基于密度聚类的信息中心网络缓存污染攻击检测与防御方法与流程

文档序号:21844970发布日期:2020-08-14 16:57阅读:来源:国知局

技术特征:

1.一种基于密度聚类的信息中心网络缓存污染攻击检测与防御方法,其特征在于,包括以下步骤:

步骤1:在当前统计周期结束后,节点计算已结束的统计周期内收到的每个请求内容对象的请求比率和平均请求时间间隔;

步骤2:利用kann-dbscan算法将统计周期内收到的每个请求内容对象的请求比率和平均请求时间间隔进行聚类,分成不同的集群,获得准确聚类后的簇数并收集流行内容集合的请求内容及其数量;

步骤3:判断是否出现缓存污染攻击,以及出现的缓存污染攻击的类型;

若聚类后的簇数为1,即流行集合的内容请求和非流行集合的内容请求混合为一个集合,则判断出现了破坏内容分布特性攻击lda;

若聚类后的簇数为2,且出现了非流行内容集合的数量突然下降,而流行内容集合的数量却突然增加的情况,则判断出现了伪造内容分布特性攻击fla;

步骤4:针对缓存污染攻击采取防御策略;

若当前缓存污染攻击类型为破坏内容分布特性攻击lda,则节点采用cacheshield防御策略,统计请求内容的请求次数,计算请求内容的存储概率,阻止非流行内容存储到节点的缓存空间中;

若当前缓存污染攻击类型为伪造内容分布特性攻击fla,则节点获取从非流行内容集合中转移到流行内容集合中的内容名称,将这些内容名称添加到节点设置的黑名单中,此后当该节点接收到数据包时,将该数据包的内容名称与黑名单中的恶意内容名称进行前缀匹配,匹配成功后节点不再缓存该数据包;若节点是核心路由节点,则节点还需要设置数据包的通知字段通知边缘路由器对恶意内容进行限速,然后转发数据包;若节点是边缘路由器,当边缘路由器节点收到一个带通知标识的数据包时,将数据包的名称标识添加到限速名单中,再转发数据包;当边缘路由器节点接收到一个兴趣包时,将该兴趣包的内容名称与限速名单中的内容名称进行前缀匹配,若匹配成功则对兴趣包实行限速机制。


技术总结
本发明属于信息中心网络缓存污染攻击的检测与防御技术领域,具体涉及一种基于密度聚类的信息中心网络缓存污染攻击检测与防御方法。本发明针对现有的缓存污染攻击检测与防御方法存在的检测准确率不高的问题,利用了KANN‑DBSCAN对用户请求的请求比率和平均请求时间间隔进行聚类,根据聚类的结果判断用户的请求是否符合Zipf分布,实现了对缓存污染攻击更加准确的检测。一旦检测出缓存污染攻击的发生,本发明可以迅速组织对FLA或LDA的有效防御,阻止准确检测出的恶意内容存储到路由节点的CS,使得恶意内容无法占用路由节点的缓存空间,这将大大提高节点中正常用户请求的缓存命中率,降低内容请求的平均跳数。

技术研发人员:苘大鹏;杨武;王巍;玄世昌;吕继光;王龙娜
受保护的技术使用者:哈尔滨工程大学
技术研发日:2020.05.22
技术公布日:2020.08.14
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1