Wyniki 11-11 spośród 11 dla zapytania: authorDesc:"Jerzy Konorski"

OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH DOI:10.15199/59.2019.7.13


  1. WSTĘP Sieci informacjocentryczne (ang. Information Centric Networking, ICN) są nową i wciąż rozwijaną technologią której celem jest rozwiązanie problemu nowoczesnego Internetu, jakim jest nadmierne zużycie zasobów sieciowych (np. pasma) związane z odległością między serwerami oferującymi w sieci pewne usługi lub treści a użytkownikami nimi zainteresowanymi. Podejściem stosowanym w architekturach ICN jest rozpowszechnianie kopii dostępnych treści do pamięci podręcznych istniejących w sieci urządzeń (węzłów) - dzięki temu prawdopodobnym jest, że użytkownik żądający od sieci udostępnienia pewnej treści (np. pliku) otrzyma ją z repozytorium w pamięci podręcznej pobliskiego węzła bez angażowania centralnych serwerów treści i związanego z tym obciążenia zasobów sieciowych [4][11]. Zatruwanie treści (ang. content poisoning attack, CPA) jest typem ataku, w którym intruz podmienia pewną dostępną treść na tak zwaną treść zatrutą. Zatruta treść posiada takie same metadane jak oryginalna treść poprawna, lecz różni się pod względem zawartości - powodując, że użytkownik otrzymuje treść fałszywą i być może szkodliwą. Sieci ICN są szczególnie narażone na atak przez zatruwanie treści, co wynika z samej jej zasady działania, zakładającej rozpowszechnianie treści do pamięci podręcznych węzłów i co za tym idzie, szybką ich propagację w całej sieci. Propagację zatrutych treści można ograniczyć, a ich szkodliwość dla użytkownika wyeliminować, poprzez umieszczenie w metadanych podpisu cyfrowego wydawcy umożliwiającego weryfikację poprawności treści [4]. Jednakże weryfikacja treści przez węzeł jest rozwiązaniem mało praktycznym z uwagi na duży narzut czasowy i komunikacyjny [7]. Jednocześnie nie zapobiega ona atakom przejęcia prywatnego klucza wydawcy treści przez intruza (atak taki można określić angielskim terminem content poisoning by compromised publisher, (CP)2). Jako że technologia ICN jest ciągle na wczesnym etapie rozwoju, dotychcza[...]

« Poprzednia strona  Strona 2