内容中心网络缓存污染问题研究
发布时间:2021-06-06 23:37
内容中心网络(Content Centric Networking,CCN)作为信息中心网络的一种典型范例,以内容的名字取代IP作为网络的核心,并采用普遍缓存的方法,实现对内容的高效分发,被誉为最具潜力的下一代网络结构范例。但是CCN普遍缓存的特性也使之易受缓存污染攻击的威胁,由于CCN与现有TCP/IP互联网体系相比有着较大区别,现有的安全解决方案难以有效应对这一类新的攻击,主要体现在:1)传统定义方法较为模糊,难以准确描述CCN中的缓存污染攻击;2)对攻击的定义与分类存在的不细致导致了据此设计攻击检测算法应对面狭窄,难以应付复杂的攻击场景;3)在设计缓存污染防御机制时往往偏重于具体检测算法的设计,忽视了缓存决策的影响。为此,本文依托国家973计划项目“可重构信息通信基础网络体系研究”,针对内容中心网络中的缓存污染攻击问题展开研究。本文在深入分析CCN基本工作原理和通信流程的基础上,对CCN中缓存污染攻击的概念进行了分析。而后从对攻击的定量描述、攻击检测以及防御机制的设计三个层次展开研究,基于缓存节点状态模型设计了攻击检测算法以及进一步的防御机制。主要工作和研究成果包括:1.在分析总...
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:60 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景
1.1.1 课题背景
1.1.2 CCN体系架构与核心特征
1.2 研究目的与问题提出
1.2.1 对缓存污染攻击的准确描述
1.2.2 灵活高效的缓存污染攻击检测算法设计
1.2.3 从网络角度出发有效的防御机制设计
1.3 论文主要内容和章节安排
1.3.1 主要内容
1.3.2 章节安排
第二章 内容中心网络安全问题研究概述
2.1 基于内容的安全
2.2 CCN中新的安全威胁
2.2.1 隐私窥探
2.2.2 内容中心网络中的DoS攻击
2.3 CCN缓存污染攻击相关研究
2.3.1 与传统缓存污染攻击的区别
2.3.2 CCN缓存污染攻击研究现状
第三章 缓存污染攻击下的节点状态分析
3.1 引言
3.2 缓存污染攻击下的节点状态
3.2.1 缓存污染攻击定量描述
3.2.2 场景描述
3.2.3 模型假设
3.2.4 攻击下的缓存节点状态模型
3.3 缓存污染攻击效果分析
3.3.1 攻击对缓存未命中概率的影响
3.3.2 攻击参数影响分析
3.4 对模型的验证
3.4.1 预期结果
3.4.2 仿真与验证
3.5 小结
第四章 基于节点状态模型的攻击检测算法与性能分析
4.1 引言
4.2 典型检测算法设计思路分析
4.3 基于节点状态模型的攻击检测原则
4.4 节点关键参数影响分析
4.4.1 节点命中概率影响分析
4.4.2 节点替换率影响分析
4.5 检测算法实例化
4.6 性能分析
4.7 小结
第五章 基于多样化存储的缓存污染主动防御机制
5.1 引言
5.2 基于内容差异的多样化缓存策略
5.2.1 隐私以及实时数据内容
5.2.2 流媒体内容
5.2.3 其他文件类内容
5.3 基于多样化缓存策略的主动防御机制
5.3.1 边缘节点缓存污染应对措施
5.3.2 核心节点缓存污染应对措施
5.4 仿真与分析
5.4.1 仿真环境设置
5.4.2 检测效果分析
5.4.3 计算开销分析
5.5 小结
第六章 结束语
6.1 结论
6.2 创新点
6.3 下一步研究工作展望
致谢
参考文献
作者简历 攻读硕士学位期间完成的主要工作
【参考文献】:
期刊论文
[1]CCN中选择性缓存机制的研究[J]. 刘外喜,余顺争,胡晓,朱萍玉. 计算机学报. 2014(02)
[2]可重构信息通信基础网络体系研究[J]. 兰巨龙,程东年,胡宇翔. 通信学报. 2014(01)
[3]可重构技术与未来网络体系架构[J]. 兰巨龙,邢池强,胡宇翔,程东年. 电信科学. 2013(08)
[4]NDN安全机制初探[J]. 孔思淇,潘泽友,王开云. 兵工自动化. 2013(02)
[5]以内容为中心的未来通信网络研究综述[J]. 胡骞,武穆清,郭嵩. 电信科学. 2012(09)
[6]未来互联网体系结构研究综述[J]. 谢高岗,张玉军,李振宇,孙毅,谢应科,李忠诚,刘韵洁. 计算机学报. 2012(06)
[7]以内容为中心的互联网体系架构研究[J]. 杨柳,马少武,王晓湘. 信息通信技术. 2011(06)
本文编号:3215376
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:60 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景
1.1.1 课题背景
1.1.2 CCN体系架构与核心特征
1.2 研究目的与问题提出
1.2.1 对缓存污染攻击的准确描述
1.2.2 灵活高效的缓存污染攻击检测算法设计
1.2.3 从网络角度出发有效的防御机制设计
1.3 论文主要内容和章节安排
1.3.1 主要内容
1.3.2 章节安排
第二章 内容中心网络安全问题研究概述
2.1 基于内容的安全
2.2 CCN中新的安全威胁
2.2.1 隐私窥探
2.2.2 内容中心网络中的DoS攻击
2.3 CCN缓存污染攻击相关研究
2.3.1 与传统缓存污染攻击的区别
2.3.2 CCN缓存污染攻击研究现状
第三章 缓存污染攻击下的节点状态分析
3.1 引言
3.2 缓存污染攻击下的节点状态
3.2.1 缓存污染攻击定量描述
3.2.2 场景描述
3.2.3 模型假设
3.2.4 攻击下的缓存节点状态模型
3.3 缓存污染攻击效果分析
3.3.1 攻击对缓存未命中概率的影响
3.3.2 攻击参数影响分析
3.4 对模型的验证
3.4.1 预期结果
3.4.2 仿真与验证
3.5 小结
第四章 基于节点状态模型的攻击检测算法与性能分析
4.1 引言
4.2 典型检测算法设计思路分析
4.3 基于节点状态模型的攻击检测原则
4.4 节点关键参数影响分析
4.4.1 节点命中概率影响分析
4.4.2 节点替换率影响分析
4.5 检测算法实例化
4.6 性能分析
4.7 小结
第五章 基于多样化存储的缓存污染主动防御机制
5.1 引言
5.2 基于内容差异的多样化缓存策略
5.2.1 隐私以及实时数据内容
5.2.2 流媒体内容
5.2.3 其他文件类内容
5.3 基于多样化缓存策略的主动防御机制
5.3.1 边缘节点缓存污染应对措施
5.3.2 核心节点缓存污染应对措施
5.4 仿真与分析
5.4.1 仿真环境设置
5.4.2 检测效果分析
5.4.3 计算开销分析
5.5 小结
第六章 结束语
6.1 结论
6.2 创新点
6.3 下一步研究工作展望
致谢
参考文献
作者简历 攻读硕士学位期间完成的主要工作
【参考文献】:
期刊论文
[1]CCN中选择性缓存机制的研究[J]. 刘外喜,余顺争,胡晓,朱萍玉. 计算机学报. 2014(02)
[2]可重构信息通信基础网络体系研究[J]. 兰巨龙,程东年,胡宇翔. 通信学报. 2014(01)
[3]可重构技术与未来网络体系架构[J]. 兰巨龙,邢池强,胡宇翔,程东年. 电信科学. 2013(08)
[4]NDN安全机制初探[J]. 孔思淇,潘泽友,王开云. 兵工自动化. 2013(02)
[5]以内容为中心的未来通信网络研究综述[J]. 胡骞,武穆清,郭嵩. 电信科学. 2012(09)
[6]未来互联网体系结构研究综述[J]. 谢高岗,张玉军,李振宇,孙毅,谢应科,李忠诚,刘韵洁. 计算机学报. 2012(06)
[7]以内容为中心的互联网体系架构研究[J]. 杨柳,马少武,王晓湘. 信息通信技术. 2011(06)
本文编号:3215376
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3215376.html