内容中心网络中兴趣包泛洪攻击防御技术研究
发布时间:2021-10-25 18:18
随着互联网的发展,网络中视频流量占比日益增加,基于Host-to-Host通信模式的TCP/IP网络结构的限制与问题逐渐暴露出来。为了解决当今互联网暴露出来的诸多问题,国际上很多研究机构开始探索全新架构的未来网络,内容中心网络(Content-Centric Networking,CCN)就是其中极具代表性的一种。CCN命名数据并在各个路由器都设置有内容缓存,这样的架构方式更加能够满足用户相比于数据的所在位置更加关心数据本身的需求。CCN在设计之初就考虑了安全性,CCN路由器的结构能够解决传统IP网络中源地址伪造、针对特定主机泛洪攻击等多数威胁。但是CCN新的体系结构也带来了新的安全威胁,其中对CCN威胁最大的安全隐患就是兴趣包泛洪攻击(Interest Flooding Attack,IFA)。IFA利用了CCN中路由器需要维持兴趣包转发状态的特性,通过泛洪大量带有恶意内容名称的兴趣包试图填满路由器中某些存储空间,从而使路由器拒绝为正常用户发送的兴趣包提供服务。IFA攻击具有易发动、危害范围广等特性,如何防御IFA攻击是CCN中的热点问题。到目前为止,该问题还没有得到完全解决。本文的...
【文章来源】:广东工业大学广东省
【文章页数】:64 页
【学位级别】:硕士
【部分图文】:
思科VNI预测的2017-2020年每月IP流量变化图
图 4-3xy a 当 ɑ 取不同值时的变化Figure 4-3 The change of when ɑ takes different value图 4-3 是指数分布 当 ɑ 取不同值时的变化图。假设令xy a (ɑ > 1可知,当 ɑ 越大时,网络流量增加时签名验证的概率 y 下降的越快。可以制 ɑ 值的大小,来控制网络中路由器对数据包进行签名验证的概率,若 1 则 的值永远是 1,将不会影响公式中的其他部分。另外当通过节点的量 x 越大时, y 的值越小。为了把这种影响扩散到签名验证概率 可以得到式(4.3):( )( )12min 1 ( )*max ( )*xxminPborder a kPborderP Pborder a k + , 收到污染内容, 收到合法内容(4很明显,上述公式在收到污染内容时,确实能起到一定作用。但是,在式(
并绘制成折线图进行分析。当网络中某个节点的数据流量为 50 时,签名验证概率 的变化如图4-4 所示,图中 a = 1 的线段表示了 CCNCheck 机制 的变化方式。由于该节点的数据流量低于平均的网络数据流量,因此表明该节点处在空闲状态,由图可知,当收到一个签名错误的数据包时,签名验证概率 提高的更多,而当收到一个合法的数据包时, 降低的更小了。这样的效果可以使得空闲的路由器性能得到充分发挥,而且能有效降低网络中未签名或签名错误数据包的数量,提高了网络的安全性。图 4-4 节点空闲时本章技术与 CCNCheck 的比较Figure 4-4 Comparison of the technology of this thesis and CCNCheckwhen the node is idle而当网络中某个节点的数据流量为 150 时,签名验证概率 的变化如图 4-5 所示,图中 a = 1 的线段表示了 CCNCheck 机制 的变化方式。由于该节点的数据流量高于平均的网络数据流量,可以认为该节点处在忙碌状态,因
【参考文献】:
期刊论文
[1]内容中心网络中DoS攻击问题综述[J]. 李杨,辛永辉,韩言妮,李唯源,徐震. 信息安全学报. 2017(01)
[2]内容中心网络中面向隐私保护的协作缓存策略[J]. 葛国栋,郭云飞,刘彩霞,兰巨龙. 电子与信息学报. 2015(05)
[3]信息中心网络发展研究综述[J]. 吴超,张尧学,周悦芝,傅晓明. 计算机学报. 2015(03)
[4]内容中心网络下基于前缀识别的兴趣包泛洪攻击防御方法[J]. 唐建强,周华春,刘颖,张宏科. 电子与信息学报. 2014(07)
[5]ODC——在线检测和分类全网络流量异常的方法[J]. 钱叶魁,陈鸣,郝强,刘凤荣,商文忠. 通信学报. 2011(01)
[6]全网异常流量簇的检测与确定机制[J]. 杨雅辉,杜克明. 计算机研究与发展. 2009(11)
[7]基于支持向量机的网络入侵检测[J]. 李辉,管晓宏,昝鑫,韩崇昭. 计算机研究与发展. 2003(06)
硕士论文
[1]构建大型CDN网络的关键技术研究[D]. 徐悦.北京邮电大学 2008
本文编号:3457940
【文章来源】:广东工业大学广东省
【文章页数】:64 页
【学位级别】:硕士
【部分图文】:
思科VNI预测的2017-2020年每月IP流量变化图
图 4-3xy a 当 ɑ 取不同值时的变化Figure 4-3 The change of when ɑ takes different value图 4-3 是指数分布 当 ɑ 取不同值时的变化图。假设令xy a (ɑ > 1可知,当 ɑ 越大时,网络流量增加时签名验证的概率 y 下降的越快。可以制 ɑ 值的大小,来控制网络中路由器对数据包进行签名验证的概率,若 1 则 的值永远是 1,将不会影响公式中的其他部分。另外当通过节点的量 x 越大时, y 的值越小。为了把这种影响扩散到签名验证概率 可以得到式(4.3):( )( )12min 1 ( )*max ( )*xxminPborder a kPborderP Pborder a k + , 收到污染内容, 收到合法内容(4很明显,上述公式在收到污染内容时,确实能起到一定作用。但是,在式(
并绘制成折线图进行分析。当网络中某个节点的数据流量为 50 时,签名验证概率 的变化如图4-4 所示,图中 a = 1 的线段表示了 CCNCheck 机制 的变化方式。由于该节点的数据流量低于平均的网络数据流量,因此表明该节点处在空闲状态,由图可知,当收到一个签名错误的数据包时,签名验证概率 提高的更多,而当收到一个合法的数据包时, 降低的更小了。这样的效果可以使得空闲的路由器性能得到充分发挥,而且能有效降低网络中未签名或签名错误数据包的数量,提高了网络的安全性。图 4-4 节点空闲时本章技术与 CCNCheck 的比较Figure 4-4 Comparison of the technology of this thesis and CCNCheckwhen the node is idle而当网络中某个节点的数据流量为 150 时,签名验证概率 的变化如图 4-5 所示,图中 a = 1 的线段表示了 CCNCheck 机制 的变化方式。由于该节点的数据流量高于平均的网络数据流量,可以认为该节点处在忙碌状态,因
【参考文献】:
期刊论文
[1]内容中心网络中DoS攻击问题综述[J]. 李杨,辛永辉,韩言妮,李唯源,徐震. 信息安全学报. 2017(01)
[2]内容中心网络中面向隐私保护的协作缓存策略[J]. 葛国栋,郭云飞,刘彩霞,兰巨龙. 电子与信息学报. 2015(05)
[3]信息中心网络发展研究综述[J]. 吴超,张尧学,周悦芝,傅晓明. 计算机学报. 2015(03)
[4]内容中心网络下基于前缀识别的兴趣包泛洪攻击防御方法[J]. 唐建强,周华春,刘颖,张宏科. 电子与信息学报. 2014(07)
[5]ODC——在线检测和分类全网络流量异常的方法[J]. 钱叶魁,陈鸣,郝强,刘凤荣,商文忠. 通信学报. 2011(01)
[6]全网异常流量簇的检测与确定机制[J]. 杨雅辉,杜克明. 计算机研究与发展. 2009(11)
[7]基于支持向量机的网络入侵检测[J]. 李辉,管晓宏,昝鑫,韩崇昭. 计算机研究与发展. 2003(06)
硕士论文
[1]构建大型CDN网络的关键技术研究[D]. 徐悦.北京邮电大学 2008
本文编号:3457940
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3457940.html