内容中心网络兴趣包泛洪攻击对策研究

内容中心网络兴趣包泛洪攻击对策研究

作者:师大云端图书馆 时间:2015-08-31 分类:硕士论文 喜欢:2459
师大云端图书馆

【摘要】摘要:随着信息技术的飞速发展和新型网络应用的不断涌现,互联网的通信模式已经由以主机网络地址为中心的互联互通,逐渐演变为以内容为中心的信息共享,这催生了内容中心网络架构的兴起。内容中心网络直接依据内容的名字完成信息的分发和获取,网络中传输的兴趣包/数据包不携带用户的位置或身份信息,具有一定的安全优势。然而,内容中心网络仍难免遭受某些网络攻击的侵害,例如,以易于发动且危害巨大而著称的兴趣包泛洪攻击。本文围绕兴趣包泛洪攻击的两种不同类型——主流的虚假兴趣包泛洪攻击(InterestFloodingAttackwithFakeInterests,IFA-F)和非主流的真实兴趣包泛洪攻击(InterestFloodingAttackwithRealInterests,IFA-R),研究相应的对抗策略。论文主要工作和创新点如下:1)提出了IFA-F攻击危害分析理论模型。本文采用兴趣包拒绝概率表征IFA-F攻击导致的网络危害程度,推导了IFA-F攻击时单路由器和小型网络拓扑的兴趣包拒绝概率。基于此模型,本文从理论上分析了内容中心网络内容流行度分布、路由器缓存空间大小、路由器待定兴趣表大小及其条目生存时间等关键参数对IFA-F攻击所造成兴趣包拒绝概率的影响,并进行了相应的仿真验证。模型分析和仿真结果表明,IFA-F攻击导致网络兴趣包拒绝概率显著增大,降低了网络性能;网络中访问高流行度内容的兴趣包拒绝概率较低;增大路由器缓存空间或待定兴趣表容量,降低待定兴趣表条目的生存时间,均可降低IFA-F攻击时网络的兴趣包拒绝概率。2)本文首次提出了一种可行的IFA-F攻击探测和抑制实现方法——基于限速机制的恶意兴趣包路由器对抗策略。该对策充分利用内容中心网络路由器待定兴趣表记录兴趣包状态的特征,基于路由器待定兴趣表条目的超时情况统计IFA-F恶意兴趣包名字前缀,并通过动态调整恶意名字前缀对应的兴趣包准入速率,减轻IFA-F攻击对路由器内存资源的恶意消耗程度。性能评估结果表明,恶意兴趣包路由器对抗策略可以通过探测IFA-F恶意兴趣包的名字前缀信息,有效抑制恶意兴趣包的准入速率,从而使得路由器在遭受IFA-F攻击时仍保持基本的兴趣包转发能力。3)为实现细粒度的IFA-F攻击探测和抑制方案,本文提出了基于模糊逻辑和路由器协作的恶意兴趣包协同对抗策略。该对策在路由器上监测待定兴趣表使用率以及条目超时比率,并基于模糊逻辑综合判别IFA-F攻击的存在性,以实现对IFA-F攻击的探测功能;同时,通过路由器协作机制,将预警消息从探测到IFA-F攻击的路由器反馈至网络的接入路由器,最终在接入路由器处阻断恶意兴趣包,达到抑制IFA-F攻击危害的效果。基于真实网络拓扑和用户行为模型的仿真表明,恶意兴趣包协同对抗策略减轻了IFA-F攻击对路由器内存资源的恶意消耗,提高了合法兴趣包的内容获取成功率,并降低了兴趣包的内容获取时延。4)在分析内容中心网络现有典型兴趣包转发策略安全性的基础上,本文首次提出了一种对抗IFA-F攻击的兴趣包/数据包安全转发策略。该策略引入一种新的基于包标记技术、不依赖于待定兴趣表的兴趣包/数据包转发机制,将IFA-F恶意兴趣包从路由器待定兴趣表中彻底解耦合,并以较小的网络带宽消耗,从本质上切断了IFA-F恶意兴趣包对路由器待定兴趣表内存资源的消耗。仿真结果表明,相比基于限速机制的IFA-F攻击对抗方法,本文提出的兴趣包/数据包安全转发策略可以明显减小路由器内存资源消耗量,提高内容中心网络的IFA-F攻击对抗能力。5)针对非主流类型的真实兴趣包泛洪攻击——IFA-R攻击,本文提出了一种双阈值]IFA-R攻击探测方法。该方法基于探测周期内的路由器待定兴趣表超时条目数量阈值以及网络接口数据流量阈值,推断可能存在的网络流量异常,以探测IFA-R攻击的存在。仿真结果表明,双阈值IFA-R攻击探测方法在短时间内即可探测到IFA-R攻击,并成功识别出恶意兴趣包流经的路由器接口或对应网络链路。
【作者】王凯;
【导师】秦雅娟;
【作者基本信息】北京交通大学,通信与信息系统,2014,博士
【关键词】内容中心网络;兴趣包泛洪攻击;兴趣包拒绝概率;路由器限速;路由器协作;包转发策略;

【参考文献】
[1]李利敏.反垄断民事诉讼证据制度研究[D].郑州大学,经济法,2013,硕士.
[2]马洁.Euler弹性修复模型及其Split Bregman快速算法[D].青岛大学,计算机应用技术,2013,硕士.
[3]沈丽娟.地方政府公共服务执行力研究[D].苏州大学,行政管理,2013,硕士.
[4]夏涛.乌司他丁联合1,6二磷酸果糖对心内直视手术体外循环心肌保护的研究[D].青岛大学,外科学,2013,硕士.
[5]韩浩贤.激活NLRP3与NOD2受体对THP-1炎症因子表达的影响[D].大连医科大学,心血管内科,2012,硕士.
[6]葛玉辉.基于小波神经网络的水汽预报方法研究[D].西南交通大学,大地测量学与测量工程,2014,硕士.
[7]郑运荣,阮中慈.Ni-Hf合金钎焊料的显微组织和钎接作用[J].金属学报.1990(02)
[8]夏翌.沈北新区政府人员准入退出创新模式研究[D].沈阳师范大学,公共管理,2013,硕士.
[9]汪勤,狄刚.轨道电路分路不良整治技术的研究[J].上海铁道科技.2004(05)
[10]王奎鹃.直流牵引供电系统电磁暂态仿真[D].北京化工大学,控制科学与工程,2013,硕士.
[11]丁碧婷.具有群体感应抑制活性的海洋细菌的筛选与活性物质研究[D].扬州大学,环境科学,2012,硕士.
[12]李红雨.基于差量成本的铁路货车集结模式分析研究[D].北京交通大学,2014.
[13]杨阳.《南风窗》在政治信息传播中的内容与特色分析[D].北京印刷学院,传播学,2013,硕士.
[14]杜吾德(HayderSalmanDawoodAl-Ghanim).车载自组织网络中紧急消息广播机制研究[D].华中科技大学,通信与信息系统,2013,硕士.
[15]田明杰,吴俊勇,熊飞,艾洪克,郝亮亮,张巨瑞,张皎.应用于混合储能的组合级联式多端口变流器拓扑结构研究[J].电力系统保护与控制,2014,22:81-89.
[16]董剑.铝合金搅拌摩擦焊缝超声波检测仿真研究[D].吉林大学,材料加工工程,2014,硕士.
[17]王楠.益气化瘀解毒方内外结合疗法对SPID气虚血瘀证的疗效评价及对模型大鼠抗粘连机制的研究[D].北京中医药大学,中医妇科学,2014,硕士.
[18]韩乾.数字时代中小学教辅出版商业模式研究[D].华中科技大学,编辑出版,2013,硕士.
[19]王颖.因特网上国外医学科学基金信息的研究与利用[D].中国人民解放军军事医学科学院,情报学,2004,硕士.
[20]林妙真.基于深度学习的人脸识别研究[D].大连理工大学,计算机应用技术,2013,硕士.
[21]马龙.地铁车辆辅助电源系统仿真与实验研究[D].西南交通大学,电磁悬浮与超导工程,2014,硕士.
[22]王骏,王士同,王晓明.基于特征加权距离的双指数模糊子空间聚类算法[J].控制与决策,2010,08:1207-1210.
[23]张毅.HB公司成品油管道巡检管理信息系统的开发与实施[D].河北工业大学,工商管理,2013,硕士.
[24]张向向.中国刺虎天牛属分类研究[D].西南大学,农业昆虫与害虫防治,2014,硕士.
[25]李晏军.袁隆平成功之路回眸[D].广西大学,科学技术哲学,2004,硕士.
[26]徐蕾,贺佳,孟虹,王忆勤,贺宪民,范思昌,郎庆波.基于信息熵的决策树在慢性胃炎中医辨证中的应用[J].第二军医大学学报,2004,09:1009-1012.
[27]邢军.农村高中物理学困生的差异教学研究[D].扬州大学,课程与教学论,2012,硕士.
[28]周洋.CSCL中互助行为对学习者知识建构的影响研究[D].东北师范大学,教育技术学,2012,硕士.
[29]刘永刚,顾斌,张军.正挤横轧工艺参数对力与金属流变规律的影响[J].热加工工艺,2015,07:179-182+186.
[30]谈迎新.皖江城市带承接产业转移示范区城市土地节约集约利用评价研究[D].安徽农业大学,土地资源管理,2012,硕士.
[31]廖玲玲.痉瘫康胶囊联合中药药浴改善痉挛型脑瘫肌张力的临床观察[D].福建中医药大学,中西医结合临床(专业学位),2014,硕士.
[32]闫艳霞,姜利英.”通信原理”实验体系的改革与探索[J].中国电力教育,2014,02:160-161.
[33]田小琴.长株潭城市群生态空间演变及调控研究[D].湖南师范大学,人文地理学,2014,硕士.
[34]王仁诚.妊娠滋养细胞肿瘤148例病例分析[D].河北医科大学,妇产科学(专业学位),2014,硕士.
[35]郭明霞.内蒙古应对气候变化的公共政策体系研究[D].内蒙古大学,公共管理,2013,硕士.
[36]李树光.1996-2005年重症肌无力函诊病案中用药规律分析[D].广州中医药大学,中药学,2013,硕士.
[37]王领.基于无位置传感器的BLDCM电动汽车双模式混合滑模控制技术[D].浙江大学,控制工程(专业学位),2014,硕士.
[38]张玮.论上市公司虚假陈述的民事责任[D].吉林大学,法律,2004,硕士.
[39]闫鑫.非正规就业劳动关系研究[D].山西财经大学,劳动经济学,2013,硕士.
[40]吴玉峰.共转化方法获得无标记高赖氨酸转基因玉米[D].中国农业大学,遗传学,2004,硕士.
[41]朱玉莲.基于矩阵模式和向量子模式表示的特征提取及其分类[D].南京航空航天大学,计算机软件与理论,2003,硕士.
[42]陈朝明.自组装方法构筑超分子聚合物及其形貌调控[D].吉林大学,高分子化学与物理,2013,硕士.
[43]孙影.电流模式Boost变换器中分叉与混沌现象的研究[D].东北农业大学,农业电气化与自动化,2013,硕士.
[44]秦诗月.汉语与哈萨克语构词对比研究[D].苏州大学,汉语国际教育(专业学位),2013,硕士.
[45]刘薇.产销视角下的北京市农产品物流配送优化研究[D].北京交通大学,物流工程(专业学位),2013,硕士.
[46]王仁雷.奥朗德就职演说的批判性话语分析[D].浙江大学,法语语言文学,2014,硕士.
[47]张建国.超声刀在开放性甲状腺手术中的应用价值及使用技巧[D].山西医科大学,外科学,2013,硕士.
[48]程焕焕.B2C模式下网购顾客满意度测评研究[D].山东财经大学,企业管理,2014,硕士.
[49]孙雪娟.Beclin1是p53调节白藜芦醇诱导人结肠癌HCT-116细胞自噬的关键分子[D].河北医科大学,病理学与病理生理学,2013,硕士.
[50]王小萍.广州市海珠区湖天景峰花园项目成本控制分析[D].华南理工大学,建筑与土木工程,2012,硕士.

相关推荐
更多