摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-14页 |
1.1 研究背景及意义 | 第10-11页 |
1.2 本文研究内容与主要贡献 | 第11-12页 |
1.3 本文组织结构 | 第12-14页 |
第二章 命名数据网络安全概览 | 第14-26页 |
2.1 命名数据网络概述 | 第14-19页 |
2.1.1 NDN中数据包结构 | 第15-16页 |
2.1.2 NDN中转发机制 | 第16-18页 |
2.1.3 NDN命名系统 | 第18页 |
2.1.4 NDN安全设计 | 第18-19页 |
2.2 命名数据网络安全威胁 | 第19-22页 |
2.2.1 兴趣包泛洪攻击(Interest Flooding Attack,IFA) | 第20-21页 |
2.2.2 缓存污染攻击(Cache Pollution Attack,CPA) | 第21-22页 |
2.3 缓存污染攻击相关研究 | 第22-25页 |
2.3.1 TCP/IP和NDN缓存安全问题 | 第22-23页 |
2.3.2 CPA研究现状 | 第23-25页 |
2.4 本章小结 | 第25-26页 |
第三章 缓存污染攻击危害模型分析 | 第26-34页 |
3.1 缓存污染攻击场景和攻击策略描述 | 第26-27页 |
3.2 缓存污染攻击模型 | 第27-30页 |
3.2.1 模型假设 | 第27-28页 |
3.2.2 基于马尔可夫链的缓存污染模型 | 第28-30页 |
3.3 缓存污染危害分析 | 第30-32页 |
3.4 本章总结 | 第32-34页 |
第四章 基于缓存内容识别的缓存污染攻击探测和防御 | 第34-48页 |
4.1 针对缓存污染攻击探测与防御的思路 | 第34-35页 |
4.2 缓存内容状态特征参数分析 | 第35-36页 |
4.3 基于决策树支持向量机的缓存污染内容识别 | 第36-43页 |
4.3.1 支持向量机 | 第37-40页 |
4.3.2 内容污染状态识别 | 第40-41页 |
4.3.3 数据获取和处理 | 第41页 |
4.3.4 模型训练与测试 | 第41-43页 |
4.4 基于缓存污染内容识别的缓存污染攻击防御策略 | 第43-45页 |
4.4.1 针对False-Locality Attack(FLA)的防御策略 | 第44页 |
4.4.2 针对Locality-Disruption Attack(LDA)的防御策略 | 第44-45页 |
4.5 本章小结 | 第45-48页 |
第五章 方案评估与仿真分析 | 第48-54页 |
5.1 ndnSIM仿真平台 | 第48-50页 |
5.2 网络拓扑和基本设置 | 第50-52页 |
5.3 本章小结 | 第52-54页 |
第六章 总结与未来展望 | 第54-56页 |
6.1 论文工作总结 | 第54-55页 |
6.2 未来工作展望 | 第55-56页 |
参考文献 | 第56-60页 |
致谢 | 第60-62页 |
攻读学位期间取得的研究成果 | 第62页 |