Jump to content

Именованные сети передачи данных

Именованные сети данных ( NDN ) (связанные с сетями, ориентированными на контент (CCN), сетями на основе контента, сетями, ориентированными на данные или сетями, ориентированными на информацию (ICN)) - это предлагаемая архитектура будущего Интернета , которая направлена ​​​​на решение проблем в современных интернет -архитектурах. как ИП . [ 1 ] [ 2 ] NDN берет свое начало в более раннем проекте Content-Centric Networking (CCN), который Ван Джейкобсон впервые публично представил в 2006 году. Проект NDN исследует предложенную Джейкобсоном эволюцию от сегодняшней хост-ориентированной сетевой архитектуры IP к сетевой архитектуре, ориентированной на данные ( НДН). Заявленная цель этого проекта состоит в том, чтобы с помощью концептуально простого изменения можно было реализовать далеко идущие последствия для того, как люди проектируют, разрабатывают, развертывают и используют сети и приложения. [ 3 ]

NDN имеет три основные концепции, которые отличают NDN от других сетевых архитектур. Во-первых, данные имен приложений и имена данных будут напрямую использоваться при пересылке сетевых пакетов; потребительские приложения будут запрашивать нужные данные по имени, поэтому связь в NDN управляется потребителем. Во-вторых, связь NDN защищена с ориентацией на данные, при этом каждый фрагмент данных (называемый пакетом данных) будет криптографически подписан его производителем, а конфиденциальная полезная нагрузка или компоненты имени также могут быть зашифрованы в целях конфиденциальности. Таким образом, потребители могут проверить пакет независимо от того, как он был получен. В-третьих, NDN использует плоскость пересылки с отслеживанием состояния , при которой серверы пересылки сохраняют состояние для каждого запроса данных (так называемого пакета интересов) и стирают состояние, когда соответствующий пакет данных возвращается. Переадресация с отслеживанием состояния NDN позволяет использовать интеллектуальные стратегии пересылки и устраняет петли.

Его предпосылка состоит в том, что Интернет в первую очередь используется как сеть распространения информации , что не очень хорошо сочетается с IP , и что «тонкая талия» будущего Интернета должна основываться на именованных данных, а не на узлах с числовой адресацией. Основной принцип заключается в том, что сеть связи должна позволять пользователю сосредоточиться на необходимых ему данных, называемых контентом , вместо того, чтобы ссылаться на конкретное физическое место, откуда эти данные должны быть получены, с именем хостов . Мотивация для этого проистекает из того факта, что подавляющее большинство текущего использования Интернета («высокий 90% уровень трафика») состоит из данных, распространяемых от источника множеству пользователей. [ 4 ] Сети с именованными данными обладают потенциалом широкого спектра преимуществ, таких как кэширование контента для уменьшения перегрузки и повышения скорости доставки, упрощенная настройка сетевых устройств и встраивание безопасности в сеть на уровне данных.

Современная архитектура «песочных часов» Интернета сосредоточена на универсальном сетевом уровне IP , который реализует минимальную функциональность, необходимую для глобального межсоединения. Современная архитектура Интернета вращается вокруг модели диалога на основе хоста, которая была создана в 1970-х годах, чтобы позволить географически распределенным пользователям использовать несколько больших неподвижных компьютеров. [ 5 ] Эта тонкая талия способствовала взрывному росту Интернета, позволяя технологиям как нижнего, так и верхнего уровня внедрять инновации независимо друг от друга. Однако IP был разработан для создания сети связи, в которой пакеты именуют только конечные точки связи.


Устойчивый рост электронной коммерции , цифровых медиа , социальных сетей и приложений для смартфонов привел к доминирующему использованию Интернета в качестве сети распространения. Сети распределения являются более общими, чем сети связи, и решение проблем распределения с помощью протокола связи «точка-точка» является сложным и подвержено ошибкам.

Проект Named Data Networking (NDN) предложил эволюцию IP-архитектуры, которая обобщает роль этой тонкой талии, так что пакеты могут называть объекты, отличные от конечных точек связи. Более конкретно, NDN меняет семантику сетевой службы: от доставки пакета по заданному адресу назначения к выборке данных, идентифицированных по заданному имени. Имя в пакете NDN может называть что угодно — конечную точку, блок данных в фильме или книге, команду включения света и т. д. Есть надежда, что это концептуально простое изменение позволит сетям NDN применять почти все Хорошо проверенные инженерные свойства Интернета позволяют решать более широкий круг задач, выходящих за рамки сквозной связи. [ 6 ] Примерами применения NDN уроков, извлеченных за 30 лет сетевой разработки, являются то, что саморегулирование сетевого трафика (посредством баланса потоков между интересом (запросом данных) и пакетами данных) и примитивы безопасности (посредством подписей всех именованных данных) интегрированы в протокол с самого начала.

Ранние исследования

[ редактировать ]

Философия, лежащая в основе NDN, была предложена Тедом Нельсоном в 1979 году, а затем Брентом Баккалой в 2002 году. В 1999 году проект TRIAD в Стэнфорде предложил избегать поиска DNS, используя имя объекта для маршрутизации к его точной копии. В 2006 году проект Data-Oriented Network Architecture ( DONA ) в Калифорнийском университете в Беркли и ICSI предложил контентно-ориентированную сетевую архитектуру, которая улучшила TRIAD за счет включения безопасности (аутентичности) и устойчивости в качестве первоклассных примитивов в архитектуру. В 2006 году Ван Джейкобсон выступил с докладом Google Talk « Новый взгляд на сети» , посвященный эволюции сети, и заявил, что NDN является следующим шагом. В 2009 году PARC объявила о своей контентно-ориентированной архитектуре в рамках проекта CCNx , которым руководил Джейкобсон, который в то время был научным сотрудником PARC. 21 сентября 2009 года PARC опубликовал спецификации совместимости и выпустил первоначальную реализацию с открытым исходным кодом (под лицензией GPL ) исследовательского проекта контентно-ориентированных сетей на Сайт проекта CCNx . NDN является одним из примеров более общего направления сетевых исследований, называемого информационно-ориентированными сетями (ICN), в рамках которого возникли различные конструкции архитектуры. [ 7 ] В 2012 году Целевая группа по исследованию Интернета (IRTF) создала рабочую группу по исследованию ICN.

Текущее состояние

[ редактировать ]

В состав NDN входят шестнадцать главных исследователей, финансируемых NSF, в двенадцати кампусах, а также растущий интерес со стороны академических и промышленных исследовательских сообществ. [ 8 ] [ 9 ] Более 30 учреждений образуют глобальную испытательную площадку . Существует большое количество исследований и активно растущая база кода. внес свой вклад в NDN.

Сервер пересылки NDN в настоящее время поддерживается в Ubuntu 18.04 и 20.04, Fedora 20+, CentOS 6+, Gentoo Linux, Raspberry Pi, OpenWRT, FreeBSD 10+ и некоторых других платформах. Общие клиентские библиотеки активно поддерживаются для языков программирования C++, Java, Javascript, Python, .NET Framework (C#) и Squirrel. NDN -LITE — это облегченная библиотека NDN, предназначенная для сетей Интернета вещей и устройств с ограниченными возможностями. NDN-LITE активно развивается и на данный момент NDN-LITE адаптирован к платам POSIX, RIOT OS, NRF. NDN Симулятор и эмулятор также доступны и активно разрабатываются. Несколько клиентских приложений разрабатываются в области конференц-связи в реальном времени, файловых систем, совместимых с NDN, чата, обмена файлами и Интернета вещей.

Ключевые архитектурные принципы

[ редактировать ]
  • Сквозной принцип : позволяет разрабатывать надежные приложения даже при сбоях в сети. NDN сохраняет и расширяет этот принцип проектирования.
  • Разделение плоскостей маршрутизации и пересылки: это оказалось необходимым для развития Интернета. Это позволяет плоскости пересылки функционировать, в то время как система маршрутизации продолжает развиваться с течением времени. NDN использует тот же принцип, чтобы обеспечить развертывание NDN с лучшей доступной технологией пересылки, пока продолжаются исследования новой системы маршрутизации.
  • Пересылка с сохранением состояния: маршрутизаторы NDN сохраняют состояние недавно перенаправленных пакетов, что обеспечивает интеллектуальную пересылку, обнаружение петель, балансировку потоков, повсеместное кэширование и т. д.
  • Встроенная безопасность. В NDN передача данных защищена на сетевом уровне путем подписания и проверки любых именованных данных. [ 10 ]
  • Обеспечивать выбор пользователя и конкуренцию. Архитектура должна облегчать выбор пользователя и конкуренцию там, где это возможно. Хотя это и не было значимым фактором в первоначальном проекте Интернета, глобальное внедрение продемонстрировало, что «архитектура не нейтральна». [ 11 ] NDN прилагает сознательные усилия для расширения возможностей конечных пользователей и создания условий для конкуренции.

Обзор архитектуры

[ редактировать ]

Типы пакетов

[ редактировать ]

Коммуникация в NDN осуществляется получателями, то есть потребителями данных, посредством обмена двумя типами пакетов: Interest и Data. Оба типа пакетов имеют имя, которое идентифицирует фрагмент данных, который может быть передан в одном пакете данных.

Обзор содержимого пакета NDN

Типы пакетов

  • Интерес: потребитель помещает имя желаемого фрагмента данных в пакет Interest и отправляет его в сеть. Маршрутизаторы используют это имя для пересылки Interest производителю(ам) данных.
  • Данные: Как только объект Interest достигнет узла, имеющего запрошенные данные, узел вернет пакет данных, который содержит как имя, так и содержимое, а также подпись ключом производителя, который связывает их. Этот пакет данных следует в обратном порядке по пути, пройденному Interest, чтобы вернуться к запрашивающему потребителю.

Полную спецификацию см. в разделе « Спецификация формата пакета NDN» .

Архитектура маршрутизатора

[ редактировать ]

Для выполнения функций пересылки пакетов интересов и данных каждый маршрутизатор NDN поддерживает три структуры данных и политику пересылки:

  • Таблица ожидающих интересов (PIT): хранит все запросы, которые маршрутизатор переслал, но еще не удовлетворен. Каждая запись PIT записывает имя данных, содержащихся в Interest, вместе с входящим и исходящим интерфейсом(ами).
  • База информации пересылки (FIB): таблица маршрутизации, которая сопоставляет компоненты имен с интерфейсами. Сам FIB заполняется протоколом маршрутизации на основе префикса имени и может иметь несколько выходных интерфейсов для каждого префикса.
  • Хранилище контента (CS): временный кэш пакетов данных, полученных маршрутизатором. Поскольку пакет данных NDN имеет смысл независимо от того, откуда он поступает или куда пересылается, его можно кэшировать для удовлетворения будущих интересов. Стратегия замены традиционно используется реже всего, но стратегия замены определяется маршрутизатором и может отличаться.
  • Стратегии пересылки: ряд политик и правил пересылки пакетов интересов и данных. Обратите внимание, что стратегия пересылки может принять решение об отмене Interest в определенных ситуациях, например, если все восходящие каналы перегружены или есть подозрение, что Interest является частью DoS-атаки. Эти стратегии используют ряд триггеров в конвейере пересылки и назначаются префиксам имен. Например, по умолчанию /localhost использует стратегию многоадресной пересылки для пересылки интересов и данных любому локальному приложению, работающему на клиентском NFD. Стратегия пересылки по умолчанию (т. е. «/») является стратегией пересылки по наилучшему маршруту.

Когда приходит пакет Interest, маршрутизатор NDN сначала проверяет хранилище контента на предмет соответствия данных; если он существует в маршрутизаторе, возвращает пакет данных на интерфейс, с которого пришел интерес. В противном случае маршрутизатор ищет имя в своем PIT и, если соответствующая запись существует, он просто записывает входящий интерфейс этого интереса в запись PIT. При отсутствии соответствующей записи PIT маршрутизатор пересылает Interest производителю(ам) данных на основе информации в FIB, а также на основе адаптивной стратегии пересылки маршрутизатора. Когда маршрутизатор получает запросы на одно и то же имя от нескольких нижестоящих узлов, он пересылает только первый восходящий узел к производителю(ям) данных.

Когда приходит пакет данных, маршрутизатор NDN находит соответствующую запись PIT и пересылает данные всем нисходящим интерфейсам, перечисленным в этой записи PIT. Затем он удаляет эту запись PIT и кэширует данные в хранилище контента. Пакеты данных всегда идут по обратному пути Interest, и при отсутствии потерь пакетов один пакет Interest приводит к одному пакету данных на каждом канале, обеспечивая баланс потока. Для извлечения больших объектов контента, состоящих из нескольких пакетов, Interest выполняет ту же роль в управлении потоком трафика, что и TCP ACK в современном Интернете: детальный цикл обратной связи, управляемый потребителем данных.

Ни пакеты Interest, ни пакеты данных не содержат адресов хостов или интерфейсов; Маршрутизаторы пересылают пакеты Interest производителям данных на основе имен, содержащихся в пакетах, и пересылают пакеты данных потребителям на основе информации о состоянии PIT, установленной Interests на каждом прыжке. Эта симметрия обмена пакетами интересов/данных создает пошаговый цикл управления (не путать с симметричной маршрутизацией или с маршрутизацией вообще!) и устраняет необходимость в каком-либо понятии узлов источника или назначения при доставке данных, в отличие от в модели сквозной доставки пакетов IP.

Имена NDN непрозрачны для сети. Это позволяет каждому приложению выбирать схему именования, соответствующую его потребностям, и, таким образом, именование может развиваться независимо от сети.

Структура

[ редактировать ]

Конструкция NDN предполагает иерархически структурированные имена, например, видео, созданное Калифорнийским университетом в Лос-Анджелесе, может иметь имя /ucla/videos/demo.mpg, где '/' обозначает компоненты имени в текстовых представлениях, аналогично URL-адресам. Эта иерархическая структура имеет множество потенциальных преимуществ:

  • Спецификация отношений: позволяет приложениям представлять контекст и отношения элементов данных. ПРИМЕР: сегмент 3 версии 1 демонстрационного видео Калифорнийского университета в Лос-Анджелесе может называться /ucla/videos/demo.mpg/1/3.
  • Агрегация имен: /ucla может соответствовать автономной системе, создавшей видео.
  • Маршрутизация: позволяет системе масштабироваться и помогает обеспечить необходимый контекст для данных.

Указание имени

[ редактировать ]

Чтобы получить динамически генерируемые данные, потребители должны иметь возможность детерминированно создавать имя для желаемого фрагмента данных, не видя предварительно ни имени, ни данных:

  • алгоритм позволяет производителю и потребителю получить одно и то же имя на основе информации, доступной обоим.
  • Селекторы интересов в сочетании с сопоставлением самого длинного префикса извлекают нужные данные за одну или несколько итераций.

Текущие исследования изучают, как приложениям следует выбирать имена, которые могут облегчить как разработку приложений, так и доставку по сети. Целью этой работы является разработка и уточнение существующих принципов и рекомендаций по именованию, преобразование этих правил в соглашения об именах, реализованные в системных библиотеках для упрощения будущей разработки приложений. [ 12 ]

Пространства имен

[ редактировать ]

Данные, которые могут быть получены глобально, должны иметь глобально уникальные имена, но имена, используемые для локальной связи, могут потребовать только локальной маршрутизации (или локальной широковещательной передачи) для поиска соответствующих данных. Имена отдельных данных могут иметь значение в различных областях и контекстах, от «выключателя света в этой комнате» до «названий всех стран мира». Управление пространством имен не является частью архитектуры NDN, так же как управление адресным пространством не является частью архитектуры IP. Однако именование является наиболее важной частью разработки приложений NDN. Предоставление разработчикам приложений, а иногда и пользователям, возможности создавать собственные пространства имен для обмена данными имеет ряд преимуществ:

  • повышение близости сопоставления между данными приложения и использованием им сети.
  • уменьшение необходимости во вторичной записи (ведение записей для сопоставления конфигурации приложения с конфигурацией сети).
  • расширение спектра абстракций, доступных разработчикам.
  • Запросы контента на основе имен также вызывают обеспокоенность по поводу утечки конфиденциальной информации . Благодаря отделению управления пространством имен от архитектуры NDN можно обеспечить схему именования, сохраняющую конфиденциальность, внеся незначительные изменения в традиционную схему именования NDN. [ 13 ]

Маршрутизация

[ редактировать ]

Решения проблем с интеллектуальной собственностью

[ редактировать ]

NDN маршрутизирует и пересылает пакеты на основе имен, что устраняет три проблемы, вызванные адресами в архитектуре IP:

  • Исчерпание адресного пространства . Пространство имен NDN практически не ограничено. Пространство имен ограничено только максимальным размером пакета процентов в 8 КБ и количеством возможных уникальных комбинаций символов, составляющих имена.
  • Обход NAT : NDN устраняет необходимость в адресах, как общедоступных, так и частных, поэтому NAT не нужен.
  • Управление адресами: назначение адресов и управление ими больше не требуются в локальных сетях.
  • При сетевой многоадресной рассылке : производителю данных не обязательно получать несколько интересов для одних и тех же данных, поскольку записи PIT на нижестоящих серверах пересылки объединяют интересы. Производитель получает один запрос и отвечает на него, а те узлы пересылки, в которых было получено несколько входящих запросов, будут осуществлять многоадресную рассылку ответов данных на интерфейсы, от которых были получены эти запросы.
  • Сквозная надежность с высокой потерей: сети на базе IP требуют повторной передачи отправителем потерянных или отброшенных пакетов. Однако в NDN, если процент истекает до того, как ответ данных достигает запрашивающей стороны, ответ данных все еще кэшируется серверами пересылки на обратном пути. Повторно передаваемый интерес должен достичь пересылки только с кэшированной копией данных, что обеспечивает сетям на основе NDN более высокую пропускную способность, чем сетям на основе IP, когда уровень потери пакетов высок.

Протоколы

[ редактировать ]

NDN может использовать традиционные алгоритмы маршрутизации, такие как состояние канала и вектор расстояния . Вместо объявления префиксов IP маршрутизатор NDN объявляет префиксы имен, которые охватывают данные, которые маршрутизатор готов обслуживать. Обычные протоколы маршрутизации, такие как OSPF и BGP , можно адаптировать для маршрутизации по префиксам имен, рассматривая имена как последовательность непрозрачных компонентов и выполняя покомпонентное сопоставление самого длинного префикса имени в пакете Interest с таблицей FIB . [ 14 ] Это позволяет агрегировать широкий спектр входных данных в режиме реального времени и распределять их по нескольким интерфейсным средам одновременно без ущерба для шифрования контента. [ 15 ] Этот процесс также не требует анализа ключевого интерфейса. Передача приложений и совместное использование данных в среде определяются мультимодальной структурой распространения, поэтому затронутые протоколы облачной ретрансляции уникальны для индивидуального идентификатора среды выполнения. [ 16 ]

состояние PIT

[ редактировать ]

Состояние PIT на каждом маршрутизаторе поддерживает пересылку через плоскость данных NDN, запись каждого ожидающего запроса и входящего интерфейса(ов), а также удаление Interest после получения соответствующих данных или истечения времени ожидания. Это состояние каждого перехода и каждого пакета отличается от плоскости данных IP без сохранения состояния. На основе информации в FIB и измерениях производительности модуль адаптивной стратегии пересылки в каждом маршрутизаторе принимает обоснованные решения о:

  • Поток управления: поскольку каждый Interest получает не более одного пакета данных, маршрутизатор может напрямую управлять потоком, контролируя количество сохраняемых ожидающих интересов.
  • Многоадресная доставка данных: PIT, записывающий набор интерфейсов, на которые поступили те же данные, естественно, поддерживает эту функцию.
  • Обновление путей с учетом изменений в их представлении о сети. [ 17 ]
  • Доставка: маршрутизатор может решить, какие интересы пересылать на какие интерфейсы, сколько неудовлетворенных интересов разрешить в PIT, а также относительный приоритет различных интересов.

Если маршрутизатор решает, что Interest не может быть удовлетворен, например, восходящий канал не работает, в FIB нет записи о пересылке или возникает чрезмерная перегрузка, маршрутизатор может отправить NACK своему нисходящему соседу(ам), который передал Interest. . Такое отрицательное подтверждение (NACK) может заставить принимающий маршрутизатор перенаправить Interest на другие интерфейсы для изучения альтернативных путей. Состояние PIT позволяет маршрутизаторам идентифицировать и отбрасывать зацикленные пакеты, позволяя им свободно использовать несколько путей к одному и тому же поставщику данных. Пакеты не могут зацикливаться в NDN, что означает, что для решения этих проблем нет необходимости в определении времени жизни и других мерах, реализованных в IP и связанных протоколах.

Безопасность

[ редактировать ]

В отличие от безопасности TCP/IP (например, TLS), которая защищает связь путем защиты каналов IP-IP, NDN защищает сами данные, требуя от производителей данных криптографически подписывать каждый пакет данных. Подпись издателя обеспечивает целостность и позволяет аутентифицировать происхождение данных , позволяя отделить доверие потребителя к данным от того, как и где они получены. NDN также поддерживает детальное доверие, позволяя потребителям решать, является ли владелец открытого ключа приемлемым издателем для определенного фрагмента данных в определенном контексте. Второе основное направление исследований — проектирование и разработка удобных механизмов управления доверием пользователей. Было проведено исследование трех различных типов моделей доверия:

  • иерархическая модель доверия: пространство имен ключей разрешает использование ключей. Пакет данных, содержащий открытый ключ, по сути является сертификатом, поскольку он подписан третьей стороной, и этот открытый ключ используется для подписи определенных данных. [ 18 ]
  • сеть доверия : обеспечивает безопасную связь без необходимости предварительно согласованных якорей доверия. [ 19 ]
  • облегченное доверие для Интернета вещей . Модель доверия NDN в основном основана на асимметричной криптографии , что невозможно для устройств с ограничением ресурсов в парадигме Интернета вещей. [ 13 ]

Безопасность приложений

[ редактировать ]

Безопасность, ориентированная на данные, NDN имеет естественное применение для контроля доступа к контенту и безопасности инфраструктуры. Приложения могут шифровать данные и распространять ключи в виде именованных пакетов, используя одну и ту же именованную инфраструктуру для распространения ключей, эффективно ограничивая периметр безопасности данных контекстом одного приложения. Чтобы проверить подпись пакета данных, приложение может получить соответствующий ключ, указанный в поле локатора ключа пакета, как и любой другой контент. Однако управление доверием, то есть определение подлинности данного ключа для конкретного пакета в данном приложении, является основной задачей исследования. В соответствии с экспериментальным подходом исследования управления доверием NDN основаны на разработке и использовании приложений: сначала решаются конкретные проблемы, а затем выявляются общие закономерности. Например, потребности безопасности NLSR потребовали разработки простой иерархической модели доверия, в которой ключи на более низких (ближе к корневому) уровнях использовались для подписи ключей на более высоких уровнях, на которых ключи публикуются с именами, отражающими их доверительные отношения. В этой модели доверия пространство имен соответствует иерархии делегирования доверия, т. е. /root/site/operator/router/process. Публикация ключей с определенным именем в иерархии разрешает им подписывать определенные пакеты данных и ограничивает их область действия. Эту парадигму можно легко распространить на другие приложения, где доверие в реальном мире имеет тенденцию следовать иерархической схеме, например, в наших системах управления зданиями (BMS). [ 20 ] Поскольку NDN оставляет модель доверия под контролем каждого приложения, также могут быть выражены более гибкие и выразительные доверительные отношения. Одним из таких примеров является ChronoChat. [ 19 ] что побудило экспериментировать с моделью сети доверия. Модель безопасности заключается в том, что текущий участник чата может представить новичка другим, подписав ключ новичка. Будущие приложения будут реализовывать модель перекрестной сертификации (SDSI) [13, 3], которая обеспечивает большую избыточность проверки, позволяя данным и именам ключей быть независимыми, что облегчает взаимодействие с различными реальными доверительными отношениями.

Эффективность и безопасность маршрутизации

[ редактировать ]

Более того, NDN обрабатывает сообщения сетевой маршрутизации и управления так же, как и все данные NDN, требующие подписей. Это обеспечивает прочную основу для защиты протоколов маршрутизации от атак, например подмены и взлома. Использование NDN многопутевой пересылки вместе с модулем стратегии адаптивной пересылки снижает вероятность перехвата префикса, поскольку маршрутизаторы могут обнаруживать аномалии, вызванные перехватами, и получать данные по альтернативным путям. [ 21 ] Благодаря характеру многоадресной доставки контента из нескольких источников в сети именованных данных случайное линейное кодирование может повысить эффективность всей сети. [ 22 ] Поскольку пакеты NDN ссылаются на контент, а не на устройства, сложнее злонамеренно нацелиться на конкретное устройство, хотя потребуются механизмы смягчения последствий других атак, специфичных для NDN, например, DoS с наводнением интересов . [ 23 ] [ 24 ] Кроме того, наличие таблицы ожидающих процентов, которая сохраняет состояние прошлых запросов и может принимать обоснованные решения о том, как обрабатывать проценты, имеет множество преимуществ в безопасности: [ 25 ]

  • Балансировка нагрузки: количество записей PIT является индикатором загрузки маршрутизатора; ограничение его размера ограничивает эффект DDoS-атаки.
  • Тайм-аут интереса: тайм-ауты входа PIT обеспечивают относительно дешевое обнаружение атак, а информация об интерфейсе прибытия в каждой записи PIT может поддерживать схему возврата, в которой нижестоящие маршрутизаторы информируются о необслуженных интересах, что помогает в обнаружении атак.

См. также

[ редактировать ]
  1. ^ «Будущие интернет-архитектуры NSF (FIA)» . nsf.gov . Национальный научный фонд.
  2. ^ «NSF — Будущие интернет-архитектуры» . Будущие Интернет-архитектуры – следующий этап . Национальный научный фонд.
  3. ^ Чжан, Лися ; Афанасьев Александр; Берк, Джеффри; Джейкобсон, Ван; невнятный, кс; Кроули, Патрик; Пападопулос, Христос; Ван, Лан; Чжан, Бэйчуань (28 июля 2014 г.). «Именованные сети передачи данных». Обзор компьютерных коммуникаций ACM SIGCOMM . 44 (3): 66–73. дои : 10.1145/2656877.2656887 . S2CID   8317810 .
  4. ^ Джейкобсон, Ван. «Новый взгляд на сеть» . Ю Тьюб . Гугл разговор.
  5. ^ Джейкобсон, Ван; Сметтерс, Диана К.; Торнтон, Джеймс Д.; Пласс, Майкл; Бриггс, Ник; Брейнард, Ребекка (1 января 2012 г.). «Сетевой именованный контент». Коммуникации АКМ . 55 (1): 117. дои : 10.1145/2063176.2063204 . S2CID   52895555 .
  6. ^ «Сеть: краткое содержание» . name-data.net/ . Именованные сети передачи данных.
  7. ^ Ксиломен, Джордж; Верверидис, Кристофер Н.; Сирис, Василиос А.; Фотиу, Никос; Цилопулос, Христос; Василакос, Ксенофонт; Кацарос, Константинос В.; Полизос, Джордж К. (2014). «Обзор информационно-центрических сетевых исследований». Опросы и учебные пособия IEEE по коммуникациям . 16 (2): 1024–1049. CiteSeerX   10.1.1.352.2228 . дои : 10.1109/SURV.2013.070813.00063 . S2CID   6645760 .
  8. ^ «Именованные сети передачи данных: участники следующего этапа» . name-data.net . Именованные сети передачи данных.
  9. ^ Кислюк, Билл (3 сентября 2015 г.). «Консорциум под руководством Калифорнийского университета в Лос-Анджелесе сосредоточится на разработке новой архитектуры Интернета» . Отдел новостей Калифорнийского университета в Лос-Анджелесе . Нет. НАУКА + ТЕХНОЛОГИЯ. Калифорнийский университет, Лос-Анджелес. Калифорнийский университет, Лос-Анджелес.
  10. ^ Сметтерс, Диана; Джейкобсон, Ван. Защита сетевого контента (PDF) (Технический отчет).
  11. ^ Кларк, Д.Д.; Вроцлавский Дж.; Соллинз, КР; Брейден, Р. (2005). «Борьба в киберпространстве: определение завтрашнего Интернета». Транзакции IEEE/ACM в сети . 13 (3): 462–475. CiteSeerX   10.1.1.163.3356 . дои : 10.1109/TNET.2005.850224 . S2CID   47081087 .
  12. ^ Моисеенко Илья; Чжан, Лися (25 августа 2014 г.). «API потребитель-производитель для именованных сетей данных». Технические отчеты NDN .
  13. ^ Перейти обратно: а б Билал, Мухаммед; и др. (2020). «Безопасное распространение защищенного контента в информационно-ориентированных сетях». Системный журнал IEEE . 14 (2): 1921–1932. arXiv : 1907.11717 . Бибкод : 2020ISysJ..14.1921B . дои : 10.1109/JSYST.2019.2931813 . S2CID   198967720 .
  14. ^ Чжан; и др. (2014). «Именованные сети передачи данных». Обзор компьютерных коммуникаций ACM SIGCOMM . 44 (3): 66–73. дои : 10.1145/2656877.2656887 . S2CID   8317810 .
  15. ^ Гали; и др. (2014). «Иголка в стоге сена: смягчение отравления контентом в сетях именованных данных». Материалы семинара NDSS по безопасности новых сетевых технологий . дои : 10.14722/отправлено.2014.23014 . ISBN  978-1-891562-36-5 .
  16. ^ Чжу, Z (2013). «Давайте ChronoSync: синхронизация состояний децентрализованного набора данных в сети именованных данных». 2013 21-я Международная конференция IEEE по сетевым протоколам (ICNP) . стр. 1–10. дои : 10.1109/ICNP.2013.6733578 . ISBN  978-1-4799-1270-4 . S2CID   14086875 .
  17. ^ Йи, Ченг; Афанасьев Александр; Ван, Лан; Чжан, Бэйчуань; Чжан, Лися (26 июня 2012 г.). «Адаптивная пересылка в именованных сетях передачи данных». Обзор компьютерных коммуникаций ACM SIGCOMM . 42 (3): 62. CiteSeerX   10.1.1.251.2724 . дои : 10.1145/2317307.2317319 . S2CID   8598344 .
  18. ^ Джейкобсон, Ван; Сметтерс, Дайан К.; Торнто, Джемс Д.; Пласс, Микаэль Ф.; Бриггс, Николас Х.; Брейнард, Ребекка Л. (1 декабря 2009 г.). «Сетевой именованный контент». Материалы 5-й международной конференции «Новые сетевые эксперименты и технологии» . стр. 1–12. CiteSeerX   10.1.1.642.2386 . дои : 10.1145/1658939.1658941 . ISBN  9781605586366 . S2CID   220961152 .
  19. ^ Перейти обратно: а б Чжу, Женькай; Бянь, Чаойи; Афанасьев Александр; Джейкобсон, Ван; Чжан, Лися (10 октября 2012 г.). «Chronos: бессерверный многопользовательский чат через NDN» (PDF) . Технические отчеты NDN .
  20. ^ Шан, Вэньтао; Дин, Цюхань; Марианантони, А.; Берк, Дж; Чжан, Лися (26 июня 2014 г.). «Безопасность систем управления зданием с использованием именованных сетей передачи данных». Сеть IEEE . 28 (3): 50–56. дои : 10.1109/MNET.2014.6843232 . S2CID   8859671 .
  21. ^ Йи, Ченг; Афанасьев Александр; Моисеенко Илья; Ван, Лан; Чжан, Бэйчуань; Чжан, Лися (2013). «Дело в пользу самолета пересылки с сохранением состояния». Компьютерные коммуникации . 36 (7): 779–791. CiteSeerX   10.1.1.309.1500 . дои : 10.1016/j.comcom.2013.01.005 .
  22. ^ Билал, Мухаммед; и др. (2019). «Подход к сетевому кодированию для информационно-центрических сетей». Системный журнал IEEE . 13 (2): 1376–1385. arXiv : 1808.00348 . Бибкод : 2019ISysJ..13.1376B . дои : 10.1109/JSYST.2018.2862913 . S2CID   51894197 .
  23. ^ Афанасьев Александр; Махадеван, Прия; Моисеенко Илья; Узун, Эрсин; Чжан, Лися (2013). «Атака с перенасыщением интересов и меры противодействия в сетях именованных данных» (PDF) . ИФИП .
  24. ^ Валиш, Матиас; Шмидт, Томас К.; Валенкамп, Маркус (2013). «Обратное рассеяние из плоскости данных — угрозы стабильности и безопасности в информационно-ориентированной сетевой инфраструктуре» (PDF) . Компьютерные сети . 57 (16): 3192–3206. arXiv : 1205.4778 . дои : 10.1016/j.comnet.2013.07.009 . S2CID   5767511 .
  25. ^ Афанасьев Александр; Махадеван, Прия; Моисеенко Илья; Узун, Эрсин; Чжан, Лися (2013). «Атака с перенасыщением интересов и меры противодействия в сетях именованных данных» (PDF) . ИФИП .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5b86b3e482d618d8071621c6e00cd6fd__1719493620
URL1:https://arc.ask3.ru/arc/aa/5b/fd/5b86b3e482d618d8071621c6e00cd6fd.html
Заголовок, (Title) документа по адресу, URL1:
Named data networking - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)