当前位置:主页 > 管理论文 > 移动网络论文 >

命名数据网络中IFA的检测与防御研究

发布时间:2017-06-03 19:04

  本文关键词:命名数据网络中IFA的检测与防御研究,由笔耕文化传播整理发布。


【摘要】:近年来,许多学者都开始致力于下一代互联网中新型网络架构的研究。命名数据网络就是在这样一种背景下诞生的新型的网络架构。其核心意义在于构建了一种以内容为导向的数据驱动模型,而这也迎合了未来互联网发展的趋势。或许命名数据网络将会在未来取代现有的基于TCP/IP的网络架构。同时,作为一种新型的网络架构,命名数据网络的安全性也受到了广泛的关注。尽管目前存在于TCP/IP架构下的网络攻击形式大多对于命名数据网络是无效的,但是命名数据网络并不能抵御一种类似现有的类DDoS攻击——兴趣包泛洪攻击。这种攻击形式可以充分的利用命名数据网络转发机制中的安全漏洞,发出大量的恶意攻击包,造成网络资源消耗殆尽,致使网络瘫痪。考虑到这种新兴的攻击模式的危害性,本文做出了如下工作:首先,着重介绍了命名数据网络的网络架构,通过对命名数据网络的架构特点进行分析,对网络的攻击机制做出假设,并对攻击造成的网络影响做出分析与归纳。提出兴趣包泛洪攻击的特征分析,并针对现有的命名数据网络架构的漏洞对现有的集中防御机制做出评价。并对现有的几种防御机制做出比较,分析并评价各自的优缺点。其次,提出对命名数据网络的兴趣包的一种改进方案,在数据包发送时记录来源路由的接口编号,在网络遭受攻击时可以快速的找出攻击源的所在。在次,利用网络受到泛洪攻击时所表现出的具体特点,选择并构建出可以很好地反映出网络情况的三个评价指标。结合这三个评价指标对网络造成实际影响的程度,做出权重分析。并利用改进的模糊综合评价法对网络进行是否遭受攻击的判定。提出了基于接口限速的防御方案用于应对IFA。并在限速中加入了判定条件,以防对正常用户的网络使用造成影响。最后,采用大型的网络拓扑对本文提出的检测防御机制进行仿真,使用PIT的占用率与兴趣包的未回复率作为评价指标,验证该方案的可行性与先进性。本文包含图26幅,表11个,参考文献50篇。
【关键词】:命名数据网络 模糊综合评价法 权重分析 网络安全
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 致谢5-6
  • 摘要6-7
  • ABSTRACT7-10
  • 1 引言10-14
  • 1.1 选题背景和研究意义10-11
  • 1.2 国内外研究现状11-12
  • 1.3 论文主要工作12-13
  • 1.4 论文组织结构13-14
  • 2 NDN网络架构与IFA模式概述14-27
  • 2.1 NDN网络架构14-23
  • 2.1.1 NDN网络数据包的特性15-16
  • 2.1.2 NDN网络的命名规则16-17
  • 2.1.3 NDN网络的节点特性17-19
  • 2.1.4 NDN网络中的转发逻辑19-22
  • 2.1.5 NDN网络的特性分析22-23
  • 2.2 兴趣包泛洪攻击23-26
  • 2.2.1 传统IP网络中的DDoS攻击在NDN中的影响23-24
  • 2.2.2 NDN网络中的类DDoS攻击24-26
  • 2.2.3 NDN网络中的泛洪攻击的特点26
  • 2.3 本章小结26-27
  • 3 现有NDN中IFA的防御方案及分析27-39
  • 3.1 ALEXANDER方案27-28
  • 3.2 ALBERTO方案28-30
  • 3.3 WANGKAI方案30-33
  • 3.4 DINGKUN方案33-36
  • 3.5 几种防御方案的分析与比较36-38
  • 3.6 本章小结38-39
  • 4 防御方案研究39-61
  • 4.1 评价指标与评语集的选择与构建39-41
  • 4.1.1 评价指标的选择与构建39-41
  • 4.1.2 评语集的选择与构建41
  • 4.2 IFA攻击分析模型的构建41-46
  • 4.2.1 网络拓扑结构的选取41-43
  • 4.2.2 危害分析模型的构建43-46
  • 4.3 评价指标隶属度的确定46-51
  • 4.3.1 PIT占用率的隶属函数46-48
  • 4.3.2 兴趣包未回复率的隶属函数48-50
  • 4.3.3 兴趣包来源接口比率的隶属函数50-51
  • 4.4 权重矩阵的建立51-54
  • 4.4.1 利用熵权法确定权重52-53
  • 4.4.2 利用变异系数法确定权重53-54
  • 4.4.3 改进型的组合权重54
  • 4.5 针对接口的防御方案54-56
  • 4.5.1 接口限速机制55-56
  • 4.5.2 节点联动机制56
  • 4.6 防御方案的工作流程56-59
  • 4.7 本章小结59-61
  • 5 仿真结果分析61-68
  • 5.1 仿真平台61
  • 5.2 防御方案评价指标61-62
  • 5.3 仿真效果实现62-66
  • 5.4 与传统防御方案的对比66
  • 5.5 本章小结66-68
  • 6 总结与展望68-70
  • 6.1 本文主要工作总结68-69
  • 6.2 未来工作展望69-70
  • 参考文献70-73
  • 作者简历及攻读硕士学位期间取得的研究成果73-75
  • 学位论文数据集75

【相似文献】

中国期刊全文数据库 前10条

1 刘英华;未来系统数据网络的模拟[J];航空计算技术;1998年01期

2 赵凡;数据网络市场风波再起[J];电子科技;1999年05期

3 陈维明,孙传涛,王源,郑崇直;数据库的整合与数据网络[J];计算机与应用化学;2002年03期

4 ;阿尔卡特数据网络公司[J];世界计算机周刊;1997年14期

5 ;融合您的业务——EWSD互联网结点应用[J];邮电商情;1999年16期

6 胡宏新;数据网络及其发展[J];科技进步与对策;2000年02期

7 张东魁;广电发展数据网络的几点思考[J];中国有线电视;2001年14期

8 吉阳;;还得说数据网络[J];互联网周刊;1999年15期

9 秋平;告别“纸和笔”走近“光与电”——朗讯数据网络助力报业现代化[J];工程设计CAD与智能建筑;1999年07期

10 熊小明 ,周民立;电信基础数据网络的现状及发展分析[J];信息网络;2005年10期

中国重要会议论文全文数据库 前3条

1 熊小明;周民立;;电信基础数据网络的现状及发展分析[A];中国通信学会信息通信网络技术委员会2005年年会论文集[C];2005年

2 马蕴颖;;等级化维护理念在江苏省基础数据网络中的实现[A];江苏省通信学会2004年学术年会论文集[C];2004年

3 杨晓朋;李雄;董栋;常颖;;TRUNK技术在IP数据网络中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年

中国重要报纸全文数据库 前10条

1 杨怡;重庆移动打造电信级数据网见成效[N];人民邮电;2005年

2 记者 杨怡;重庆移动全面整治数据网络[N];人民邮电;2003年

3 闫冰;有效管理数据网络[N];网络世界;2009年

4 安心;企业实施VoIP计划加速[N];中国经营报;2004年

5 单丽 哈锦东;话音数据网络双管齐下[N];人民邮电;2004年

6 刘权;VoIP实施计划剧增[N];中国计算机报;2004年

7 ;VoIP,一切都似曾相识[N];网络世界;2005年

8 ;融合的语音和数据网络体系(一)[N];人民邮电;2001年

9 本报记者 李智鹏;纵论VoIP[N];计算机世界;2005年

10 正子;USA Digital购买朗讯数据网络设备[N];通信产业报;2000年

中国硕士学位论文全文数据库 前5条

1 隋亚昆;大数据网络时代推进群众路线的原则及对策研究[D];河北农业大学;2015年

2 周津扬;命名数据网络中IFA的检测与防御研究[D];北京交通大学;2016年

3 齐宁;基于命名数据网络的广电网路由策略研究[D];天津大学;2014年

4 易爱平;基于命名数据网络的分布式推理研究[D];湖南科技大学;2014年

5 王有凤;Windows环境下基于CCN网络的浏览器的研究与实现[D];北京邮电大学;2015年


  本文关键词:命名数据网络中IFA的检测与防御研究,,由笔耕文化传播整理发布。



本文编号:418949

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/418949.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户02322***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com