非安全命名数据网络的防御策略研究
本文关键词:非安全命名数据网络的防御策略研究
更多相关文章: 命名数据网络 兴趣包泛洪攻击 节点可靠性 分流配比调节 接口满足率 上行限速机制
【摘要】:作为一种新型互联网架构,命名数据网络(Named Data Networking,NDN)是下一代网络研究热点。与传统TCP/IP网络不同,NDN是一种以内容为中心的网络,通过内容在网络上的分布式存储实现就近获取。NDN网络架构从根本上解决了TCP/IP网络存在的四个问题:(a)IP地址空间耗尽;(b)内网穿透;(c)移动性;(d)可扩展地址管理。但是,类似于传统网络,NDN也面临着若干安全性威胁。如果网络中存在恶意用户,则发送出来的数据请求(兴趣包)可能为非法请求,非法请求占用PIT,进而出现兴趣包泛洪攻击,从而导致节点出现丢包现象,降低整体命中率、增加节点的丢包率以及数据获取时延;若网络存在非可靠数据源,则进一步加剧了网络的丢包以及不命中现象。针对上述非安全网络环境,本文就如何保障NDN网络性能进行了以下两个方面的研究:(1)数据转发策略研究。论文针对NDN工作环境存在的非安全因素,提出了节点可靠性的概念,利用节点的兴趣包丢包率评估节点的可靠性,具体分析了影响节点可靠性的两个主要因素——用户真实性和数据源真实性。在节点可靠性的基础上,对下一跳可选节点进行可靠节点群组和不可靠群组的划分,引出了接口数据分流配比调节的设计,提出了一种基于节点可靠性的数据转发策略(PFSR)。仿真计算结果表明,与随机转发策略对比,本文提出的策略可更好保障整体网络性能。(2)接口限速防御机制研究。虽然PFSR策略可以通过调度网络中的转发流量,实现非安全环境下的网络性能改进,但其本质上并非一种对抗机制。随着恶意请求量的增大、网络环境的恶化,PFSR策略不能维持网络的工作正常。针对这一问题,论文分析现有经典防御策略,进而提出了一种基于接口满足率的上行限速机制(ULM-FS)。在PFSR策略部署基础上,进一步限制恶意兴趣包转发的速率,减少路由节点输出接口恶意兴趣包的转发数量,从根本上改善网络性能。
【关键词】:命名数据网络 兴趣包泛洪攻击 节点可靠性 分流配比调节 接口满足率 上行限速机制
【学位授予单位】:江苏大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 摘要4-5
- Abstract5-10
- 第一章 绪论10-23
- 1.1 当今互联网发展现状10-12
- 1.2 未来互联网发展趋势12-15
- 1.3 NDN与P2P、CDN的比较15
- 1.4 NDN存在的安全问题15-17
- 1.4.1 数字签名与认证15-16
- 1.4.2 信任管理16-17
- 1.4.3 隐私保护17
- 1.4.4 路由策略与转发机制17
- 1.5 国内外研究现状17-21
- 1.5.1 内容转发机制17-19
- 1.5.2 安全威胁及防御19-21
- 1.6 本文主要工作21-22
- 1.7 本文组织结构22
- 1.8 本章小结22-23
- 第二章 NDN概述23-29
- 2.1 NDN体系结构23-25
- 2.1.1 名称24
- 2.1.2 以数据为中心的安全24
- 2.1.3 缓存24-25
- 2.2 NDN命名机制25
- 2.3 NDN缓存机制25-26
- 2.3.1 缓存策略26
- 2.3.2 常见缓存替换策略26
- 2.4 NDN工作机制26-28
- 2.5 本章小结28-29
- 第三章 基于节点可靠性的数据转发策略29-56
- 3.1 现有数据转发策略29-30
- 3.2 节点可靠性的度量30-32
- 3.2.1 节点可靠性定义30-31
- 3.2.2 影响节点可靠性的两个主要因素31-32
- 3.3 节点丢包率的理论分析32-44
- 3.3.1 分析条件设定32-34
- 3.3.2 节点丢包率的计算34-38
- 3.3.3 节点可靠性的实验分析38-44
- 3.4 基于节点可靠性的概率转发策略设计44-55
- 3.4.1 满足率的定义44-45
- 3.4.2 可靠以及非可靠群组的划分45
- 3.4.3 数据转发策略45-46
- 3.4.4 策略性能分析46-52
- 3.4.5 策略数值分析52-55
- 3.5 本章小结55-56
- 第四章 基于满足率的上行限速机制研究56-64
- 4.1 现有防御策略56-59
- 4.1.1 均衡分配机制56-57
- 4.1.2 推回机制57-58
- 4.1.3 协作过滤器58-59
- 4.1.4 基于满足率的下行接口限速机制59
- 4.2 基于满足率的接口限速机制59-61
- 4.2.1 策略描述59-61
- 4.3 基于满足率的上行限速性能评估61-63
- 4.3.1 节点平均丢包率62
- 4.3.2 节点恶意请求比率62-63
- 4.4 本章小结63-64
- 第五章 总结与工作展望64-66
- 5.1 本文总结64-65
- 5.2 未来展望65-66
- 参考文献66-72
- 致谢72-73
- 攻读硕士学位期间发表的论文73
【相似文献】
中国期刊全文数据库 前10条
1 王乐平;内部网未知计算机的防御策略研究[J];计算机系统应用;2005年09期
2 ;服务器最高安全防御策略选择与差异[J];计算机与网络;2012年21期
3 王冬琦;郭剑峰;常桂然;;大流量分布式拒绝服务攻击的防御策略研究[J];信息网络安全;2009年07期
4 周立平;杨永;肖革新;;复杂网络环境下故障排除方法及防御策略研究[J];信息网络安全;2011年06期
5 刘建波;;一种基于攻防成本博弈的防御策略评价模型[J];计算机技术与发展;2011年10期
6 钟成;;无线网络的安全和防御策略[J];电子技术与软件工程;2014年10期
7 韩秀玲,王行愚;基于“漏洞陷阱”的主动防御策略[J];信息网络安全;2001年05期
8 甘运刚;;浅谈校园网络的安全隐患及防御策略[J];中国高新技术企业;2011年21期
9 吴烈勇;;对计算机网络的防御策略的描述语言的分析[J];电脑知识与技术;2013年04期
10 陈永强;付钰;吴晓平;;基于非零和攻防博弈模型的主动防御策略选取方法[J];计算机应用;2013年05期
中国重要会议论文全文数据库 前4条
1 曹绍华;刘素芹;;ICMP安全性及防御策略研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
2 方舟;王霓虹;;网络环境下SQL注入攻击常见方法和防御策略研究[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年
3 沈岚岚;董荣胜;;移动Ad Hoc网络中一种匿名攻击及防御策略研究[A];广西计算机学会2007年年会论文集[C];2007年
4 刘新晨;;浅谈校园网络的安全隐患及防御策略[A];2013年7月现代教育教学探索学术交流会论文集[C];2013年
中国重要报纸全文数据库 前7条
1 肖玉航;防御策略应对节前市场[N];上海证券报;2013年
2 美国《Network World》专栏作家Johna Till Johnson;今日的安全:“深度防御”[N];网络世界;2004年
3 证券时报记者 李nInI;经济寻底心态依旧 5月防御策略为上[N];证券时报;2014年
4 记者 易非;诺安基金表示 四季度须采取防御策略[N];中国证券报;2005年
5 金百临咨询 秦洪;指数压力增强转入防御策略[N];东方早报;2013年
6 国金证券 王聃聃 张宇 张琳琳;延续防御策略 增配价值风格[N];中国证券报;2014年
7 何江;安全的空盒子[N];中国计算机报;2005年
中国硕士学位论文全文数据库 前10条
1 李照华;基于R-中断的网络防御保护模型研究[D];西南交通大学;2015年
2 钟蕾;唐人街的留守者、逃离者、反叛者—霍妮理论视角下对《骨》中三个女儿的神经症人格分析[D];广西师范学院;2015年
3 龚朴;非安全命名数据网络的防御策略研究[D];江苏大学;2016年
4 许荣飞;条件能量网络中生态防御策略的研究[D];石家庄铁道大学;2013年
5 周冲;操作系统病毒防御策略的研究[D];中国石油大学;2009年
6 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年
7 殷正国;针对SQL注射攻击的一种集成防御策略[D];南京理工大学;2007年
8 单国杰;基于ARP欺骗攻击的防御策略研究[D];山东师范大学;2011年
9 刘京;基于Mix系统的统计命中集攻击及防御策略研究[D];湖南大学;2008年
10 孙永清;分布式拒绝服务攻击的防御策略研究[D];华中科技大学;2004年
,本文编号:523399
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/523399.html