数据请求
3.3.6 权限撤销
3.4 方案仿真分析
3.4.1 仿真环境
3.4.2 网内命中率
3.4.3 请求时延
3.4.4 存储开销
3.4.5 计算开销
3.5 本章小结
第四章 基于用户位置分组的广播加密访问控制
4.1 现有方案
4.2 ULBBE-AC方案设计
4.2.1 系统模型
4.2.2 设计思想
4.2.3 用户位置的描述
4.2.4 分组策略
4.2.5 内容请求
4.3 方案仿真分析
4.3.1 计算与存储
4.3.2 网内命中率
4.3.3 内容请求时延
4.4 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
攻读硕士期间发表的学术论文和科研情况
【参考文献】:
期刊论文
[1]基于命名数据网络的区块链信息传输机制[J]. 刘江,霍如,李诚成,邹贵今,黄韬,刘韵洁. 通信学报. 2018(01)
[2]信息中心网络中授权视频访问控制[J]. 周自飞,谭小彬,牛玉坤,邹长春. 电信科学. 2014(09)
本文编号:3107837
【文章来源】:江苏大学江苏省
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景
1.1.1 TCP/IP网络架构面临的挑战
1.1.2 NDN网络的优点
1.1.3 NDN中的访问控制问题
1.2 国内外研究现状
1.2.1 基于内容名保护的方案
1.2.2 基于内容加密的方案
1.3 论文工作与组织结构
1.4 本章小结
第二章 NDN及其访问控制基础
2.1 NDN概述
2.1.1 命名机制
2.1.2 路由和转发
2.1.3 缓存策略
2.2 NDN中的访问控制
2.2.1 NDN的隐私问题
2.2.2 NDN的安全机制
2.2.3 访问控制方案的设计
2.3 访问控制中的加密基础
2.3.1 代理重加密
2.3.2 广播加密
2.3.3 密钥交换
2.4 本章小结
第三章 基于边缘路由器代理重加密的访问控制
3.1 现有方法
3.2 模型建立
3.2.1 网络模型
3.2.2 信任模型
3.3 ERPRE-AC方案设计
3.3.1 命名规则设定
3.3.2 符号描述
3.3.3 系统初始化
3.3.4 订阅(注册)
3.3.5 数据请求
3.3.6 权限撤销
3.4 方案仿真分析
3.4.1 仿真环境
3.4.2 网内命中率
3.4.3 请求时延
3.4.4 存储开销
3.4.5 计算开销
3.5 本章小结
第四章 基于用户位置分组的广播加密访问控制
4.1 现有方案
4.2 ULBBE-AC方案设计
4.2.1 系统模型
4.2.2 设计思想
4.2.3 用户位置的描述
4.2.4 分组策略
4.2.5 内容请求
4.3 方案仿真分析
4.3.1 计算与存储
4.3.2 网内命中率
4.3.3 内容请求时延
4.4 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
攻读硕士期间发表的学术论文和科研情况
【参考文献】:
期刊论文
[1]基于命名数据网络的区块链信息传输机制[J]. 刘江,霍如,李诚成,邹贵今,黄韬,刘韵洁. 通信学报. 2018(01)
[2]信息中心网络中授权视频访问控制[J]. 周自飞,谭小彬,牛玉坤,邹长春. 电信科学. 2014(09)
本文编号:3107837
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3107837.html