致谢 | 第1-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-10页 |
目录 | 第10-13页 |
图目录 | 第13-15页 |
表目录 | 第15-16页 |
简略符号注释表 | 第16-17页 |
1 引言 | 第17-33页 |
·内容中心网络综述 | 第18-24页 |
·工作机理 | 第18-21页 |
·网络研究现状 | 第21-24页 |
·兴趣包泛洪攻击研究综述 | 第24-27页 |
·攻击危害分析及分类 | 第24-25页 |
·攻击对策研究进展 | 第25-27页 |
·研究内容与主要贡献 | 第27-30页 |
·论文组织结构 | 第30-33页 |
2 IFA-F攻击危害分析模型研究 | 第33-51页 |
·IFA-F攻击危害分析模型假设 | 第33-36页 |
·路由器中IFA-F攻击危害分析模型 | 第36-39页 |
·小型网络拓扑中IFA-F攻击危害分析模型 | 第39-40页 |
·模型理论分析与仿真验证 | 第40-47页 |
·评估拓扑环境及基本参数 | 第41-42页 |
·兴趣包拒绝概率与内容流行度的关系 | 第42-43页 |
·IFA-F攻击速率对兴趣包拒绝概率的影响 | 第43-44页 |
·路由器内容缓存空间大小对兴趣包拒绝概率的影响 | 第44-46页 |
·待定兴趣表条目生存时间对兴趣包拒绝概率的影响 | 第46-47页 |
·IFA-F攻击危害分析模型应用示例 | 第47-49页 |
·IFA-F攻击存在性对兴趣包拒绝概率的影响 | 第47-48页 |
·路由器待定兴趣表大小对兴趣包拒绝概率的影响 | 第48-49页 |
·本章小结 | 第49-51页 |
3 基于限速机制的IFA-F攻击对抗策略 | 第51-63页 |
·对策原理及设计 | 第51-57页 |
·限速机制原理 | 第53页 |
·计数器粒度及阈值 | 第53-55页 |
·对策算法设计 | 第55-57页 |
·性能评估 | 第57-62页 |
·评估参数及环境设定 | 第58-59页 |
·性能评估结果及分析 | 第59-62页 |
·本章小结 | 第62-63页 |
4 基于模糊逻辑和路由器协作的IFA-F攻击对策 | 第63-81页 |
·恶意兴趣包协同对抗策略原理 | 第63-64页 |
·恶意兴趣包协同对抗策略协议及算法 | 第64-70页 |
·IFA-F攻击探测机制 | 第64-68页 |
·IFA-F攻击抑制机制 | 第68-70页 |
·仿真评估和结果分析 | 第70-78页 |
·仿真参数设置 | 第70-73页 |
·IFA-F危害仿真评估 | 第73-75页 |
·恶意兴趣包协同对抗策略的仿真评估 | 第75-78页 |
·本章小结 | 第78-81页 |
5 对抗IFA-F攻击的兴趣包/数据包安全转发策略 | 第81-95页 |
·现有典型兴趣包转发策略安全性研究 | 第81-85页 |
·典型兴趣包转发机制 | 第81-82页 |
·性能仿真结果与分析 | 第82-85页 |
·兴趣包/数据包安全转发策略 | 第85-94页 |
·潜在恶意兴趣包前缀表设计 | 第85-86页 |
·包标识机制 | 第86-87页 |
·包转发策略 | 第87-88页 |
·仿真评估和分析 | 第88-94页 |
·本章小结 | 第94-95页 |
6 双阈值IFA-R攻击探测方法 | 第95-105页 |
·IFA-R攻击危害分析 | 第95-96页 |
·双阈值IFA-R攻击探测原理 | 第96-98页 |
·设计机理 | 第98-101页 |
·待定兴趣表超时条目探测 | 第98-99页 |
·接口链路负荷评估 | 第99-101页 |
·仿真实验和结果分析 | 第101-104页 |
·仿真参数设置 | 第101-103页 |
·仿真结果及分析 | 第103-104页 |
·本章小结 | 第104-105页 |
7 总结与展望 | 第105-109页 |
·工作总结 | 第105-106页 |
·研究展望 | 第106-109页 |
参考文献 | 第109-117页 |
作者简历及攻读博士学位期间取得的研究成果 | 第117-123页 |
学位论文数据集 | 第123页 |