CN110535875A - 车载内容中心网络下基于协作方式的缓存污染攻击检测方法 - Google Patents
车载内容中心网络下基于协作方式的缓存污染攻击检测方法 Download PDFInfo
- Publication number
- CN110535875A CN110535875A CN201910887324.4A CN201910887324A CN110535875A CN 110535875 A CN110535875 A CN 110535875A CN 201910887324 A CN201910887324 A CN 201910887324A CN 110535875 A CN110535875 A CN 110535875A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- content
- popularity
- packet
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/145—Detection or countermeasures against cache poisoning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明属于信息安全技术领域,一种车载内容中心网络下基于协作方式的缓存污染攻击检测方法,通过统计相同请求的频率以及时间间隔来计算流行度,如果流行度增量超过了α,将其添加进入车辆的怀疑列表中。车辆周期性的将本时间单元生成的怀疑列表交付给路边基础单元。路边基础单元收到各个车辆的怀疑列表,根据这些怀疑列表计算请求内容的标准差,如果计算出来的标准差的值超过了β,基础单元会将其加入攻击表。路边基础单元将生成的攻击表广播出去。路边每个车辆收到路边基础单元发来的攻击表和恢复表,车辆将恢复表中的内容的流行度恢复到前一个时间单元的流行度。如果车辆收到一个来自于攻击者的请求包,先将其加入记录表中,然后将其直接丢弃。
Description
技术领域
本发明涉及一种车载内容中心网络下基于合作的缓存污染攻击的检测和防御方法,属于信息安全技术领域。
背景技术
车载自组网(vehicular ad-hoc network,VANET)是一种特殊类型的移动自组网,它包含了若干固定的基础设施和车辆。在VANET中,每一辆车都可以与其他车辆或固定的路边基础单元进行通信。由于VANET的固有特性:短暂性、高机动性和间歇性,它很容易遭受频繁的通信中断,从而导致数据分发的性能下降。然而,基于TCP/IP的DSRC和WAVE通信协议,主要是用来支持端到端的连接通信,并不适合解决VANET中遇到的问题。
在过去的几十年里,VANET逐渐成为了一个无关来源的内容共享平台,即VANET更多的是关注内容本身,而不是内容的实际载体。面向内容的应用涵盖了诸如娱乐、体育、购物等不同领域。为满足VANET面向内容的特点,提出了一种新的网络结构——内容中心网络(content-centric networking,CCN)。与IP网络不同,内容名称是CCN中的基本元素,它的特征是内容请求包(称为“兴趣”)和内容响应包(称为“数据”)的基本交换。任何节点都可以发送包含了内容名称的兴趣来请求一个内容。如果兴趣可以在到期之前到达提供者,则相应的数据将按照兴趣的反向路径返回给请求者。在这个转发路径中的节点可以根据自己的缓存替换策略决定是否缓存内容。CCN的网络内缓存有助于在车辆的移动性和时断时续的连通性下有效地分发流行内容,从而产生了以车辆内容为中心的网络(vehicular contentcentric network,VCCN)。VCCN可以在安全应用、流量应用和舒适应用(如文件共享和商业广告)下获得较好的网络性能。
然而,网络内缓存可能遭受恶意行为。一些恶意攻击者通过发送大量异常兴趣来破坏缓存内容的内容局部性,这被称为缓存污染攻击(CPA)。这样一来,受害者的缓存被污染,大量缓存内容丢失,导致普通用户的命中率、交付延迟等服务质量明显下降。一般情况下,CPA可分为局部性破坏攻击(location-disruption attack,LDA)和伪局部性攻击(false-locality attack,FLA)。在LDA下,攻击者不断地以相同的频率请求不同的非流行内容以便用不同的非流行内容来填充缓存。在FLA下,攻击者不断地请求非流行内容的子集,从而达到在缓存中用非流行内容替换真正的流行内容的目的。在FLA中,攻击者需要通过监听合法用户的兴趣来推断流行内容的分布。然而,攻击者可以在不知道流行内容分布的情况下,可以通过请求均匀分布的内容成功地发动LDA攻击。FLA和LDA都旨在通过降低合法用户的命中率和增加检索延迟来降低网络性能。因此,检测和限制VCCN中CPA的不利影响至关重要,这也是一项具有挑战性的工作,因为之前很少有研究或讨论。
发明内容
为了有效的解决车载内容中心网络下缓存污染攻击问题,本发明提出了一种基于协作方式的缓存污染攻击检测和防御的方法。我们根据同一内容在前后时间片上的流行度的增长来判断发生缓存污染攻击的可能并将相关信息周期性的通告给RSU。RSU在综合其它车辆以及自身信息的情况下判断是否发生攻击,并且甄别出攻击者。然后针对于攻击者进行防御从而实现在车载内容中心网络下的抗缓存污染攻击的安全通信。
本发明的技术方案:
一种车载内容中心网络下基于协作方式的缓存污染攻击检测方法,步骤如下:
定义变量:
表1常用的变量及说明
具体步骤如下:
(1)车辆计算流行度来生成怀疑列表
(1.1)当车辆收到兴趣包时,统计如下信息:对相同内容的请求包的数量、连续请求相同内容的兴趣包的时间间隔以及收到的这些请求包的请求者;
请求率:表示为一个时间单元内针对相同内容的兴趣包的个数与车辆收到的所有兴趣包的个数的比值,定义如下:
r(ci)=n(ci)/N
其中,n(ci)是一个时间单元内针对于ci的收到的兴趣包总数,N是一个时间片车辆收到的所有兴趣包的数量;
平均间隔:表示为在一个周期内对同一个内容的请求的平均时间差,定义如下:
其中,t(ci)是ci的兴趣包间的平均时间间隔,tk(ci)是ci的第k个和第k+1个兴趣包的时间差,n(ci)是一个时间单元中,针对于ci的兴趣包的总数量;
当只收到一个兴趣包时,代表这个兴趣包请求的可能是一个不流行的内容,而且它并没有时间差的属性;为了使它的流行度具有代表意义,将它的时间间隔分配为一个处于和ts之间的一个随机的值;是对于ci的连续两个兴趣包之间最大的时间差,ts是时间单元的长度;
(1.2)车辆得到以上统计信息,周期性的计算每一项内容的流行度,然后与上个时间单元的流行度进行比较,如果流行度的增长超过了预先定义的阈值α,车辆将会把如下信息记录到怀疑列表:内容名字、请求该项内容的车辆的身份标识以及每个车辆对于这项可疑的内容的请求次数;
流行度:对于内容ci的兴趣包的流行度,其定义如下:
每个兴趣包的流行度在0和1之间,0代表最不流行,1代表最流行;然后检测哪些内容突然从不流行变为流行从而将其加入怀疑列表中;
(2)路边基础单元检测缓存污染攻击并且判断攻击者的处理
(2.1)每个车辆周期性的向路边基础单元发送它们各自的怀疑列表;
(2.2)然后路边基础单元根据自身的怀疑列表以及其他车辆发送来的怀疑列表,对整个网络进行综合计算,以此为依据计算一个攻击表,然后将攻击表在其通信范围内进行广播;
(3)抵御缓存污染攻击
(3.1)路边基础单元除了计算出一个攻击表并广播之外,还利用自己的统计信息计算出一个恢复表,恢复表包含所有被攻击者请求过的内容;车辆根据路边基础单元所公布的恢复表,将自身缓存内容的流行度恢复到前一个时间单元的流行度;
(3.2)如果车辆收到一个来自于攻击者的请求包或数据包,先将其加入记录表中,然后将其直接丢弃;这样,攻击者的请求包在网络中便不会被传播;而如果攻击者另外选择一部分不流行内容来进行攻击的话,仍旧会被抵御,因为我们的丢包策略是针对于攻击者而言的,与攻击者所攻击的内容无关,从而能够更好的实施抵御。
本发明的有益效果:车载内容中心网络的网内缓存有助于提供更好的用户服务体验,使用户更加方便,但在带来方便的同时,也带来了一系列的安全问题,缓存污染攻击对于整个车载内容中心网络带来了一系列的威胁,因此,本发明提出一个车载内容中心网络中基于合作的检测和抵御缓存污染攻击的算法。
附图说明
图1为本发明所述的检测策略和抵御策略的结构图。
图2为本发明所述的缓存污染攻击的检测流程图。
图3为本发明所述的路边基础单元计算攻击表的流程图。
图4为本发明所述的缓存污染攻击的防御流程图。
具体实施方式
为了将本发明的目的,技术方案和优点表达的更清晰明了,接下来将通过实施例和附图,对本发明做进一步的详尽的说明。
一种车载内容中心网络下缓存污染攻击的检测和防御方法,本方法包括车辆如何计算流行度来生成怀疑列表、路边基础单元如何检测缓存污染攻击并且判断攻击者和如何抵御缓存污染攻击;
参照图2,车辆如何计算流行度来生成怀疑列表的具体运行过程如下:
步骤1.车辆节点收到兴趣包。
步骤2.每个车辆为相同的内容的兴趣包,周期性的统计它的请求率、两个相邻的兴趣包之间的平均时间间隔以及请求者ID。
步骤3.在每个时间单元的末尾,车辆计算出和上一个时间单元末尾相比得到的流行度增量。
步骤4.将流行度增量和阈值α做比较。
步骤5.如果某个内容的增量超过了阈值α,那么将把这个内容的名称,以及收到的兴趣包的请求者和各个请求者请求的次数添加到车辆自身的怀疑列表中。
步骤6.每个时间单元的末尾,车辆周期性的将本时间单元生成的怀疑列表广播给路边基础单元处理。
参照图3,路边基础单元计算攻击表的具体运行过程如下:
步骤7.路边基础单元收到各个车辆的怀疑列表。
步骤8.根据这些怀疑列表计算内容ci的请求的标准差。公示如下:
其中m是对于内容ci发起兴趣包的车辆的总数,vk(ci)是第k个车辆对ci发起的兴趣包的个数,而v(ci)是这些车辆对ci平均的请求次数。
步骤9.将标准差和阈值β做比较。
步骤10.如果计算出来的标准差的值超过了阈值β,那么路边基础单元就认为此时发生了缓存污染攻击。路边基础单元便会生成一个攻击表,攻击表中记录攻击者以及被攻击的内容,而攻击者判定准则如下:如果vk(ci)大于v(ci)的时候,那么车辆k便会被当作攻击者加入攻击表。
此外,还考虑有一种特殊的情况。攻击者所攻击的不流行内容,正常用户对这些内容极少请求,那么非常有可能在数个时间单元中,没有一个正常用户对这些不流行的内容发起过请求,若是根据上述方法计算各个车辆对某一内容请求次数的标准差来判断是否发生过缓存污染攻击的时候是不可行的。因为,这时候仅有攻击者对这些不流行内容请求的话,它的标准差的值会是0,而不会超过我们预先设定的阈值α,而这个情况下,攻击却是确实发生的。这将会引起检测不准确。所以我们会在只有一个请求者的时候判断他的请求次数是否超过我们另外设定的阈值γ,如果高于γ,则添加进入攻击表。
步骤11.路边基础单元将生成的攻击表广播出去。
参照图4,抵御缓存污染攻击的具体运行过程如下:
步骤12.每个车辆收到RSU发来的攻击表和恢复表,恢复表是用来帮助车辆恢复流行度的。
步骤13.车辆根据路边基础单元所公布的恢复表,将恢复表中的内容的流行度恢复到前一个时间单元的流行度。
步骤14.如果车辆收到一个来自于攻击者的请求包或者是数据包,先将其加入记录表中,然后将其直接丢弃,因为我们的丢包策略是针对于攻击者而言的,与攻击者所攻击的内容无关。当攻击者的请求包以及数据包被丢弃之后,网络中传播的只有正常用户的请求包和数据包,随着时间的推移,网络中的缓存会恢复到没有攻击时的状态,为正常用户提供更好的服务质量。
Claims (1)
1.一种车载内容中心网络下基于协作方式的缓存污染攻击检测方法,其特征在于,步骤如下:
(1)车辆计算流行度来生成怀疑列表
(1.1)当车辆收到兴趣包时,统计如下信息:对相同内容的请求包的数量、连续请求相同内容的兴趣包的时间间隔以及收到的这些请求包的请求者;
请求率:表示为一个时间单元内针对相同内容的兴趣包的个数与车辆收到的所有兴趣包的个数的比值,定义如下:
r(ci)=n(ci)/N
其中,n(ci)是一个时间单元内针对于ci的收到的兴趣包总数,N是一个时间片车辆收到的所有兴趣包的数量;
平均间隔:表示为在一个周期内对同一个内容的请求的平均时间差,定义如下:
其中,t(ci)是ci的兴趣包间的平均时间间隔,tk(ci)是ci的第k个和第k+1个兴趣包的时间差,n(ci)是一个时间单元中,针对于ci的兴趣包的总数量;
当只收到一个兴趣包时,代表这个兴趣包请求的可能是一个不流行的内容,而且它并没有时间差的属性;为了使它的流行度具有代表意义,将它的时间间隔分配为一个处于和ts之间的一个随机的值;是对于ci的连续两个兴趣包之间最大的时间差,ts是时间单元的长度;
(1.2)车辆得到以上统计信息,周期性的计算每一项内容的流行度,然后与上个时间单元的流行度进行比较,如果流行度的增长超过了预先定义的阈值α,车辆将会把如下信息记录到怀疑列表:内容名字、请求该项内容的车辆的身份标识以及每个车辆对于这项可疑的内容的请求次数;
流行度:对于内容的兴趣包的流行度,其定义如下:
每个兴趣包的流行度在0和1之间,0代表最不流行,1代表最流行;然后检测哪些内容突然从不流行变为流行从而将其加入怀疑列表中;
(2)路边基础单元检测缓存污染攻击并且判断攻击者的处理
(2.1)每个车辆周期性的向路边基础单元发送它们各自的怀疑列表;
(2.2)然后路边基础单元根据自身的怀疑列表以及其他车辆发送来的怀疑列表,对整个网络进行综合计算,以此为依据计算一个攻击表,然后将攻击表在其通信范围内进行广播;
(3)抵御缓存污染攻击
(3.1)路边基础单元除了计算出一个攻击表并广播之外,还利用自己的统计信息计算出一个恢复表,恢复表包含所有被攻击者请求过的内容;车辆根据路边基础单元所公布的恢复表,将自身缓存内容的流行度恢复到前一个时间单元的流行度;
(3.2)如果车辆收到一个来自于攻击者的请求包或数据包,先将其加入记录表中,然后将其直接丢弃;这样,攻击者的请求包在网络中便不会被传播;而如果攻击者另外选择一部分不流行内容来进行攻击的话,仍旧会被抵御,因为我们的丢包策略是针对于攻击者而言的,与攻击者所攻击的内容无关,从而能够更好的实施抵御。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910887324.4A CN110535875B (zh) | 2019-09-19 | 2019-09-19 | 车载内容中心网络下基于协作方式的缓存污染攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910887324.4A CN110535875B (zh) | 2019-09-19 | 2019-09-19 | 车载内容中心网络下基于协作方式的缓存污染攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110535875A true CN110535875A (zh) | 2019-12-03 |
CN110535875B CN110535875B (zh) | 2021-05-11 |
Family
ID=68669388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910887324.4A Active CN110535875B (zh) | 2019-09-19 | 2019-09-19 | 车载内容中心网络下基于协作方式的缓存污染攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110535875B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111160456A (zh) * | 2019-12-28 | 2020-05-15 | 大连理工大学 | 车载内容中心网络下基于集成学习的缓存污染攻击检测方法 |
CN111327611A (zh) * | 2020-02-17 | 2020-06-23 | 辽宁大学 | 一种命名数据网络中的针对多种攻击的安全防护方法 |
CN113158544A (zh) * | 2021-02-03 | 2021-07-23 | 大连理工大学 | 车载内容中心网络下基于联邦学习的边缘预缓存策略 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120079205A1 (en) * | 2010-09-27 | 2012-03-29 | Patrick Conway | Method and apparatus for reducing processor cache pollution caused by aggressive prefetching |
CN103023924A (zh) * | 2012-12-31 | 2013-04-03 | 网宿科技股份有限公司 | 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统 |
CN104836810A (zh) * | 2015-05-14 | 2015-08-12 | 江苏大学 | 一种ndn低速缓存污染攻击的协同检测方法 |
CN105376229A (zh) * | 2015-11-13 | 2016-03-02 | 中国人民解放军信息工程大学 | 一种内容中心网络缓存污染攻击主动防御方法 |
WO2017105056A1 (ko) * | 2015-12-16 | 2017-06-22 | 경희대학교 산학협력단 | 콘텐츠 중심 네트워크의 라우터, 그리고 이를 이용한 콘텐츠 전송 방법 |
CN107896217A (zh) * | 2017-11-28 | 2018-04-10 | 重庆邮电大学 | 内容中心网络中多参数的缓存污染攻击检测方法 |
US20190132282A1 (en) * | 2017-08-11 | 2019-05-02 | Peking University Shenzhen Graduate School | Ndn and ip fusion network content control method and apparatus, and storage medium |
-
2019
- 2019-09-19 CN CN201910887324.4A patent/CN110535875B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120079205A1 (en) * | 2010-09-27 | 2012-03-29 | Patrick Conway | Method and apparatus for reducing processor cache pollution caused by aggressive prefetching |
KR20130113440A (ko) * | 2010-09-27 | 2013-10-15 | 어드밴스드 마이크로 디바이시즈, 인코포레이티드 | 공격적 프리페칭에 의해 발생된 프로세서 캐시 오염을 감소시키기 위한 방법 및 장치 |
CN103023924A (zh) * | 2012-12-31 | 2013-04-03 | 网宿科技股份有限公司 | 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统 |
CN104836810A (zh) * | 2015-05-14 | 2015-08-12 | 江苏大学 | 一种ndn低速缓存污染攻击的协同检测方法 |
CN105376229A (zh) * | 2015-11-13 | 2016-03-02 | 中国人民解放军信息工程大学 | 一种内容中心网络缓存污染攻击主动防御方法 |
WO2017105056A1 (ko) * | 2015-12-16 | 2017-06-22 | 경희대학교 산학협력단 | 콘텐츠 중심 네트워크의 라우터, 그리고 이를 이용한 콘텐츠 전송 방법 |
US20190132282A1 (en) * | 2017-08-11 | 2019-05-02 | Peking University Shenzhen Graduate School | Ndn and ip fusion network content control method and apparatus, and storage medium |
CN107896217A (zh) * | 2017-11-28 | 2018-04-10 | 重庆邮电大学 | 内容中心网络中多参数的缓存污染攻击检测方法 |
Non-Patent Citations (3)
Title |
---|
LIN YAO等: ""Detection and defense of cache pollution attacks using clustering in named data networks"", 《IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING》 * |
刘期烈: ""内容中心网中多参数的缓存污染攻击检测算法"", 《计算机工程与应用》 * |
陈爱伦: ""车载内容中心网络下抗污染协作缓存机制研究"", 《万方学位论文》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111160456A (zh) * | 2019-12-28 | 2020-05-15 | 大连理工大学 | 车载内容中心网络下基于集成学习的缓存污染攻击检测方法 |
CN111160456B (zh) * | 2019-12-28 | 2022-09-20 | 大连理工大学 | 车载内容中心网络下基于集成学习的缓存污染攻击检测方法 |
CN111327611A (zh) * | 2020-02-17 | 2020-06-23 | 辽宁大学 | 一种命名数据网络中的针对多种攻击的安全防护方法 |
CN113158544A (zh) * | 2021-02-03 | 2021-07-23 | 大连理工大学 | 车载内容中心网络下基于联邦学习的边缘预缓存策略 |
CN113158544B (zh) * | 2021-02-03 | 2024-04-12 | 大连理工大学 | 车载内容中心网络下基于联邦学习的边缘预缓存策略 |
Also Published As
Publication number | Publication date |
---|---|
CN110535875B (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535875A (zh) | 车载内容中心网络下基于协作方式的缓存污染攻击检测方法 | |
Luo et al. | HTTPOS: Sealing Information Leaks with Browser-side Obfuscation of Encrypted Flows. | |
US7296158B2 (en) | Methods, apparatus, and program products for inferring service usage | |
Huang et al. | An efficient k-persistent spread estimator for traffic measurement in high-speed networks | |
CN109214205A (zh) | 一种群智感知中基于k-匿名的位置及数据隐私保护方法 | |
Hou et al. | Theil-based countermeasure against interest flooding attacks for named data networks | |
Lu et al. | FLIP: An efficient privacy-preserving protocol for finding like-minded vehicles on the road | |
Nashat et al. | Multifractal detrended fluctuation analysis based detection for SYN flooding attack | |
CN103841553B (zh) | 一种混合无线Mesh网络路由安全和隐私保护的方法 | |
Wu et al. | I-CIFA: An improved collusive interest flooding attack in named data networking | |
US7363244B2 (en) | Methods, apparatus, and program products for inferring service usage | |
Sy et al. | CAPTRA: coordinated packet traceback | |
Zhang et al. | Graph theory-based QoE-driven cooperation stimulation for content dissemination in device-to-device communication | |
Zhou et al. | Cache pollution prevention mechanism based on deep reinforcement learning in NDN | |
CN111160456A (zh) | 车载内容中心网络下基于集成学习的缓存污染攻击检测方法 | |
CN110505249A (zh) | DDoS攻击的识别方法和装置 | |
Iyengar et al. | Trilateral trust based defense mechanism against DDoS attacks in cloud computing environment | |
Maniatis et al. | Impeding attrition attacks in p2p systems | |
Artail et al. | A privacy-preserving framework for managing mobile ad requests and billing information | |
CN109041065A (zh) | 一种面向两跳多副本自组网的节点信任管理方法 | |
Yao et al. | Exploiting non-cooperative game against cache pollution attack in vehicular content centric network | |
Gupta et al. | Detection of cache pollution attacks in a secure information-centric network | |
de Almeida et al. | Pollution and whitewashing attacks in a P2P live streaming system: analysis and counter-attack | |
CN113630398A (zh) | 网络安全中的联合防攻击方法、客户端及系统 | |
Nelson et al. | For members only: Local and robust group management in dtns |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |