首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

命名数据网络缓存污染探测和防御策略研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-14页
    1.1 研究背景及意义第10-11页
    1.2 本文研究内容与主要贡献第11-12页
    1.3 本文组织结构第12-14页
第二章 命名数据网络安全概览第14-26页
    2.1 命名数据网络概述第14-19页
        2.1.1 NDN中数据包结构第15-16页
        2.1.2 NDN中转发机制第16-18页
        2.1.3 NDN命名系统第18页
        2.1.4 NDN安全设计第18-19页
    2.2 命名数据网络安全威胁第19-22页
        2.2.1 兴趣包泛洪攻击(Interest Flooding Attack,IFA)第20-21页
        2.2.2 缓存污染攻击(Cache Pollution Attack,CPA)第21-22页
    2.3 缓存污染攻击相关研究第22-25页
        2.3.1 TCP/IP和NDN缓存安全问题第22-23页
        2.3.2 CPA研究现状第23-25页
    2.4 本章小结第25-26页
第三章 缓存污染攻击危害模型分析第26-34页
    3.1 缓存污染攻击场景和攻击策略描述第26-27页
    3.2 缓存污染攻击模型第27-30页
        3.2.1 模型假设第27-28页
        3.2.2 基于马尔可夫链的缓存污染模型第28-30页
    3.3 缓存污染危害分析第30-32页
    3.4 本章总结第32-34页
第四章 基于缓存内容识别的缓存污染攻击探测和防御第34-48页
    4.1 针对缓存污染攻击探测与防御的思路第34-35页
    4.2 缓存内容状态特征参数分析第35-36页
    4.3 基于决策树支持向量机的缓存污染内容识别第36-43页
        4.3.1 支持向量机第37-40页
        4.3.2 内容污染状态识别第40-41页
        4.3.3 数据获取和处理第41页
        4.3.4 模型训练与测试第41-43页
    4.4 基于缓存污染内容识别的缓存污染攻击防御策略第43-45页
        4.4.1 针对False-Locality Attack(FLA)的防御策略第44页
        4.4.2 针对Locality-Disruption Attack(LDA)的防御策略第44-45页
    4.5 本章小结第45-48页
第五章 方案评估与仿真分析第48-54页
    5.1 ndnSIM仿真平台第48-50页
    5.2 网络拓扑和基本设置第50-52页
    5.3 本章小结第52-54页
第六章 总结与未来展望第54-56页
    6.1 论文工作总结第54-55页
    6.2 未来工作展望第55-56页
参考文献第56-60页
致谢第60-62页
攻读学位期间取得的研究成果第62页

论文共62页,点击 下载论文
上一篇:基于MPR的NDN-MANET网络安全内容路由机制研究
下一篇:网络动态安全组件构建研究