命名数据网络命名安全保护技术研究
发布时间:2021-05-19 03:11
互联网的设计初衷是解决两点之间的通信问题,但是随着进入大数据时代,各类互联网应用及服务更迫切需要一个能够实现内容快速分发、高安全的承载网络。在这种背景下,以内容为中心、支持分布式缓存的命名数据网络(Named Data Networking,NDN)应运而生,并逐渐发展成为下一代网络架构的典型代表。NDN打破了传统“主机-主机”的通信模式,将内容作为网络的核心,构建了灵活的命名路由机制,同时设计了基于内容的安全机制,一定程度上改善了网络的安全性。但是,由于NDN内容名称与内容本身语义相关,其基于内容名称的寻址设计,导致NDN存在严重的命名安全问题。攻击者可借助内容名称和内容语义的相关性实施特定攻击,导致用户请求内容隐私泄露,攻击手段包括:(1)当攻击者混杂在用户群体中时,可以结合计时攻击、流量监测以及重播攻击等攻击手段,从兴趣包名称中窥探同区域内用户的隐私;(2)当攻击者劫持网络中的路由器时,攻击者借助于名称审查攻击(在被劫持路由器上配置黑名单),基于兴趣包名称或某个特定的名称组件过滤用户请求,这种攻击行为严重威胁了用户请求。但是,由于NDN命名的语义特性,以及名称在网内转发过程中的广...
【文章来源】:江苏大学江苏省
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景与意义
1.2 命名安全保护国内外研究现状
1.2.1 基于名称处理的保护机制
1.2.2 基于包加密的保护机制
1.3 论文主要工作
1.4 本章小结
第2章 基础知识简介
2.1 命名数据网络概述
2.1.1 NDN命名机制
2.1.2 NDN传输机制
2.1.3 NDN路由机制
2.2 密码学基础
2.2.1 椭圆曲线密钥交换算法
2.2.2 基于身份的动态广播加密算法
2.2.3 HMAC签名验证算法
2.3 本章小结
第3章 基于加密名称边缘认证的隐私保护机制
3.1 现有方案介绍
3.2 ENEA-PPM机制描述
3.3 ENEA-PPM详细设计
3.3.1 参数设置
3.3.2 设计要点
3.3.3 方案示例
3.4 ENEA-PPM性能评估
3.4.1 名称安全性分析
3.4.2 网络性能及开销评估
3.5 本章小结
第4章 基于目录代理的广播加密反审查机制
4.1 现有反审查机制介绍
4.2 BEAcM-DP设计
4.2.1 威胁模型
4.2.2 BEAcM-DP设计要点
4.2.3 BEAcM-DP具体工作过程
4.2.4 方案示例
4.3 性能评估
4.3.1 仿真环境及参数
4.3.2 名称审查抵制
4.3.3 请求时延
4.3.4 广播组大小影响
4.3.5 额外开销分析
4.4 本章小结
第5章 总结与展望
5.1 研究工作总结
5.2 研究工作展望
参考文献
致谢
攻读硕士期间发表的学术论文和科研情况
【参考文献】:
期刊论文
[1]一种改进的Dynamic Count Filter实现方法[J]. 岳未然,赵辉,徐龙. 网络新媒体技术. 2017(05)
[2]基于多层加密机制的内容中心网络隐私保护策略[J]. 柳毅,白雪峰,杨育斌. 计算机工程与应用. 2017(05)
[3]基于泛化和抑制的内容中心网络隐私保护研究[J]. 张建伟,袁臣,孙海燕,尚志慧,蔡增玉. 中原工学院学报. 2016(01)
[4]A Survey on Information-Centric Networking: Rationales, Designs and Debates[J]. JIANG Xiaoke,BI Jun,NAN Guoshun,LI Zhaogeng. 中国通信. 2015(07)
[5]信息中心网络中授权视频访问控制[J]. 周自飞,谭小彬,牛玉坤,邹长春. 电信科学. 2014(09)
[6]NDN中内容名称查找策略研究综述[J]. 牛翠翠,杨晓非,许江华. 广东通信技术. 2014(06)
本文编号:3194997
【文章来源】:江苏大学江苏省
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景与意义
1.2 命名安全保护国内外研究现状
1.2.1 基于名称处理的保护机制
1.2.2 基于包加密的保护机制
1.3 论文主要工作
1.4 本章小结
第2章 基础知识简介
2.1 命名数据网络概述
2.1.1 NDN命名机制
2.1.2 NDN传输机制
2.1.3 NDN路由机制
2.2 密码学基础
2.2.1 椭圆曲线密钥交换算法
2.2.2 基于身份的动态广播加密算法
2.2.3 HMAC签名验证算法
2.3 本章小结
第3章 基于加密名称边缘认证的隐私保护机制
3.1 现有方案介绍
3.2 ENEA-PPM机制描述
3.3 ENEA-PPM详细设计
3.3.1 参数设置
3.3.2 设计要点
3.3.3 方案示例
3.4 ENEA-PPM性能评估
3.4.1 名称安全性分析
3.4.2 网络性能及开销评估
3.5 本章小结
第4章 基于目录代理的广播加密反审查机制
4.1 现有反审查机制介绍
4.2 BEAcM-DP设计
4.2.1 威胁模型
4.2.2 BEAcM-DP设计要点
4.2.3 BEAcM-DP具体工作过程
4.2.4 方案示例
4.3 性能评估
4.3.1 仿真环境及参数
4.3.2 名称审查抵制
4.3.3 请求时延
4.3.4 广播组大小影响
4.3.5 额外开销分析
4.4 本章小结
第5章 总结与展望
5.1 研究工作总结
5.2 研究工作展望
参考文献
致谢
攻读硕士期间发表的学术论文和科研情况
【参考文献】:
期刊论文
[1]一种改进的Dynamic Count Filter实现方法[J]. 岳未然,赵辉,徐龙. 网络新媒体技术. 2017(05)
[2]基于多层加密机制的内容中心网络隐私保护策略[J]. 柳毅,白雪峰,杨育斌. 计算机工程与应用. 2017(05)
[3]基于泛化和抑制的内容中心网络隐私保护研究[J]. 张建伟,袁臣,孙海燕,尚志慧,蔡增玉. 中原工学院学报. 2016(01)
[4]A Survey on Information-Centric Networking: Rationales, Designs and Debates[J]. JIANG Xiaoke,BI Jun,NAN Guoshun,LI Zhaogeng. 中国通信. 2015(07)
[5]信息中心网络中授权视频访问控制[J]. 周自飞,谭小彬,牛玉坤,邹长春. 电信科学. 2014(09)
[6]NDN中内容名称查找策略研究综述[J]. 牛翠翠,杨晓非,许江华. 广东通信技术. 2014(06)
本文编号:3194997
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3194997.html