【ICN综述】信息中心网络隐私安全

 ICN基本原理:

信息中心网络也是需要实现在不可信环境下可靠的信息交换和身份认证

信息中心网络采用以数据内容为中心的传输方式代替现有IP 网络中以主机为中心的通信方式,淡化信息数据物理或逻辑位置的重要性,以内容标识为代表实现数据的查找和传输。

IP网络架构ICN网络架构
以主机为中心(主机互联)以信息为中心(信息互联)
基于终端地址基于内容名字
对安全问题没有整体的解决方案本身有抵抗安全攻击能力

ICN设计的原则是:实现现实网络中大量数据的快速分发

ICN架构:

  1. 内容发布与订阅
  2. 内容命名
  3. 内容解析与路由
  4. 内容缓存
  5. 内容安全

ICN特点:

1.一切都是信息,信息互联

2.通过信息的名字标识每一个信息

3.网络的作用就是管理所有信息的流动和缓存,并用正确的信息快速响应信息的请求者。

传统的TCP/IP网络体系:

TCP/IP 网络体系架构占据着核心地位,它的优势是它的简单结构,只需要简单的将子网连接到主干网络中即可。在该网络架构中,双方进行通信时必须建立端到端的连接。每一个主机都有一个对应的 IP 地址,利用目的 IP 地址可以找到要连接的终端,终端根据 IP 数据包中的源地址可以确定是谁在和自己建立连接,所以传统网络架构是以终端主机为中心的网络。

TCP/IP的缺点:

1.不安全,可靠性差

2.大量信息冗余,资源浪费

3.系统由简变繁,复杂度高。

ICN架构背景:

在信息中心网络中,其核心对象就是信息,通过一个信息名字用户就可以查找到一个对应的信息。

网络中流动的只是有名字的信息,网络根据信息名字可以区分每一个信息,但是网络并不知道信息

的具体意义,其具体意义由发布者和请求者的上层应用解释。在信息的驱动下,整个网络以及终端驱动就可以运行起来,而网络负责信息的流动和缓存管理,再根据用户的请求返回正确的信息。在 ICN 中,用户只需要关心信息本身即可,而无需关注信息块的其他属性。

ICN 将内容与终端位置剥离,通过发布/订阅范式提供和获得多方服务:

发布/订阅系统:

1、信息中心网络固有的安全机制有哪些?(本身的抵抗安全攻击能力体现在什么地方?)

信息中心网络(ICN)需要几个固有的安全机制

例如,通过在每个数据包中嵌入内容签名来执行源身份验证。

  1. CCN 的核心思想是将 IP 协议栈的沙漏模型中的细腰层替换为与 URL 类似的、具有层次的内容名,从而实现了从以 IP 地址为中心转变为以内容为中心;
  2. 同时,该架构中的网络交换节点具有缓存内容的功能,实现以低成本的内存换取宝贵的带宽资源,可以有效减小网络中的流量冗余和降低源服务器的负载,同时提高用户的网络体验质量;
  3. 另外,该架构的安全性不依赖于信息容器与信道的安全,而是内容本身就具有安全性,通过对内容自身进行加密,确保了传输数据的机密性。

ICN的优点:可以在网络层解析信息名称、在路由器中可以缓存信息数据、支持路由最近内容对象副本、可以采用多播机制传递信息

安全机制:

通过在每个数据包中嵌入内容签名来执行源身份验证

内容签名是一种数字签名技术,用于对数据内容进行签名和验证。签名者使用自己的私钥对数据内容进行签名,接收者使用签名者的公钥对签名进行验证。通过内容签名,可以确保数据的真实性、完整性和可信度。但是,在签名过程中,签名者的私钥需要保持安全,以防止被攻击者破解。

DONA: 采取了自证明的命名方法允许用户验证接收到的数据是否与自己请求的数据相匹配。

对于可变的数据,用户请求一个名为 P:L 的信息对象时,他会收到当事人公钥的元数据和数据对象本身的签名,从而它可以验证收到的数据对象是否来自当事人。而对于不可变的数据,用户只能确认标签 L 真的是信息对象的加密哈希,而不管提供者是否是当事人本人,这种方式允许用户根据提供者的信誉和性能自己选择信息对象的提供者。

DONA 体系架构的设计本身就可以阻止或者减轻一些针对解析处理设施的攻击。因为在 DONA 中所有的流量遵循既定的路由政策,解析处理器只接受通过认证的用户或者不可变消息提供者的信息注册,并且它只接受可信解析处理器的转发注册。提供者可以对于来自用户的注册或者查找消息强制执行合同限制来防止控制面资源耗尽的攻击。为了防止用户的自治系统受到行为不端的解析处理器的影响,DONA 允许明确请求接入到除了最近的那一个之外的其他的对象副本。

NDN 以一种可验证的方式将人们可读的分层信息名与对应的信息对象关联起来,每一个 NDN 数据包包含一个信息名的签名和信息,以及关于生成签名的密钥的信息,比如签名者的公钥,公钥的证书或者一个指向它们的指针,它允许任何节点验证包名与它携带的信息之间的结合是否正确。用户为了验证接收到的信息来自一个已授权的源端,他必须信任签名密钥的所有者,名字的这种分层结构简化了建立信任关系的操作。

2、ICN中的源身份认证方案是什么?

2.1、面临的安全威胁有哪些?

与命名相关的攻击;

与路由相关的攻击;

与缓存相关的攻击;

其他恶意攻击

ICN中的重要技术:信息命名、数据路由、内容缓存

安全威胁:

  1. 在 ICN 中没有主机标识,命名的数据对象替代了 TCP/IP 中的主机,它在 ICN 中占据着核心位置。ICN 为每一个数据对象定义一个唯一的名字,利用这个名字我们可以找到网络中信息。恶意用户可能利用 ICN 中没有主机标识符这一事实,伪装成一个 ICN 节点或者路由器监测网络中的数据流动,从而记录那些用户请求了什么信息,又或者他可以直接过滤和删除掉某些特定名字的请求包和信息包。这样将导致一些用户的隐私被泄露或者用户无法获得请求的信息。
  2. 因为在 ICN 中不存在主机地址,所以在 ICN 中路由数据对象或者请求都是通过内容名进行。用户如果想请求某个内容,它不需要知道内容的源端在哪里,只需要将自己的兴趣请求发送到网络中即可。ICN 根据用户的请求在用户和内容源端或其它拥有者之间建立一条传递路径,通过该路径将内容返回给用户。攻击者可能向网络中发送大量的兴趣请求,使某个源端或者某个区域被它的请求所占用而无法给其它用户提供服务。又或者他们伪装成一个 ICN 节点或者路由器,通过转发别的用户的请求,记录他们的隐私信息。
  3. 确切的命名内容对象可以被缓存在信息中心网络的任何元素中,包括路由器、代理缓存以及终端主机上。网络中的缓存允许请求者可以从地理位置最接近自己的缓存中获得内容,从而提高了网络性能。但是在这个缓存无处不在的系统中,网络缓存带来了一些新的挑战。攻击者利用网络缓存窥探别的用户隐私,或者向缓存中注入无效的信息导致用户被返回错误信息。

从终端主机的角度来看,任何内容消费者都可以检索任何内容,无论其是否合法;

从隐私考虑的角度来看,每个消费者源对都被泄露了,因为请求-响应信息被公开给了网络节点。

  1. 可能存在恶意节点;
  2. 隐私泄露,消费者(订阅者)到终端的路线被泄露

匿名保护机制  多来源向一个消费者安全传输内容:使每个匿名身份验证的内容消费者能够批量验证属于不同匿名内容生产者(源)的不同类型的请求内容的真实性。

同时考虑ICN的双向认证和消费者匿名保护   可证明安全性

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/118160.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Centos 7.x上利用certbot申请Let‘s Encrypt的SSH证书(HTTPS证书)

目录 01-安装Certbot02-在网站的根目录依次新建文件夹.well-known和acme-challenge03-申请证书 要在CentOS 7.x上为域名申请Let’s Encrypt证书,你可以使用Certbot工具,它是一个自动化证书颁发工具,用于管理Let’s Encrypt证书。以下是在Cent…

有限域的Fast Multiplication和Modular Reduction算法实现

1. 引言 关于有限域的基础知识,可参考: RISC Zero团队2022年11月视频 Intro to Finite Fields: RISC Zero Study Club 有限域几乎是密码学中所有数学的基础。 ZKP证明系统中的所有运算都是基于有限域的: 使用布尔运算的数字电路&#xf…

分布式系统之BASE理论

BASE理论是对分布式系统设计和处理的一种理论指导,相对于ACID(原子性、一致性、隔离性和持久性)这一强一致性模型,BASE更强调在分布式系统中牺牲强一致性以获得可用性和性能的平衡。 BASE理论的核心概念包括: Basica…

ucharts 图表

<template><view><cu-custom bgColor"bg-gradual-blue" :isBack"true"><block slot"content">出库统计图</block></cu-custom><view><uni-segmented-control :current"current" :values…

Redis01-缓存击穿、穿透和雪崩

目录 开场白-追命3连 使用场景 01缓存穿透场景与方案 02布隆过滤器 03缓存击穿场景与方案 04缓存雪崩场景与方案 开场白-追命3连 看你项目中有说用到Redis&#xff0c;都是哪些场景使用了Redis呢&#xff1f; 如果发生了缓存穿透、击穿、雪崩如何应对呢&#xff1f;缓存…

微信小程序获取剪切板的内容到输入框中

xml代码 <navigation-bar title"Weixin" back"{{false}}" color"black" background"#FFF"></navigation-bar> <view><input placeholder"请输入内容" name"content" type"text" …

ansible安装和常见模块

文章目录 ansible的安装1.1 yum install epel-release.noarch1.2配置epel源的baseurl1.3安装ansible1.4安装ansible报错问题1.5 yum卸载 ansible的安装 ansible是由epel源提供的&#xff0c;所以需要配置epel源。要么通过配置好的baseos源直接执行“yum install epel-release.…

常用设计模式——策略模式

策略模式是什么 策略模式&#xff08;Strategy&#xff09;&#xff1a;针对一组算法&#xff0c;将每一个算法封装起来&#xff0c;从而使得它们可以相互替换。 比如我们一个软件的会员等级&#xff0c;每一个等级都会有对应的一些等级权益&#xff0c;那么每一个等级权益就…

Docker 安装ELK7.7.1

(注&#xff1a;在安装之前&#xff0c;本方法必须安装jdk1.8以上版本) (注&#xff1a;如果在虚拟机下用可以直接按方法走即可&#xff0c;如果是想进行备份后在别的机器上进行相关操作&#xff0c;必须把所有带有172.17.0.6、192.168.8.166:9200和端口号都改成你自己的方可使…

windows下使用FCL(Flexible-collision-library)

windows下使用FCL&#xff08;The Flexible-collision-library&#xff09; FCL做为一款开源的碰撞检测库&#xff0c;支持多种基础的几何体&#xff0c;及支持C和python&#xff0c;在windows和linux平台均可以使用。是一款计算高效的碰撞检测工具。在机械臂规划控制框架movei…

LeetCode热题100——链表

链表 1. 相交链表2. 反转链表3. 回文链表4. 环形链表5. 合并两个有序链表 1. 相交链表 给你两个单链表的头节点 headA 和 headB &#xff0c;请你找出并返回两个单链表相交的起始节点。如果两个链表不存在相交节点&#xff0c;返回 null 。 // 题解&#xff1a;使用A/B循环遍…

Windows桌面便签工具推荐使用哪一款?

电脑桌面上张贴便利贴可以将近期需要完成的工作计划逐一添加到便利贴中&#xff0c;电脑桌面悬挂便利贴工具可以督促日常各项事务的完成。当前可悬挂在电脑桌面上的便利贴工具是比较多的&#xff0c;其中桌面小工具便签软件敬业签可满足各行业的办公需求。 建议大家在Windows桌…

SHEIN要求卖家完成德国EPR合规,逾期将强制下架——站斧浏览器

EPR是卖家在欧盟自由销售的通行证之一&#xff0c;如果没有&#xff0c;是不允许在欧盟国家销售产品的。 近期根据SHEIN官方邮件通知&#xff0c;卖家需要在收到邮件后5天内完成申报&#xff0c;逾期申报产品将会在德国站点下架。 因此&#xff0c;建议卖家尽快通过合规的服务…

Spring Security OAuth 2.0 资源服务器— JWT

目录 一、JWT的最小依赖 二、JWT的最基本配置 1、指定授权服务器 2、初始预期&#xff08;Startup Expectations&#xff09; 3、运行时预期&#xff08;Runtime Expectations&#xff09; 三、JWT认证是如何工作的 四、直接指定授权服务器 JWK Set Uri 五、提供 audie…

MIPI-CSI-2 RAW10笔记

好文&#xff1a; 【精选】摄像头的MIPI接口、DVP接口和CSI接口-CSDN博客【精选】摄像头的MIPI接口、DVP接口和CSI接口-CSDN博客 (56 封私信 / 24 条消息) 显示器的 VGA、HDMI、DVI 和 DisplayPort 接口有什么区别&#xff1f; - 知乎 (zhihu.com) 嵌入式工程师必备&#x…

0基础2小时搭建自己的网站

​作者主页 &#x1f4da;lovewold少个r博客主页 ⚠️本文重点&#xff1a;0基础2小时搭建个人网站 &#x1f449;【C-C入门系列专栏】&#xff1a;博客文章专栏传送门 &#x1f604;每日一言&#xff1a;宁静是一片强大而治愈的神奇海洋&#xff01; 目录 前言 第一步 环境…

云尘靶场 Medium_Socnet 内网为docker 无站代理 不存在gcc的提权方式 解决ldd过高无法执行exp 指定so文件

首先我们可以通过 arp-scan 扫描当前内网中的存活 但是不知道为什么扫不出来 然后我们使用fscan可以获取存活 这里大致扫描只开了22端口 所以我们使用nmap进行信息收集扫描 nmap -sS -sV -A -p- 172.25.0.13通过tcp 进行 版本服务扫描 并且检测系统版本 全端口 这里我们可以…

技术分享 | 想做App测试就一定要了解的App结构

app 的结构包含了 APK 结构和 app 页面结构两个部分 APK结构 APK 是 Android Package 的缩写&#xff0c;其实就是 Android 的安装包。通过将 APK 文件直接传到 Android 模拟器或 Android 手机中执行即可安装。 APK 文件其实是 zip 格式&#xff0c;但后缀名被修改为 apk&am…

随身wifi编译Openwrt的ImmortalWrt分支

背景&#xff1a; 之前用酷安上下载的苏苏亮亮版友提供的Openwrt&#xff0c;在高通410棒子上刷机成功&#xff0c;但编译一直就没搞定。近期听说又出了个分支版本ImmortalWrt&#xff0c;刷了个版本&#xff0c;感觉界面清爽不少&#xff0c;内核也升级&#xff0c;遂打算搞定…

深度剖析.locked1勒索病毒的威胁:如何保护您的数据

导言&#xff1a; .locked1勒索病毒是当今数字时代中最神秘的网络威胁之一。这种恶意软件以其毫不留情的数据加密技术而著称&#xff0c;常通过欺诈邮件附件、恶意链接或漏洞利用等方式传播。本文91数据恢复将深入探讨.locked1勒索病毒的运作方式&#xff0c;提供数据恢复的方…