移动信息系统

PDF
移动信息系统/2016年/文章
特殊的问题

物联网无线和移动技术

把这个特殊的问题

研究文章|开放获取

体积 2016年 |文章的ID 9202151 | https://doi.org/10.1155/2016/9202151

DaeYoub金, Group-Interest-Based可核查CCN”,移动信息系统, 卷。2016年, 文章的ID9202151, 9 页面, 2016年 https://doi.org/10.1155/2016/9202151

Group-Interest-Based可核查CCN

学术编辑器:辛格Kamal深
收到了 2015年9月11日
接受 2015年12月29日
发表 2016年1月26日

文摘

互联网的解决各种问题,以内容为中心的网络(CCN),一个以信息为中心的网络架构(ICN),同时提供了一个网络内容缓存方案和一个内置的验证方案。然而,用户仍然要求生成许多请求消息当检索通过CCN分散的内容。这个模型会严重增加网络流量。此外,当收到内容,用户要求在使用前验证接收到的内容。这种验证过程可能会导致一个严重的服务延迟。改善这样的低效率,提出了一种传输过程来处理请求消息。同时,它表明一个有效内容验证方法使用散列链和Merkel-hash树。

1。介绍

互联网最初被设计成在远程主机之间建立可靠的连接(1]。互联网的最初设计者不希望互联网将利用各种服务/应用程序了。同时,他们不考虑目前互联网面临的各种问题:随着各种服务/应用程序开始利用互联网,网络流量的数量迅速增加,从而导致严重的网络拥塞(2]。例如,手机/智能消费设备的推广、变得时尚为用户主动生成/与他人分享内容与日常生活中使用自己的手机/智能设备。同时,共享内容的质量已经成为高于过去(3]。此外,各种物联网(物联网)服务,如车辆通信系统收集/提供大量的信息通过互联网4]。

除了网络拥塞问题,互联网的薄弱的安全也是一个严重的问题,应该得到改善(5,6]。

互联网来解决这样的问题,各种未来互联网体系结构/技术信息中心网络架构(ICN)介绍7]。特别,因为ICN是专注于内容本身,而不是在一个主机提供内容,ICN可以让它可能从几个可能的主机用户接收内容缓存的内容。所以用户可以通过ICN更有效地访问内容以及通过互联网迅速超过(8- - - - - -10]。

以内容为中心的网络架构(CCN)是ICN之一(11,12]。CCN有几个显著特点如下:(我)它的目的是作为一个request-driven通信模型。(2)它利用网络缓存功能,以提高网络的效率。(3)它指的交付网络数据包内容的身份,不是设备的身份(例如,IP / MAC地址),以便有效地使用缓存的内容。(iv)它提供了一个内置的内容验证机制进行身份验证收到的内容和原出版商的内容。

然而,这样的特点仍然CCN造成网络/计算效率低下。实际上,通过CCN分发内容,内容与体积小,分散成几段,每段的内容都是在CCN作为一个独立的数据处理。因此,当请求的内容,用户应该生成一个请求消息的每一部分内容。这些请求消息可以增加网络流量,被滥用的拒绝服务(DoS)攻击者(13,14]。

此外,由于CCN利用内容缓存节点作为中介,一个用户可能收到来自未知的内容(恶意)节点,而不是从最初的出版商的内容。所以CCN强烈建议用户在使用前验证收到的内容内容。这个内容验证过程可以解决某些互联网安全问题如恶意软件和中间人攻击15]。然而,由于用户要求核实所有段的内容,这样一个递归的验证过程可能导致长期服务延迟(16,17]。

因此,利用CCN等各种IT服务的多媒体内容分发服务以及各种物联网服务的传输和计算开销CCN应该改进(18]。因此,本文提出了一个过程来处理的一组连续请求消息一次加强CCN的网络效率以及改进内容验证机制来减少CCN的服务延迟。

2。以内容为中心的网络

提高网络效率,CCN实现了网络节点的内容缓存功能。如果一个节点缓存内容接收请求包缓存的内容(利益),节点传输缓存的内容(数据)作为响应包的发送方利益,然后完成转发利益。因此,用户可以更快收到的内容比当收到内容从原始内容的提供者。也,因为聚集到原始请求消息提供者的内容可以由节点作为中介,CCN可以解决网络拥塞问题,可能发生接近内容提供者。

有效地使用缓存的内容,CCN利用等级身份的内容作为一个数据包转发地址。因为这个层次中定义的内容应该是独特的网络身份,当收到利息,一个媒介节点可以搜索缓存内容的存储(内容商店,CS)分析的转发地址感兴趣。内容被称为内容名称的等级身份。

1描述CCN过程来处理利益/数据:

(1)如果一个用户生成/发送一段内容的兴趣(如a.mpg),一个媒介节点收到利息通过其接口(例如,面对1)。

(2)节点检查是否在CS缓存请求的段。如果它已经,节点发送回通过脸1作为数据缓存的片段。然后节点完成的处理获得利益。

(3)如果没有缓存请求的部分在CS,节点检查其未决的兴趣表(坑)确认是否已经转发相同的兴趣。如果节点,因为内容感兴趣的名字被记录在它的坑,坑的节点可以找到一个条目相关的利益。在这种情况下,节点增加的脸1发现入口的坑,然后停止处理。

(4)如果没有发现入口的坑,节点比较感兴趣的内容名称与转发信息的条目(FIB)表使用的最长前缀匹配为了选择一个合适的接口(例如,面对3)通过它将利息。

(5)节点记录感兴趣的内容名称和输入接口(脸1)利息的坑。

(6)通过面对3节点远期利益。

(7 - 8)接收数据时,节点检查是否有一个条目的坑匹配内容数据的名称。如果没有合适的条目的坑,节点丢弃处理数据的数据,然后停止。

(9)如果有一个合适的入口的坑,节点在CS保存数据,然后将数据转发的脸发现入口的坑。特别,如果节点是一个终端用户的设备,它应该首先检查数据然后保存数据的有效性在CS只有数据是有效的。最后,节点删除发现入口的坑。

3所示。集体的利益操作

如图1传播内容,首先需要生成/发送兴趣。特别,CCN问内容出版商与体积小片段内容分成几段,分发内容。然后CCN处理每一部分的内容作为一个单独的数据。对于接收的内容,用户应该生成/发送许多利益,即使这些利益的唯一的区别只是段的数量。这个请求的过程可能会增加网络流量的数量。同时,在收到 th段的内容,用户可以生成/传播感兴趣 段的内容。这个线性过程会导致长内容检索延迟。

改善这样的问题,我们建议一个集体的利益要求 串行部分。表1显示了一个集体的利益利益结构:(我)[名字]层次前缀身份的内容。(2)( 赛格]是一个编号的部分内容。(3)(版本)的出版时间的内容。


利益结构

字节 名称;
INT 凹陷;
INT 凹陷; / /可选
INT 凹陷; / /可选
INT 版本;

实际上,这三个字段是最初的感兴趣的领域。以下两个可选字段添加一个集体的利益:(我)( 赛格]描述段的数量这个集体的利益要求。这个集体的利益,请求序列段的身份 凹陷, 赛格+ 赛格−1。如果 赛格= 1,这个利益是利益,而不是集体的利益。(2)( 赛格是段的总数由所请求的内容。这个字段是用于验证 赛格。也就是说,如果 赛格+ 赛格−1 > 凹陷, 赛格是无效的。

处理一个集体的利益,有必要修改的结构坑条目如表所示2:【 国旗]、[ 国旗), 国旗)补充道。(我)( 赛场]描述了这个坑条目是否有关集体的利益。如果 国旗= 0,这个坑条目是一个一般的兴趣。在这种情况下,两者都有 国旗, 国旗是无意义的。否则,它意味着这个坑条目是一个集体的利益相关。具体来说,的价值 国旗是第一部分的数量的集体的利益。(2)( 国旗是段的数量,集体的利益要求。这个领域可以用来删除条目的坑。(3)( 国旗)描述了相关数据是否已经收到。如果 标志= 1,这意味着数据传输,然后转发请求者。


PIT_Entry结构

字节 名称;
INT num; / /段num。
INT 版本;
INT 脸;
INT 时间; / /到期时间
INT 国旗 / /集团旗
INT 国旗 / /组大小
BOOL 国旗 / /响应标志

伪代码12伪代码描述如何处理一般利益和集体的利益。在伪代码描述1,主要的差异的过程的一般利益和集体的利益如下:(我)分解生成一般利益集体的利益。这些利益,分别对应于串行部分要求的集体的利益。这些分散的利益只是在内部用于管理。在处理坑,一个节点使用这些分散的利益,而不是原来的集体的利益。(2)每个条目的坑产生集体的利益时删除条目已经过期或者毕竟段要求的集体的利益已经转发给请求者。(3)集体的利益是转发,直到所有段要求的集体的利益已经传递给请求者。

感兴趣的操作码
输入:兴趣,脸
输出:空白
删除过期坑的条目;/ /调用DeleteEntryOfPIT ();
国旗= 0;/ / forwardingFlag
每个索引 凹陷, 赛格+ 赛格−1
生成感兴趣 这样
感兴趣 . name = = Interest.name以及
感兴趣 赛格= =利息。 凹陷;
找到一个条目( 坑的相关利益 ;
如果没有,添加一个新条目的坑 ;
其他的
如果不在 .face,添加的脸 .face;
如果 国旗> 0, 标志= = 1,集 国旗= 0;
其他停止处理感兴趣 ;
找到一个条目( CS的相关利益
如果 ,然后
传输 通过 .face;
如果 标志= = 1,然后设置 标志= 1。
其它的删除 从坑;/ /一般利益
其他的 标志= 1;
如果 国旗> 0, 标志= = 0,集 标志= 1;
找到一个适当的转发脸指FIB函数表;
如果 赛格= = 1,向前通过面对利益;
其他的如果 标志= = 1,向前通过面对利益;
其他的停止处理利益;
坑的代码删除条目
输入:空白
输出:空白
每个索引 1sizeOfPIT
th条目( 坑);
如果 是过期的,删除 ;
如果 国旗> 0, 标志= = 1,
deleteFlag = 1;
每一个 1sizeOfPIT
如果 . name = = . name和 标志= =
国旗, 标志= = 0,然后deleteFlag = 0;
如果deleteFlag = = 1,删除 ;

自提出感兴趣的过程,如伪代码所示1可以处理一个集体的利益一般利益,用户可以选择性地生成一般利益或集体的利益考虑响应状态。即,在收到一些数据包相关的一个集体的利益,再次请求剩余的数据,用户可以选择性地生成一般利益或集体的利益。

同时,有必要修改的过程数据,以处理集体的利益。特别,需要防止重复的包传输。因此,伪代码3显示了修改后的过程。修改后的数据处理的主要区别如下:(我)如果数据是与集体的利益相关和相同的数据已经被转发,一个节点不转发数据再次虽然坑存在的相关条目。(2)如果数据是与集体的利益相关,相关坑条目不是立即从坑中删除。

数据操作代码
输入:数据
输出:空白
找到一个条目( )的坑对应数据;
如果没有,停止这个过程;
其他的
如果 国旗, 国旗都是1,停止这个过程;
保存在CS数据;
向前数据通过 .face;
如果 国旗是0,删除 从坑;
其他设置 标志= 1;

4所示。验证内容

CCN,因为一个节点可以接收一段内容从一个匿名网络节点缓存段以及从原始出版商的部分,有可能是恶意节点发送伪造的部分。

因此,一个内容验证过程是CCN的基本要求之一。然而,由于用户应该递归地验证每一部分的内容当用户接收部分,这种递归验证过程可能会导致另一个CCN的效率低下。

4.1。MHT-Based内容验证方案

有效验证的部分内容以及原始内容的出版商,CCN利用Merkel-hash树(MHT) [11,19- - - - - -21]。图2显示了一个示例的一个MHT-based内容验证方案:假设一个内容出版商片段内容分成7段 然后生成元数据 描述的结构部分的内容。从现在开始,我们假设内容包括8段包括元数据段。

步骤1 (MHT)建设。与8叶节点内容出版商建立一棵二叉树,然后分配 叶节点序号。然后发布者计算哈希值 的每一部分 使用单向散列函数 。出版商使用 随着节点值 一个叶子节点 这是分配给

步骤2(计算节点值)。为每个节点 除了叶子节点,出版商计算节点值 ,∥是连接操作 两个子节点的父节点,

步骤3(签署一个根节点值)。计算二叉树的所有节点值后,出版商迹象一个根节点的值 以其签名关键SK生成一个签名值(迹象)。

步骤4(生成一个见证的一段 )。对于每一个部分 ,让 年代的同级节点路径上的节点,从叶节点分配到 到根节点 。出版商生成一个证人 由节点的值, 的年代, 年代。例如 在图2。证人是需要验证的迹象。也就是说,使用这两种 ,任何验证器可以计算相同的 然后验证签名。

第五步(包装数据)。出版商产生数据( )包装 , ,并签署。

如果一个用户接收 ,用户使用递归地计算必要的哈希值 根节点计算值, 。然后使用计算用户验证包装标志 。在实践中,验证后打包在第一类型的数据, ,用户暂时保存计算 。然后,用户不需要再次验证标志验证 ( > 1)。相反,它是充分的用户进行了比较计算 与以前保存的 。因此,可以减少操作时间的验证过程。

然而,如图3的操作延迟MHT-based验证CCN的计划仍然是一个负担。图3(一个)显示响应时间的比较结果当256段两个智能手机之间的内容共享无线局域网使用三种不同的方法:(我)(没有验证)是一个案例,一个用户不验证接收的数据。(2)(标志),每个数据都有一个相关的签名值,以便任何用户接收数据可以立即验证数据。(3)(MHT)是利用MHT案例来验证数据。

结果表明,MHT-based验证方案可以减少响应时间需要验证段与(迹象)。即(MHT)是更有效的比(标志)75%。

然而,如图3 (b)按比例,MHT的计算开销增加了段的数量,也就是内容的大小。这意味着MHT-based验证过程仍然可能造成严重的服务延迟当分发高质量、大型内容。这个开销是由于MHT-based计划的递归散列操作的数量增加。因此,为了提高CCN的内容验证过程的性能,有必要减少的总数散列操作需要验证的内容。

4.2。基于哈希链的MHT验证

减少手术延迟CCN的内容验证过程造成的,在本节中,提出了结合MHT和散列链是一个通用的方法来减少验证数据。它被称为基于哈希链的MHT方案(H-MHT)。

4.2.1。准备可核查的数据生成

如图4H-MHT利用MHT和散列值链:让数量( )MHT的叶节点是4。让数量( )的部分内容是14。14段的内容包括, 包括元数据段。

步骤1(捆绑段)。内容出版商将14 (=年代)段划分为4 (=N)部分包 , , , 。让 包的大小 。让 th元素 。为每一个 ,段 被分配给 ,在那里 :(一)如果 , 。在图4, ( )由4段。(b)否则, 。在图4,最后一段包 由平衡段。

步骤2(附加的散列值下一段)。为每一个 ( ),它计算 然后将计算出的散列值 。让 = 。如果 , = null_padding。

步骤3 (MHT)建设。为每一个 ,它计算 然后将计算出的散列值赋给一个叶子节点的MHT的节点值。此外,它计算证人 。最后,它的迹象 MHT的私钥SK。让生成的签名值的信号。

步骤4(生成 )。为每一个 ,让 的签名值 生成与SK。出版商生成 这是数据提供一段 如下:(一)如果 , = (b)如果 , (c)在的情况下 ,如果 , 。否则,

附加到 是一个可选字段考虑包丢失的情况。因此,如果数据包损失率的影响可以忽略不计或者包损失并不严重, 可以删除的

4.2.2。数据验证

当收到 用户验证 如下。

例1 ( )。如果 是第一段, = ,用户计算 使用这两种 然后验证的标志 。如果有效,它的问候 作为有效数据,然后暂时保存 打包在 和计算 验证下一个数据, , ,分别。

例2 ( 已经保存)。如果 曾被保存在处理吗 ,用户计算的散列值 打包在 然后比较了计算哈希值与保存 。如果两个值相同,用户致意 有效数据。然后,用户暂时保存 打包在 验证下一个数据,

例3 ( 没有保存)。(一)如果 ,用户计算 使用 然后比较了计算 与以前保存的 以防1。如果这两个值相等,用户致意 为有效,然后暂时保存 打包在 验证下一个数据, ,如果 不是最后一段的内容。
(b)否则,用户验证 附加在 。如果有效,它暂时的问候 作为一个有效的数据,然后保存 。的 最终将实现的验证后得到证实 和比较保存的 附加的有效

5。绩效评估

5.1。集体的利益的表现

评估的传输开销一个集体的利益,我们假设如下:(我)有5个网络连接5边界网关。每个网络都有一个二进制树状网络拓扑与深度3组成的多个CCN路由器。每个终端用户最初放置,然后连接到CCN路由器,分别。(2)在这个仿真,用户只利用群体利益要求内容和一直试图发送利益在一个预定义的发送速率。(3)有100个内容文件,用户可以访问。每个内容包括N(= 256、1024、4096、16384)段包括元数据。每个包包含(= 1、4、8、16)段。

然后我们测量传播感兴趣的总量。

5显示了两个结果。首先,如果一个包大小是1,这意味着一个集体的利益实际上是一个普遍的兴趣。因此,当使用一个集体的利益( ),CCN的传输开销可以显著减少。第二,更大的部分是包的大小,更感兴趣的传输开销是改善。也就是说,集体的利益时尤其有效应用于大尺寸的内容。然而,即使一些段要求集体的利益已经回应,集体的利益不断转发,直到所有的请求段检索。因此,当使用一个集体的利益大小,传输性能不是增强成正比

5.2。内容验证性能

分析内容提出的性能验证方案中,我们假设模拟如前面所述的配置评估。H-MHT和MHT使用二叉树8和64个叶节点,分别。我们用一般利益,群体利益。然后我们测量时间检索内容。如图6,响应时间提高了20%左右。

同时,我们测量计算哈希值的计算开销验证内容。图7显示结果考虑到案件中,内容是分散到256年,1024年,4096年,16384年和65536年段,分别。然后我们测量所需的平均时间计算哈希值验证内容:(我)(MHT)显示的计算开销的情况下包尺寸1。(2)[H-MHT -n]显示包大小的情况下的结果n

如图7包大小越大(以及更多的部分内容是支离破碎的),更有效的通信开销。

8性能测量的结果是H-MHT考虑不同大小的包。为此,我们假设内容分散到256年,1024年,4096年、16384年和65536年段。让段的数量 。对于每个案例,我们考虑包大小 , , ,分别。如图8,当使用的包的大小 ,计算散列值的计算效率显著提高。但当使用包大小比将变得不那么有效

6。结论

本文两个要点来提高CCN的性能。首先,由于CCN设计request-driven通信模型和利用分散的内容片段,当请求内容,用户应该生成很多类似的利益来检索内容。使用一个集体的利益,它可以减少对转发利益传输开销。

第二,一个增强的内容验证过程,提出了减少服务延迟由于CCN的内容验证过程。为此,提出了利用散列链。然而,应用哈希链时,应该考虑如何处理包丢失的情况。所以我们也使用MHT和每一部分的签名。结合MHT散列链,可以减少内容验证过程的计算开销,以及限制包丢失情况的影响。此外,该方案被设计为适合集体的利益。该方案可以提供改善服务的可伸缩性和低计算成本减少散列操作的数量。

移动消费环境中这些特性是重要的,因为大多数移动消费者设备固有的资源能力有限。特别,因为各种物联网服务利用薄传感器等设备,这些特性有意义等服务。

利益冲突

作者宣称没有利益冲突有关的出版。

承认

这项工作被联盟支持部分,韩国,在批准号nrf - 2013 r1a1a2008389。

引用

  1. d·克拉克,DARPA互联网协议的设计理念,“ACM SIGCOMM计算机通信评审,18卷,不。4、106 - 114年,1988页。视图:出版商的网站|谷歌学术搜索
  2. 视觉网络指数(VNI),思科视觉网络指数:预测和方法论,2014 - 2019,2015年思科白皮书。
  3. l . y . Huanga y . j . Hsiehb和y . c .吴“满足感和社交网络服务使用方法:在线体验的中介角色,”信息管理,51卷,不。6,774 - 778年,2014页。视图:出版商的网站|谷歌学术搜索
  4. l . Delgrossi t·张,车辆安全通信约翰•威利& Sons 2012。视图:出版商的网站
  5. a . Feldmann”网络层次清晰的设计:为什么什么。”ACM SIGCOMM计算机通信评审,37卷,不。3,59 - 64年,2007页。视图:出版商的网站|谷歌学术搜索
  6. r·h·韦伯“互联网新事物安全和隐私的挑战,”计算机法律和安全审查,26卷,不。1,23-30,2010页。视图:出版商的网站|谷歌学术搜索
  7. j .锅美国保罗,r . Jain”的调查研究对未来互联网架构”IEEE通讯杂志卷,49号7,26-36,2011页。视图:出版商的网站|谷歌学术搜索
  8. b . Ahlgren c . Dannewitz c . Imbrenda d . Kutscher b . Ohlman,“以信息为中心的网络调查,“IEEE通讯杂志,50卷,不。7,26-36,2012页。视图:出版商的网站|谷歌学术搜索
  9. g . Xylomenos c . n . Ververidis诉答:Siris et al .,“以信息为中心的网络的调查研究”IEEE通信调查和教程,16卷,不。2、1024 - 1049年,2014页。视图:出版商的网站|谷歌学术搜索
  10. k . Pentikousis b . Ohlman d Corujo et al .,“以信息为中心的网络:基线场景。”RFC7476年,2015年3月。视图:谷歌学术搜索
  11. 诉雅各布森,d . k . Smetters j·d·桑顿·m·f·布特就n . h·布里格斯和r . l . Braynard“网络命名内容”诉讼的ACM新兴的网络实验和技术会议(CoNEXT ' 09),页1 - 12,罗马,意大利,2009年12月。视图:出版商的网站|谷歌学术搜索
  12. 诉雅各布森,r . l . Braynard t Diebert et al .,“Custodian-based信息共享。”IEEE通讯杂志,50卷,不。7日,中山,2012页。视图:出版商的网站|谷歌学术搜索
  13. c .公园、t . Kwon和崔y”可伸缩性问题兴趣扩散以内容为中心的网络,”14日会议下一代通信软件学报》(nc的10)2010年12月,平昌,韩国。视图:谷歌学术搜索
  14. s . Choi k金,金,和B.-H。卢武铉,“利益威胁DoS的洪水袭击以内容为中心的网络,”美国27日国际会议信息网络(ICOIN 13),页315 - 319年,曼谷,泰国,2013年1月。视图:出版商的网站|谷歌学术搜索
  15. c·a·苏·m·古普塔和m·p·戴维,“包转发与源核实,”计算机网络,52卷,不。8,1567 - 1582年,2008页。视图:出版商的网站|谷歌学术搜索
  16. 马和z . Chen“CCN和CDN,比较研究”《IEEE计算机通讯大会上车间(INFOCOM WKSHPS 14)IEEE,页169 - 170年,多伦多,加拿大,2014年5月。视图:出版商的网站|谷歌学术搜索
  17. c、a . Narayanan d·奥兰g . Tsudik a和c木头,“安全的碎片就像网络”学报IEEE 14日网络计算和应用程序(NCA国际研讨会”15)页47-56,剑桥,质量,美国,2015年9月。视图:出版商的网站|谷歌学术搜索
  18. m .王维、c·坎波洛和a·莫里纳罗”物联网通过命名数据网络:推动交通的支持,”《IEEE国际会议和未来的网络研讨会(NOF 14),页1 - 5,巴黎,法国,2014年12月。视图:出版商的网站|谷歌学术搜索
  19. r·c·Merkle“协议对公钥密码体制,”《IEEE研讨会上安全和隐私(SP 80),页122 - 134,奥克兰,加利福尼亚州,美国,1980年4月。视图:出版商的网站|谷歌学术搜索
  20. r . j .时任尼加拉瓜和j·索伦森Merkle HTTP响应身份验证,树”诉讼的特殊利益轨道和海报14国际万维网(WWW 05)会议ACM,页1182 - 1183年,2005年5月。视图:出版商的网站|谷歌学术搜索
  21. k . Ren w·卢,曾庆红k, p . j .莫兰“在无线传感器网络广播认证,”IEEE无线通信》第六卷,没有。11日,第4144 - 4136页,2007年。视图:出版商的网站|谷歌学术搜索

版权©2016 DaeYoub金。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点642年
下载525年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读