内容中心网络缓存策略及缓存安全技术研究
发布时间:2020-11-07 15:59
内容中心网络是下一代互联网架构的研究热点,该网络利用分布式内容缓存机制与命名路由机制,实现以内容为核心的位置无关数据传输,改变了传统基于主机的网络通信模式,有效解决了带宽竞争、网络拥塞、冗余传输等一系列问题。缓存机制是内容中心网络的关键性设计,内容中心网络的优势及其问题都源自于缓存机制。一方面,分布式缓存机制使网络具备就近分发内容的能力,加快了用户请求的响应时间,减轻了网络的拥塞,提高了网络资源的利用率;另一方面,缓存机制作为一个公共、开放的数据交换平台,也带来了若干安全隐患,包括缓存污染攻击与缓存隐私泄露。因此,开展内容中心网络缓存机制及其安全问题研究,有助于提升内容中心网络的运行效果,降低运行风险,推进内容中心网络的实用化发展,具有重要的理论意义与现实意义。基于上述考虑,本文选择内容中心网络的缓存策略以及缓存安全性问题开展研究,从缓存置换策略、缓存判决策略、缓存污染攻击防御、缓存隐私保护等方面进行了深入探索,本文研究的主要创新点是:(1)针对提高网内缓存利用率的问题,研究缓存置换策略,提出一种基于内容流行度的概率置换策略(PP策略),通过提升非流行内容的缓存存储比例降低全网存储冗余度,并给出节点的缓存建模,进行策略理论性能评估。在此基础上,就缓存置换策略设计对单个节点及全网的请求失败概率及平均命中距离做了数值分析,探索了缓存置换策略对于降低网络副本冗余的作用。(2)提出一种基于概率存储与移除副本回退的缓存判决策略(PCECU策略)。该策略利用回退机制增加内容的网络存储时间,利用概率缓存机制增加高流行度内容在邻近用户层的存储比例。该方法可同时兼顾缓存判决策略的两个设计目标:提升内容请求的网络命中率以及降低高流行度内容的获取时延,明显改善网络性能。并引入缓存特征时间概念,给出一种更为通用的内容中心网络分层命中率理论分析方法,克服了传统理论分析方法受限于流行度参数?(29)1的问题,基于此方法对UGC与VOD业务下的PCECU策略命中率及其影响因素加以评估,验证了概率缓存与回退机制对网络性能的改善。(3)针对缓存污染攻击的安全防范问题,提出一种基于接口异常度可信判断的限速机制,根据接口异常度检测缓存污染攻击类型,并结合接口命中率对异常接口进行限速控制。该机制可以同时防御缓存恶意侵占(Locality-Disruption)和虚假内容缓存(False-Locality)两种攻击,且通过引入False-Locality攻击的可信度判断,区分识别异常的False-Locality攻击和正常的突发拥塞(Flash Crowd)事件,避免错误抑制Flash Crowd网络行为。相比较现有防御手段,本文提出机制具有较明显的优势。(4)针对缓存隐私泄露问题,从缓存机制、请求过滤两个不同视角进行研究,分别提出一种基于最近访问信息与回退机制的保护策略,以及一种基于动态地址映射的缓存隐私保护机制。前者属于缓存机制设计,以最近访问信息作为用户请求的区分标识,以回退机制模糊内容在网络中的缓存时间,通过合理设置回退概率,可以在保持较低隐私泄露率的同时,获得较高的网络命中率,平衡了内容中心网络缓存利用率与隐私泄露率;后者属于请求过滤设计,基于布隆过滤器设计动态地址映射机制,从而实现识别用户的首次请求,该机制虽然增加了额外的计算与存储开销,但可实现较强的隐私保护,且通过存储优化,具有较好的部署可行性。这两种方法体现了目前内容中心网络缓存隐私保护的主要思路,对于安全内容中心网络的设计有重要参考意义。
【学位单位】:南京邮电大学
【学位级别】:博士
【学位年份】:2016
【中图分类】:TP393.08;TP333
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景
1.2 CCN及其关键研究问题
1.2.1 CCN的体系架构
1.2.2 CCN与其它网络对比
1.2.3 CCN关键研究问题
1.3 国内外研究现状
1.3.1 缓存策略研究现状
1.3.2 安全问题研究现状
1.4 本文所做工作及主要贡献
1.5 本文结构安排
1.6 本章小结
第二章 CCN缓存策略
2.1 CCN网络建模
2.1.1 基本设定
2.1.2 内容请求行为
2.2 CCN缓存置换策略
2.2.1 典型缓存置换策略
2.2.2 基于内容流行度的概率置换(PP)策略
2.2.3 PP策略数值分析
2.3 缓存判决策略
2.3.1 典型缓存判决策略
2.3.2 概率存储与移除副本回退(PCECU)策略
2.3.3 PCECU策略数值与仿真分析
2.4 本章小结
第三章 CCN缓存污染攻击防御
3.1 攻击行为及其影响
3.1.1 攻击行为描述
3.1.2 缓存污染攻击的影响
3.2 现有检测与防御策略
3.2.1 典型检测方法
3.2.2 典型防御方法
3.3 基于接口异常度可信判断的限速机制(IAM-TJFA)
3.3.1 IAM-TJFA描述
3.3.2 IAM-TJFA性能分析
3.3.3 IAM-TJFA性能数值分析
3.4 本章小结
第四章 CCN缓存隐私保护
4.1 缓存隐私探测
4.1.1 攻击行为描述
4.1.2 现有解决策略
4.2 基于最近访问信息与回退机制的保护策略(CPPS-RVI&ECP)
4.2.1 策略设计
4.2.2 CPPS-RVI&ECP性能分析
4.3 数值结果与分析
4.3.1 隐私泄露率分析
4.3.2 网络命中率分析
4.3.3 隐私保护策略比较
4.4 基于动态地址映射的缓存隐私保护机制(CPPM-DAM)
4.4.1 布隆过滤器概述
4.4.2 CPPM-DAM设计
4.4.3 CPPM-DAM性能分析
4.4.4 CPPM-DAM存储开销的优化
4.5 本章小结
第五章 总结与展望
5.1 全文总结
5.2 后续工作展望
参考文献
附录1 攻读博士学位期间撰写的论文
附录2 攻读博士学位期间参加的科研项目
致谢
【参考文献】
本文编号:2874163
【学位单位】:南京邮电大学
【学位级别】:博士
【学位年份】:2016
【中图分类】:TP393.08;TP333
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景
1.2 CCN及其关键研究问题
1.2.1 CCN的体系架构
1.2.2 CCN与其它网络对比
1.2.3 CCN关键研究问题
1.3 国内外研究现状
1.3.1 缓存策略研究现状
1.3.2 安全问题研究现状
1.4 本文所做工作及主要贡献
1.5 本文结构安排
1.6 本章小结
第二章 CCN缓存策略
2.1 CCN网络建模
2.1.1 基本设定
2.1.2 内容请求行为
2.2 CCN缓存置换策略
2.2.1 典型缓存置换策略
2.2.2 基于内容流行度的概率置换(PP)策略
2.2.3 PP策略数值分析
2.3 缓存判决策略
2.3.1 典型缓存判决策略
2.3.2 概率存储与移除副本回退(PCECU)策略
2.3.3 PCECU策略数值与仿真分析
2.4 本章小结
第三章 CCN缓存污染攻击防御
3.1 攻击行为及其影响
3.1.1 攻击行为描述
3.1.2 缓存污染攻击的影响
3.2 现有检测与防御策略
3.2.1 典型检测方法
3.2.2 典型防御方法
3.3 基于接口异常度可信判断的限速机制(IAM-TJFA)
3.3.1 IAM-TJFA描述
3.3.2 IAM-TJFA性能分析
3.3.3 IAM-TJFA性能数值分析
3.4 本章小结
第四章 CCN缓存隐私保护
4.1 缓存隐私探测
4.1.1 攻击行为描述
4.1.2 现有解决策略
4.2 基于最近访问信息与回退机制的保护策略(CPPS-RVI&ECP)
4.2.1 策略设计
4.2.2 CPPS-RVI&ECP性能分析
4.3 数值结果与分析
4.3.1 隐私泄露率分析
4.3.2 网络命中率分析
4.3.3 隐私保护策略比较
4.4 基于动态地址映射的缓存隐私保护机制(CPPM-DAM)
4.4.1 布隆过滤器概述
4.4.2 CPPM-DAM设计
4.4.3 CPPM-DAM性能分析
4.4.4 CPPM-DAM存储开销的优化
4.5 本章小结
第五章 总结与展望
5.1 全文总结
5.2 后续工作展望
参考文献
附录1 攻读博士学位期间撰写的论文
附录2 攻读博士学位期间参加的科研项目
致谢
【参考文献】
相关期刊论文 前5条
1 葛国栋;郭云飞;兰巨龙;刘彩霞;;CCN中基于替换率的缓存空间动态借调机制[J];通信学报;2015年05期
2 葛国栋;郭云飞;刘彩霞;兰巨龙;;内容中心网络中面向隐私保护的协作缓存策略[J];电子与信息学报;2015年05期
3 胡骞;武穆清;郭嵩;彭蠡;;一种用于内容中心网络的缓存随机放置策略[J];西安电子科技大学学报;2014年06期
4 崔现东;刘江;黄韬;陈建亚;刘韵洁;;基于节点介数和替换率的内容中心网络网内缓存策略[J];电子与信息学报;2014年01期
5 林闯;贾子骁;孟坤;;自适应的未来网络体系架构[J];计算机学报;2012年06期
本文编号:2874163
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2874163.html