摘要 | 第4-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第10-30页 |
1.1 研究背景 | 第10页 |
1.2 CCN及其关键研究问题 | 第10-21页 |
1.2.1 CCN的体系架构 | 第11-15页 |
1.2.2 CCN与其它网络对比 | 第15-18页 |
1.2.3 CCN关键研究问题 | 第18-21页 |
1.3 国内外研究现状 | 第21-27页 |
1.3.1 缓存策略研究现状 | 第21-23页 |
1.3.2 安全问题研究现状 | 第23-27页 |
1.4 本文所做工作及主要贡献 | 第27-28页 |
1.5 本文结构安排 | 第28-29页 |
1.6 本章小结 | 第29-30页 |
第二章 CCN缓存策略 | 第30-62页 |
2.1 CCN网络建模 | 第30-33页 |
2.1.1 基本设定 | 第30-31页 |
2.1.2 内容请求行为 | 第31-33页 |
2.2 CCN缓存置换策略 | 第33-45页 |
2.2.1 典型缓存置换策略 | 第34-36页 |
2.2.2 基于内容流行度的概率置换(PP)策略 | 第36-42页 |
2.2.3 PP策略数值分析 | 第42-45页 |
2.3 缓存判决策略 | 第45-60页 |
2.3.1 典型缓存判决策略 | 第45-49页 |
2.3.2 概率存储与移除副本回退(PCECU)策略 | 第49-55页 |
2.3.3 PCECU策略数值与仿真分析 | 第55-60页 |
2.4 本章小结 | 第60-62页 |
第三章 CCN缓存污染攻击防御 | 第62-85页 |
3.1 攻击行为及其影响 | 第62-69页 |
3.1.1 攻击行为描述 | 第62-64页 |
3.1.2 缓存污染攻击的影响 | 第64-69页 |
3.2 现有检测与防御策略 | 第69-75页 |
3.2.1 典型检测方法 | 第69-72页 |
3.2.2 典型防御方法 | 第72-75页 |
3.3 基于接口异常度可信判断的限速机制(IAM-TJFA) | 第75-84页 |
3.3.1 IAM-TJFA描述 | 第75-78页 |
3.3.2 IAM-TJFA性能分析 | 第78-79页 |
3.3.3 IAM-TJFA性能数值分析 | 第79-84页 |
3.4 本章小结 | 第84-85页 |
第四章 CCN缓存隐私保护 | 第85-110页 |
4.1 缓存隐私探测 | 第85-90页 |
4.1.1 攻击行为描述 | 第86页 |
4.1.2 现有解决策略 | 第86-90页 |
4.2 基于最近访问信息与回退机制的保护策略(CPPS-RVI&ECP) | 第90-97页 |
4.2.1 策略设计 | 第90-93页 |
4.2.2 CPPS-RVI&ECP性能分析 | 第93-97页 |
4.3 数值结果与分析 | 第97-101页 |
4.3.1 隐私泄露率分析 | 第97-99页 |
4.3.2 网络命中率分析 | 第99-100页 |
4.3.3 隐私保护策略比较 | 第100-101页 |
4.4 基于动态地址映射的缓存隐私保护机制(CPPM-DAM) | 第101-109页 |
4.4.1 布隆过滤器概述 | 第101-103页 |
4.4.2 CPPM-DAM设计 | 第103-105页 |
4.4.3 CPPM-DAM性能分析 | 第105-107页 |
4.4.4 CPPM-DAM存储开销的优化 | 第107-109页 |
4.5 本章小结 | 第109-110页 |
第五章 总结与展望 | 第110-112页 |
5.1 全文总结 | 第110-111页 |
5.2 后续工作展望 | 第111-112页 |
参考文献 | 第112-118页 |
附录1 攻读博士学位期间撰写的论文 | 第118-119页 |
附录2 攻读博士学位期间参加的科研项目 | 第119-120页 |
致谢 | 第120页 |