999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

融合人體免疫防御機理的ICN 安全路由機制

2021-04-11 12:49:00孫莉莉王興偉
計算機與生活 2021年4期
關鍵詞:機制內容

孫莉莉,易 波,王興偉+,黃 敏

1.東北大學計算機科學與工程學院,沈陽 110169

2.東北大學信息科學與工程學院,沈陽 110819

隨著互聯網以及科學技術的發展,當今已處于信息爆炸的時代[1]。各種新媒體技術更傾向于內容交互,且其需求不斷增長[2],傳統網絡點對點的對話方式已不能滿足該需求。為了更好地為內容分發型應用提供服務,從根本上解決當前網絡體系存在的問題[3],學術界提出了以內容為中心[4]的信息中心網絡(information-centric networking,ICN)[5]。命名數據網絡(named data networking,NDN)被認為是基于內容傳輸的資助項目中最有前景的候選項目,不以請求用戶實體為中心,直接處理用戶請求內容。絕大多數ICN 的相關研究都衍生于它,本文也是以NDN為背景對ICN 路由機制進行研究。

ICN 將網絡傳輸數據與主機進行解耦,并在路由器內設置緩存機制用于緩存內容信息。完成了網絡實體從主機到內容的轉換,由傳統的基于IP 尋址方式轉換為基于內容名稱路由的方式。ICN 易于對內容分發進行擴展,提高了網絡性能,提供內在的安全機制,可通過強制簽名來保證內容的真實性和完整性[6]。雖然ICN 的內在安全機制能屏蔽當前網絡存在的拒絕服務攻擊(denial of service,DoS),但同時產生了特有的路由攻擊,如:資源耗盡、路由耗盡和發布服務器不可用等。其中影響最大且最易發起的攻擊即為興趣洪泛攻擊(interest flooding attack,IFA),攻擊者通過惡意發包,使路由進行不必要的計算并占用路由器未決興趣表(pending interest table,PIT),導致路由資源耗盡。目前對于高效路由的研究已取得相應成果[7],但在安全路由方面仍是一個挑戰。

仿生學自1960 年被提出后[8],已成功應用于各個領域。仿生網絡、仿生計算和仿生系統已經成為三大主要研究方向[9]。高復雜度、多層次的生物免疫系統[10],因其多樣性和健壯性也被研究學者廣泛關注。1986 年,人工免疫智能優化算法被業界廣泛研究,也被成功用于解決網絡安全問題。

本文將在現有的ICN 路由機制中,基于人體兩層免疫防御機理添加安全控制策略,從而抵制ICN 的安全“克星”IFA,以減少網絡資源的惡意占用,實現ICN安全路由機制。

1 相關工作

當今互聯網,網絡性能和功能被廣泛研究,而網絡安全也一直備受關注。現有網絡攻擊手段主要分為四種:欺騙類攻擊、拒絕服務攻擊/分布式拒絕服務攻擊、信息收集攻擊和漏洞類攻擊。其中拒絕服務攻擊/分布式拒絕服務攻擊作為最常見的攻擊被要求在任何網絡架構中都要對其進行有效防御[11]。ICN網絡特性可抵御該類攻擊,但其路由過程使其面臨特有威脅[12]。文獻[13]聚焦IFA 攻擊,并對命名、路由、緩存等類型的攻擊按照其危害程度進行了闡述,分別給出了解決方案。

文獻[14-16]是針對安全路由的一些研究。文獻[14]針對NDN 轉發平面的前綴劫持和PIT 溢出問題進行研究。文獻[15]在每經過一次路由后,都重新對內容進行分片組裝,以提高路由效率。該方法對每個路由都提出了安全要求,通過增量片段驗證方法以保證組裝的內容完整性和安全性。文獻[16]提出安全命名機制,對興趣包進行空間映射。以使不同安全級別的興趣包按照不同策略轉發。

以上方法有效解決了ICN 的部分安全路由問題,但未對IFA 進行深入的研究。IFA 可導致合法興趣包因PIT 被惡意占滿而丟棄,嚴重影響網絡服務。目前可通過限速緩解、網絡流量特征學習以及修改路由器策略三種方法解決該問題。

(1)限速緩解

文獻[17]給出三種緩解IFA 的方法。文獻[18]設計了兩階段的協作方法緩解洪泛機制。文獻[19]受IP 回溯啟發,提出一種緩解IFA 的方法。

(2)網絡流量特征學習

文獻[20]結合接口限速特性,給出一種有效的IFA 檢測機制。文獻[21]給出一種檢測有效和惡意興趣包分布的方法,可有效防御快速易失性攻擊。但文獻[20-21]忽略了對IFA 起關鍵效應的緩解機制,更側重于精確識別IFA。

(3)修改路由策略

文獻[22]提出一種攻擊緩解機制DPE(disabling PIT exhaustion),在興趣包中封裝入口地址作為轉發路徑表,從而將惡意數據包從PIT 中解耦,按轉發路徑表轉發惡意數據包,降低惡意數據包對PIT 資源的惡意占用。文獻[23]在此基礎上提出m-NACK(m-list negative acknowledgments)策略,可有效降低檢測時延,但弱化了PIT 的聚合作用。

雖然以上研究可有效緩解惡意興趣包對PIT 的資源占用,但采用的緩解機制并沒有阻斷惡意興趣包在網內的傳輸,且PIT 的聚合功能被減弱,網絡計算及資源開銷變大。

此外,近年來隨著業界對ICN 問題研究的深入,新的解決方案也被提出。文獻[24]設置興趣圍欄,使內容服務器可高效地檢測與過濾惡意興趣包。仿生網絡也被大量應用以解決該問題。文獻[25]基于進化論設計網絡配置機制,以應對網絡安全問題。文獻[26]基于人體免疫學理論建立檢疫區,對已產生的攻擊進行免疫記憶。

以上研究大多從路由有效性及精確檢測IFA 出發,未考慮如何針對IFA 攻擊進行安全路由,保證網絡性能。

2 系統架構

2.1 ICN 路由策略及攻擊概述

傳統網絡中,路由協議根據拓撲變化情況動態生成路由表,IP 數據包根據路由表進行數據轉發,以保證最佳傳輸路徑。轉發機制僅受路由協議影響,其路由平面有狀態,但轉發平面無狀態[14]。而ICN 轉發平面有狀態,即包交付由路由和轉發功能共同協作完成。

網絡中每個節點都需要維護三張表:用于緩存通過該節點數據包副本的內容存儲(content store,CS),為興趣包維護條目的未決興趣表(PIT),維護下一跳信息的轉發信息表(forwarding information base,FIB)。興趣包和數據包的轉發過程如圖1 所示。

消費者向網內發送興趣包,到達網內路由器R 后首先在CS 中進行內容名稱匹配,若成功匹配則證明當前路由緩存中已存儲該請求內容,直接由該節點生成數據包轉發回消費者。否則,查找PIT 表,成功匹配則先進行PIT 聚合,然后根據FIB 轉發至下一跳;若未成功匹配則直接根據FIB 表進行轉發,并在PIT 中添加該興趣包的入口地址;若FIB 不含有該興趣包的轉發信息,則丟棄興趣包。

若轉發過程中,鏈路中某個路由含有請求內容信息,則由該路由封裝數據包回傳;否則,一直按照FIB進行轉發,最終傳遞至生產者,由生產者封裝數據包回傳。路由器接收到數據包后,首先遍歷PIT,若成功匹配則轉發至該條目所有接口,刪除相應PIT 條目,并將該數據包緩存至CS 中。否則,丟棄該數據包。

Fig.1 Forwarding process of ICN routing圖1 ICN 路由轉發過程

ICN 一改TCP/IP 認證機制,應用程序成為其信任管理委托方。其內容的真實性和完整性可通過強制所有內容的公鑰簽名來保證。該內在的安全機制可有效抵制DoS 攻擊,無論何時何地都可對原始身份進行驗證。但其特有的CS 和PIT 架構,使興趣包在網絡層直接根據內容名稱進行轉發,又可造成路由攻擊和緩存攻擊等新的特有攻擊。

IFA 是路由攻擊中最容易發起,影響最強的攻擊方式。根據攻擊者發送的請求內容不同,可將IFA 分為三類:(1)靜態攻擊;(2)動態攻擊;(3)網內內容缺失攻擊。靜態攻擊指攻擊者請求的內容存在并且不發生變化,此類攻擊請求雖會造成一定程度的網絡擁塞,但其請求內容在后期會得到滿足,對網絡整體性能影響較小。動態攻擊是指攻擊者的請求內容是存在的且動態生成,導致網內PIT 緩存大量無用內容,其對網絡性能影響較大,但其實現不易,難以形成大規模的攻擊。缺失性攻擊是本文主要研究的攻擊類型,其對網絡性能影響最大且最易發起。其攻擊過程如圖2 所示,在該類攻擊下,攻擊者生成大量前綴合法、請求內容不存在且動態變化的興趣包。該惡意興趣包入網后,網內路由緩存不能提供相應內容請求,將前綴等信息存入路由PIT 表后根據FIB進行轉發。因網內不存在該內容,所有緩存均不能滿足其請求內容,惡意興趣包將不斷根據FIB 表被轉發,最終這些惡意興趣包都會被轉發至生產者,而其內容并不存在,因此生產者也無法滿足興趣包請求,丟棄惡意興趣包。

Fig.2 IFA attack principle圖2 IFA 攻擊原理

在大規模的攻擊下,請求內容得不到滿足,網內路由PIT 中存儲大量接收和轉發請求,直到請求數據包到達該路由或PIT 條目超時被刪除。而PIT 被惡意占用速率遠遠高于其超時被刪除或被滿足的速率。因此,惡意興趣包的信息會耗盡PIT 存儲空間,導致合法用戶興趣包被丟棄。影響有狀態轉發,增加網絡時延,降低網絡請求滿足率,影響網絡性能。

現有研究表明,可通過速率限制來緩解IFA 攻擊對PIT 的惡意占用。但究其本質,邊緣路由無法區分合法興趣包與惡意興趣包,為保證合法用戶請求被滿足因此不能直接丟棄興趣包,從而采取速率限制的方法,限制進入網內的興趣包的總數量。但若惡意用戶攻擊速率較快,惡意興趣包相對于合法興趣包占比更高,即便采取速率限制也會有大量惡意興趣包被傳入網內,其緩解作用被削弱。因此是否對路由器采取速率限制較精準識別惡意興趣包就顯得并不那么重要[27]。

惡意興趣包由合法的前綴和無意義的后綴組成。其無意義的后綴是動態生成且不存在于生產者當中的內容。想要對其進行精確的檢測從而過濾惡意興趣包,必須含有關于內容和名稱的可讀安全信息。而ICN興趣包中不含該類安全信息,使其難以精確檢測。

綜上,IFA 攻擊規模大毀滅性強,且難以緩解,成為IFA 的安全“克星”。本文將對其安全路由機制進行研究。

2.2 ICN 安全路由機制架構設計

將ICN 網絡與人體免疫防御機理進行對比。網絡中路由器節點視為人體免疫細胞,將惡意興趣包及其攻擊者(惡意消費者)視為病原體。非特異性免疫不具針對性,由單細胞完成,只能進行初步緩解。該機制對應網絡中單個路由器,不能識別惡意興趣包與合法興趣包,僅進行初步的攻擊緩解,防止PIT 被惡意占用。特異性免疫針對不同病原體產生抗原,消滅異體,通過多細胞協作完成。該機制對應于網絡中的生產者與網內路由協作過程,生產者對惡意消費者產生的惡意興趣包進行識別,通過路由回溯,抵御消費者產生的惡意攻擊。其映射圖如圖3 所示。

受人體免疫防御機理啟發,設計兩階段ICN 安全路由機制抵制IFA 攻擊。其系統架構圖如圖4 所示。非特異性免疫階段,設置免疫反饋機制和隔離策略。免疫反饋機制形成免疫疑似隔離表,免疫隔離策略根據免疫隔離表對疑似惡意興趣包進行隔離,但不阻斷其在網內傳播,以保護PIT 不被惡意占用,一定程度保證合法興趣包的正常傳輸。在免疫時間到達后,將免疫標記后的興趣包遞交至特異性免疫進行處理。

Fig.3 Human immune mechanism and ICN network map圖3 人體免疫防御機理與ICN 網絡映射圖

Fig.4 System architecture diagram圖4 系統架構圖

特異性免疫識別惡意興趣包并對其進行阻絕。若隔離后的興趣包觸發特異性免疫則進行免疫回溯,從而形成免疫記憶,防止網絡資源被惡意占用,降低網絡性能,通過免疫記憶消滅同源IFA。

3 ICN 安全路由網絡模型及網絡包結構設計

3.1 網絡模型

將網絡模型抽象為連通無向圖G()

N,E,N為網絡中的免疫功能節點,具有處理、存儲和轉發功能。E代表網絡中的免疫神經鏈路,可傳遞回溯數據包以形成免疫記憶。

免疫節點除原有的CS、PIT、FIB 表外,添加疑似隔離表(suspected insulate table,SIT)、免疫記憶表(immune memory table,IMT)。

疑似隔離表表示為三元組(prefix,interface,isolation time),包含名稱前綴、入口和隔離時間。隔離時間控制該條目存在時間,以防止其長期存在削弱PIT 的聚合功能,導致網絡性能下降。在隔離時間內,若興趣包被疑似隔離表標記為可疑興趣包,根據興趣包中的隔離路徑進行轉發,不占用PIT存儲資源。

免疫記憶表表示為三元組(interface,prefix,memory_time),包含阻隔接口、名稱前綴、記憶時間。在記憶時間內,含有IMT 的路由器對表項進行檢測,若興趣包名稱前綴存在于IMT 表項中則進行免疫,禁止該惡意興趣包傳入網絡。

3.2 網絡包結構

ICN 網絡中存在興趣包和數據包,為完成免疫記憶功能,添加回溯包。生產者通過該包向受到攻擊的節點傳送免疫抗體,將回溯包中的接口和內容前綴存入被攻擊節點的IMT 表中,阻斷IFA。

消費者通過興趣包發送內容請求,合法興趣包不觸發任何免疫。惡意興趣包為“異體”,當惡意興趣包被非特異性免疫的反饋策略檢測到后,觸發非特異性免疫,將該興趣包進行隔離處理。根據該原理,在原有數據包中添加隔離路徑字段,根據該字段轉發疑似惡意興趣包,而不占用PIT 表資源。更改后,興趣包字段可表示為(內容名稱(前綴,后綴,隔離路徑…),選擇器,生存時間,隨機數)。

興趣包在網絡中某節點CS 中找到數據則將請求內容生成數據包返回。若到達生產者,則封裝內容數據并對該數據包進行簽名以保證數據真實性。若為可疑興趣包,則數據包返回路徑為興趣包隔離路徑的逆序。數據包字段可表示為(內容名稱(前綴,后綴,隔離路徑…),元信息(內容類型,新鮮值…),內容數據,簽名)。

當生產者檢測到有大量前綴相同且無匹配內容的興趣包時,則觸發特異性免疫,生產者產生抗體——回溯包。根據隔離路徑回溯至消費者所連路由器,并將相應信息記錄在IMT 中。以消滅“異己”,抵御IFA。回溯包字段可表示為(內容名稱(前綴,后綴,免疫列表…),元信息(內容類型,新鮮值),簽名,回溯標記)。

4 ICN 安全路由算法

4.1 安全路由機制

基于人體免疫防御機理的ICN 安全路由機制轉發過程如圖5 所示,可分為興趣包轉發過程、數據包轉發過程和回溯包轉發過程:

(1)興趣包轉發過程

①興趣包進入路由器,進行IMT 匹配,若成功匹配,則該數據包為惡意數據包直接丟棄。否則,執行②。

②匹配CS 表,若興趣包請求的內容存在于當前路由器的CS 表中,則將內容封裝,返回數據包。否則,執行③。

③檢測該興趣包的隔離路徑,若該表非空,則將該路由信息記錄到隔離路徑中,執行④。否則,將興趣包前綴與疑似隔離表進行匹配,若匹配成功,則表示該興趣包為疑似興趣包,則執行基于疑似隔離表的免疫隔離策略,然后執行④。若不匹配,則匹配PIT 表,未匹配成功則添加該前綴信息等,若匹配成功,則進行前綴聚合,然后執行④。

④查找FIB 表,成功匹配則根據轉發信息轉發,否則丟棄該數據包。

(2)數據包轉發過程

①興趣包到達生產者,先判斷疑似隔離表是否為空,若為空執行②,不為空執行③。

②查詢節點PIT,成功匹配,則將請求內容緩存至CS 表中,并根據PIT 條目進行轉發。轉發后清除PIT 中相應條目。

Fig.5 Secure routing forwarding mechanism for ICN圖5 ICN 安全路由轉發機制

③根據隔離路徑進行轉發,同時緩存請求內容至CS 表。

(3)回溯包轉發過程

若興趣包觸發特異性免疫,則生產者根據興趣包中的隔離路徑進行回溯,直到該包的消費者。將相應前綴信息添加至路由表的IMT 中,進行IFA 免疫,抵制IFA。

4.2 非特異性免疫

非特異性免疫與生俱來,僅對病原體進行初步抵御,維持人體穩態。ICN 的特殊架構使其可通過CS 緩存、PIT 超時、PIT 聚合等一定程度抵御IFA 攻擊。但其免疫效果微弱,因此設計免疫反饋策略和隔離策略來增強ICN 對IFA 的免疫作用。反饋策略完成對IFA 的識別,填充SIT 表。隔離策略根據反饋結果,完成疑似興趣包與PIT 的“隔離”,使其不占用路由器PIT 存儲資源。

4.2.1 免疫反饋策略

在無攻擊發生時,合法興趣包可在中間路由CS表或者生產者處獲得請求內容,返回數據包。此時PIT 中的內容會不斷地動態更新,定期刪除未滿足條目和已成功返回數據包的條目,其占用率低。若受到惡意攻擊,沿途節點無法提供請求內容,興趣包必然傳送至生產者,而生產者也無法提供相應內容,傳入的惡意興趣包占用PIT 表至該條目到超時被刪除,沿途節點的PIT 被飽和。而惡意攻擊頻繁,PIT 將永遠處于飽和狀態,從而合法性興趣包無法存入PIT中,被大量丟棄,影響網絡性能。

因此,本文通過在固定時間內檢測路由器興趣包的進入數量和從該路由器轉發的數據包之比,來判斷是否可能發生IFA。若比值超過正常值,則對其進行疑似標記,將該疑似惡意興趣包傳遞至生產者進一步判斷是否發生IFA。計算方式如式(1)所示:

未發生攻擊時λ=1。若λ>1 表明諸多興趣包未得到滿足,可能發生惡意攻擊。當該比值超過閾值α后,立即統計相同<前綴,接口>超時PIT 條目的累計次數,當累計次數超過閾值β,則判斷可能出現惡意興趣包,從而更新疑似隔離表SIT 內容。

算法1免疫反饋策略算法

輸入:包packet。

輸出:更新后的SIT。

首先初始化節點,記錄到達路由器的包的數量,定期統計興趣包滿足率。若滿足率超過閾值,則更新PIT超時條目信息,若超時次數大于β,則更新SIT表。

4.2.2 基于疑似隔離表的隔離策略

興趣包進入網絡后進行SIT 表匹配,因合法性興趣包也可能有相同的前綴和接口從而匹配上SIT 表,因此若匹配成功則視為疑似惡意興趣包。此時若直接丟棄數據包,則可能導致合法興趣包也被丟棄,因此此時僅進行初步處理,將疑似興趣包與PIT 進行隔離,減緩惡意攻擊對PIT 的占用。其隔離策略如下:

(1)若成功匹配SIT 表,則將該興趣包原應存入PIT 中的信息存入興趣包自身的隔離路徑中,然后通過FIB 將興趣包進行轉發。

(2)若該興趣包在中途路由器CS 表或者生產者處成功獲得請求內容,則將該興趣包由疑似轉為陰性。將請求內容封裝到數據包中,并將興趣包的隔離路徑逆序存入數據包中。每次取隔離路徑第一條信息按其接口號根據FIB 中路由信息進行轉發,完成后擦除隔離路徑表中相應條目信息。

(3)若到達生產者仍無法找到請求內容,則在生產者處進行登記,丟棄興趣包。

免疫反饋與隔離策略在路由器添加了隔離表,在興趣包、數據包中添加了隔離路徑,一定程度增加了路由器、興趣包、數據包的存儲開銷;并且惡意興趣包不受抑制在網內傳輸,一定程度地消耗了網絡帶寬,降低了網絡性能。隔離路徑與PIT 表進行隔離,也會削弱PIT 的聚合作用。綜上,若長期采用非特異性免疫,雖然避免了惡意興趣包對PIT 的惡意占用,但一定程度降低了網絡性能。針對上述問題,非特異性免疫僅在免疫時間內進行隔離策略,該時間很短,對網絡性能影響較小。并根據隔離策略的反饋進一步設計特異性免疫模塊,隔離策略觸發特異性免疫,對惡意興趣包進行阻斷。

4.3 特異性免疫

當經過非特異性免疫抵御后,網絡仍無法維持穩態,則觸發特異性免疫,對惡意興趣包進行識別和清除。當非特異性免疫遞交至生產者的惡意興趣包積累超過閾值后,觸發特異性免疫。生產者發送回溯包,消費者將回溯包中相應信息存入MIT,形成免疫記憶。

4.3.1 免疫回溯策略

網絡中路由器無法判斷當前請求是否合法,而當興趣包到達生產者,則可以判斷其請求內容是否存在,從而判定該興趣包是否是合法興趣包。生產者周期性地對免疫列表非空的興趣包進行統計,若相同前綴下的丟棄次數超過閾值,生產者根據免疫列表的隔離路徑,判斷惡意興趣包是否來自同一攻擊源,進而觸發回溯策略。

算法2免疫回溯策略算法

輸入:興趣包Interest_p。

輸出:數據包Data_p,回溯包Traceback_p。

若生產者可以提供隔離興趣包中請求的內容,則將該興趣包中隔離路徑逆序存入數據包中,封裝數據后按照隔離路徑和FIB 表進行轉發。若生產者無法提供隔離興趣包所請求的內容,則分析該興趣包后將其丟棄,并按照<隔離路徑、內容名稱前綴、丟棄次數>進行統計,當同一攻擊源發送的興趣包丟棄次數超過閾值χ則觸發免疫回溯策略。將隔離路徑逆序封裝后生成回溯包,回溯包到達消費者后,在路由器IMT 表中生成記錄。

4.3.2 免疫阻斷策略

網絡中路由器節點收到回溯包后,判斷隔離路徑是否為空,若不為空則繼續根據隔離路徑和FIB 進行回溯,同時擦除首條隔離路徑。

當消費者收到回溯包,可分析回溯包中內容得到攻擊入口,并將回溯包攜帶的相應內容存入IMT表中。此后,路由器將對該接口傳入的興趣包進行IMT 匹配,若匹配成功則在記憶時間內將來自攻擊者的惡意興趣包拋棄,從而徹底阻斷惡意興趣包入網。

5 性能評價

5.1 實驗環境

本文提出的算法實現環境均為Intel?Core?i7-1065G7 CPU@1.50 GHz,16.00 GB。算法利用Java語言在Eclipse 工具下實現,運行于Windows 10(64位)操作系統。

5.2 拓撲用例

實驗采用對比機制中的線性拓撲[28]和攻擊后性能下降嚴重的樹型拓撲進行仿真實現以評價算法性能。其拓撲結構如圖6 和圖7 所示,深灰色代表攻擊節點,淺灰色為合法用戶。

5.3 對比機制及評價指標

Fig.6 Linear topology圖6 線性拓撲

Fig.7 Tree topology圖7 樹型拓撲

針對人體免疫防御機理的ICN 安全路由機制(ICN security routing of human immune defense mechanism,HIDMSR),選取對IFA 進行緩解的DPE[22]和最小代價轉發的NDN 作為對比機制,來驗證該機制對IFA 的抵制作用。DPE 通過在興趣包中存入入口地址,使興趣包按照其存入逆序回傳。該機制不占用PIT 表,以減輕IFA 攻擊時對PIT 的占用。NDN 機制通過BestRoute 實現最小代價接口轉發,執行基本節點處理、轉發操作。

本文選取攻擊抵御能力、興趣包滿足率及PIT 占有率作為評價指標。具體計算方式如下:

(1)攻擊抵御能力

該指標的含義為被丟棄未進入網絡的惡意興趣包與攻擊者發出的惡意興趣包的比。攻擊抵御能力越強,進入網絡的惡意數據包越少,在惡意興趣包上浪費的資源就越少,對網絡性能影響越小。其計算方式如式(2)所示。

式中,Attack_resistance表示攻擊抵御能力;InterestPackettotal表示攻擊者發出的興趣包總數,InterestPacketdropped表示被丟棄未進入網絡的興趣包數目。

(2)興趣包滿足率

該指標代表網絡中傳輸的可被滿足的興趣包與所有興趣包之比。在未受攻擊時,該指標為1;當受到攻擊時,一方面,惡意興趣包占用PIT 資源,合法興趣包被大量丟棄;另一方面,生產者收到惡意興趣包不會返回數據包,因此成功返回的興趣包小于網絡中傳輸的總數據包,該指標小于1。該指標的大小反映了網絡被攻擊情況以及網絡資源占用率情況。其計算方式如式(3)所示。

式中,SatisfactionRate表示網絡中興趣包滿足率;Int_Pacsatisfaction表示被滿足成功傳回數據包的興趣包數目;Int_Pactotal表示網絡中傳輸的興趣包總數。

(3)PIT 占用率

該指標的含義為PIT 當前緩存條目數量與PIT緩存容量之比。未受攻擊時,PIT 條目在收到數據包后或到達緩存時間后刪除,其占有率低。而IFA 主要攻擊PIT,使PIT 存入大量無用條目,若PIT 被惡意占用,則合法興趣包被大量丟棄,嚴重影響網絡性能。其計算方式如式(4)所示。

式中,PIT_OptRate表示PIT 占用率;CacheNumcurrent表示節點PIT 緩存條目數量;Cache_capacity表示節點PIT 緩存容量。

5.4 性能測試與分析

(1)攻擊抵御能力

圖8 給出兩種拓撲在三種不同機制下對IFA 的抵御能力。由圖可知,在同樣攻擊強度下,本文提出的HIDMSR 抵御能力大于NDN、DPE,HIDMSR 相對于DPE 抵御能力提升94.8%,相對于NDN 機制抵御能力提升22.3%。

DPE 機制通過緩解機制隔離惡意興趣包與PIT,降低PIT 的占用率,但并未阻隔惡意興趣包進入網絡,其對網絡資源的占用仍然很大,因此其抵御能力差。NDN 無緩解機制,但其攻擊抵御能力較高是因為PIT 被惡意興趣包占滿,導致大量惡意興趣包被丟棄。雖其對惡意興趣包抵御能力較強,但是對網絡性能影響極大。而HIDMSR 可通過回溯包形成MIT,徹底抵制惡意興趣包傳入網絡,減少了網絡中傳輸的惡意興趣包數量,減少對路由資源的惡意占用,保證網絡性能。

Fig.8 Attack resistance under two topologies圖8 兩種拓撲下的攻擊抵御能力

(2)興趣包滿足率

圖9 給出在兩種拓撲下,NDN 受攻擊,DPE、HIDMSR 和NDN 不受攻擊時的興趣包滿足率。從圖中可看出,在兩種拓撲下,興趣包滿足率由高到低均為:NDN 不受攻擊,HIDMSR、DPE、NDN 受攻擊。在線性拓撲下,HIDMSR 興趣包滿足率相對于NDN 受攻擊情況下提升91.3%,相對于DPE 機制興趣包滿足率提升65.9%。在樹狀拓撲下,HIDMSR 興趣包滿足率相對于NDN 受攻擊情況下提升70.9%,相對于DPE 機制興趣包滿足率提升35.5%。

Fig.9 Interest request satisfaction rates under two topologies圖9 兩種拓撲下的興趣請求滿足率

NDN 機制在受到攻擊后,PIT 迅速飽和,合法興趣包被丟棄,請求內容無法被滿足;DPE 機制觸發緩解策略后,興趣包不通過PIT 轉發,用戶收到數據包增多,但網內傳遞的惡意興趣包的數量并未減少,占用網絡資源,對網絡性能產生一定影響;HIDMSR 機制觸發特異性免疫,從源頭阻斷攻擊,從根本上減少進入網內的惡意數據包數量。

(3)PIT 占用率

圖10 與圖11 給出線性拓撲下R0 和R2 路由在三種機制下不同時間段的PIT 占有率。在0~30 s 無攻擊發生,兩路由器可正常更新PIT,占有率均小于5%。而R2 更靠近生產者,其從生產者收到數據包速度更快,因此刪除相應PIT 條目的速度更快,其占有率更低。30 s 時開始發起攻擊,NDN 機制無內置安全機制,PIT 迅速被占滿,PIT 條目只有在超時后才會被刪除,刪除后占有率有所波動,但很快又被占滿。此時,合法興趣包被拋棄,嚴重影響網絡性能。HIDMSR 機制與DPE 機制在攻擊時PIT 被迅速占滿,緩解機制起作用后其占有率開始下降,并保持在5%以下。但HIDMSR 在整個過程中占有率高于DPE,因為HIDMSR 機制通過前綴、接口號進行隔離,保證了與惡意興趣包有相同前綴的合法興趣包可通過PIT 傳遞,而DPE 僅通過前綴標記惡意興趣包,導致與惡意興趣包前綴相同的合法興趣包不通過PIT 傳播,弱化了PIT 的聚合作用。雖然HIDMSR 的PIT 占有率高于DPE 機制,但可保證PIT 的聚合作用;而相對于NDN 機制,HIDMSR 機制可有效減少惡意興趣包對PIT 的占用。

Fig.10 PIT occupancy for R0 in linear topology圖10 線性拓撲下R0 的PIT 占用率

Fig.11 PIT occupancy for R2 in linear topology圖11 線性拓撲下>R2 的PIT 占用率

圖12 與圖13 給出樹型拓撲下R3 和R5 路由器在三種機制下不同時間段的PIT 占有率。受到攻擊后,雖然R3 不在攻擊鏈路上,但由于網絡中所有興趣包都通過R0 轉發,而R5 的攻擊導致R0 中的PIT 也被迅速占滿,因此R3 的請求遲遲得不到滿足,故其占用率高于攻擊前。但仍有部分興趣包可被滿足,因此其占用率低于攻擊鏈路的路由器。HIDMSR 機制下,R3 條目超時次數過多,則觸發特異性免疫,在該機制下抵御了惡意興趣包的傳遞,使PIT 占有率下降至正常水平。而DPE 機制觸發緩解機制后,會將合法興趣包轉發與PIT 分離,降低PIT 的聚合作用,一定程度增加網絡流量。R5 路由器的變化過程與線性拓撲趨于一致。可知,在樹型拓撲下,該機制也能對IFA起到很好的抵制作用。

Fig.12 PIT occupancy for binary tree topology R3圖12 二叉樹拓撲R3 的PIT 占用率

Fig.13 PIT occupancy for binary tree topology R5圖13 二叉樹拓撲R5 的PIT 占用率

6 結束語

本文基于人體免疫防御機理設置了ICN 的安全路由機制,通過非特異性免疫的反饋與隔離策略以及特異性免疫的回溯和阻斷策略,成功降低了IFA 對ICN 網絡性能的影響。本文是在模擬環境下對線性和小型樹型拓撲進行算法驗證,下一步需要考慮在復雜的拓撲、真實的網絡環境下驗證算法的有效性。該算法不具有自適應性,下一步可考慮深入研究仿生理論,實現動態自適應算法。

猜你喜歡
機制內容
內容回顧溫故知新
科學大眾(2022年11期)2022-06-21 09:20:52
內容回顧 溫故知新
科學大眾(2021年21期)2022-01-18 05:53:48
構建“不敢腐、不能腐、不想腐”機制的思考
內容回顧溫故知新
科學大眾(2021年17期)2021-10-14 08:34:02
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
定向培養 還需完善安置機制
中國衛生(2016年9期)2016-11-12 13:28:08
主要內容
臺聲(2016年2期)2016-09-16 01:06:53
破除舊機制要分步推進
中國衛生(2015年9期)2015-11-10 03:11:12
注重機制的相互配合
中國衛生(2014年3期)2014-11-12 13:18:12
打基礎 抓機制 顯成效
中國火炬(2014年4期)2014-07-24 14:22:19
主站蜘蛛池模板: 热99精品视频| 97狠狠操| 狠狠色成人综合首页| 超清无码一区二区三区| 无码丝袜人妻| 秘书高跟黑色丝袜国产91在线| 日韩a在线观看免费观看| 又爽又大又光又色的午夜视频| 国产在线精品美女观看| 啦啦啦网站在线观看a毛片| 亚洲乱码精品久久久久..| 成年人国产视频| 国产亚洲精品91| 国产综合网站| 国产99在线| 亚洲黄色高清| 毛片手机在线看| 国产久草视频| 日韩天堂在线观看| 国产精品网拍在线| 中文字幕无线码一区| 亚洲精品无码在线播放网站| 狠狠综合久久| 精品综合久久久久久97超人| 亚洲无码熟妇人妻AV在线| 2021最新国产精品网站| 国产剧情伊人| 97se亚洲综合| 欧美午夜网站| 另类欧美日韩| 精品伊人久久大香线蕉网站| 亚洲色图欧美| 中字无码av在线电影| 国产女同自拍视频| 国产精品区网红主播在线观看| 国产精品久久久久鬼色| 精品国产一区二区三区在线观看| 亚洲精品视频网| 手机在线免费毛片| 国产精品午夜福利麻豆| 在线观看精品国产入口| 亚洲天堂免费| 亚洲综合中文字幕国产精品欧美| a级毛片一区二区免费视频| 四虎综合网| 国产一级一级毛片永久| 亚洲欧美人成人让影院| 精品夜恋影院亚洲欧洲| 国产一级毛片高清完整视频版| 久久久波多野结衣av一区二区| 成人综合网址| 国产www网站| 91在线日韩在线播放| 永久免费无码成人网站| 成人福利在线免费观看| 欧美一级99在线观看国产| 综合人妻久久一区二区精品 | 中文一区二区视频| 97人妻精品专区久久久久| 亚洲一级毛片免费看| 尤物亚洲最大AV无码网站| 九九久久99精品| 国产精品99一区不卡| 成人伊人色一区二区三区| 国产成人综合亚洲网址| 色综合久久88色综合天天提莫 | 国产精品不卡片视频免费观看| 女高中生自慰污污网站| 亚洲AⅤ无码国产精品| 99er这里只有精品| 国产在线精品99一区不卡| 日韩无码视频网站| 91精品视频在线播放| 精品小视频在线观看| 99偷拍视频精品一区二区| 亚洲综合色区在线播放2019| 尤物午夜福利视频| 成人福利在线视频| 精品国产99久久| 99久久精品国产综合婷婷| 天天摸夜夜操| 大陆国产精品视频|