خوارزمية لترتيب المحتوى المخبأ للتمييز بين المحتوى الجيد والخبيث في شبكات المعلومات المركزية((ICN
Abstract
Named Data Network is an ICN (Information Central Network) architecture designed to be an Internet architecture that is designed to address some of the limitations caused by the use of IP.
NDNs use the drag form to distribute content where content is first explicitly requested before you deliver it, showing the effectiveness of this form by aggregating the conflicting requests for the same content and temporarily storing that content on the router.
Although it reduces latency and increases bandwidth usage, router caching makes the network vulnerable to new attacks on the cache by injecting and counterfeiting malicious content to replace good content and placing it in the router cache to be a candidate for customer requests.
Our research aims to provide a mechanism to protect content hidden in the cache memory of routers so as to prevent malicious content poisoning attacks by malicious providers. This mechanism relies on the order of copying the content in a priority that increases and decreases according to users' opinions.
We have conducted a series of experiments on the NDNSIM emulator within the NS3 environment, and these experiments have shown that our algorithm is capable of preventing these attacks.
تعتبر شبكات البيانات المسمّاة (Named Data Network) NDN إحدى معماريات شبكات المعلومات المركزية ICN (Information Central Network) ، والتي صممت لتكون بنية انترنت مرشحة لمعالجة بعض القيود التي يسببها استخدام بروتوكول الانترنت IP .
تستخدم شبكات الــ NDN نموذج السّحب (Pull Mode) لتوزيع المحتوى، حيث يتم أولاً طلب المحتوى بشكل صريح قبل أن تقوم بتسليمه، تظهر فعالية هذا النّموذج من خلال تجميع الطّلبات المتباعدة لنفس المحتوى وتخزين هذا المحتوى بشكل مؤقت على الموجّه.
على الرّغم من أنَ التّخزين المؤقت في أجهزة التّوجيه يقلل زمن الوصول ويزيد من استخدام النّطاق الترددي إلا أنّه يجعل الشّبكة عرضة لهجمات جديدة على ذاكرة التّخزين المؤقت من خلال حقن محتويات خبيثة وتزييفها لتكون بديلاً للمحتويات الجيّدة، ووضعها ضمن ذاكرة التّخزين المؤقت للموجّه لتكون مرشحة للطّلبات القادمة من الزّبائن.
يهدف بحثنا إلى تقديم آليّة لحماية المحتوى المخبأ في الذّاكرة المؤقتة لأجهزة التّوجيه بحيث نمنع هجمات تسميم المحتوى بنسخ خبيثة من قبل المزودين السّيئين، تعتمد هذه الآلية على ترتيب نسخ المحتوى وفق أولويّة تزيد وتنقص حسب آراء المستخدمين.
قمنا بإجراء مجموعة من التّجارب على المحاكي NDNSIM ضمن بيئة الــ NS3 ، وقد بيّنت هذه التّجارب أنّ الخوارزمية المقترحة قادرة على منع هذه الهجمات.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2019 �ttps://creativecommons.org/licenses/by-nc-sa/4.0/

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
The authors retain the copyright and grant the right to publish in the magazine for the first time with the transfer of the commercial right to Tishreen University Journal for Research and Scientific Studies - Engineering Sciences Series
Under a CC BY- NC-SA 04 license that allows others to share the work with of the work's authorship and initial publication in this journal. Authors can use a copy of their articles in their scientific activity, and on their scientific websites, provided that the place of publication is indicted in Tishreen University Journal for Research and Scientific Studies - Engineering Sciences Series . The Readers have the right to send, print and subscribe to the initial version of the article, and the title of Tishreen University Journal for Research and Scientific Studies - Engineering Sciences Series Publisher
journal uses a CC BY-NC-SA license which mean
You are free to:
- Share — copy and redistribute the material in any medium or format
- Adapt — remix, transform, and build upon the material
- The licensor cannot revoke these freedoms as long as you follow the license terms.
- Attribution — You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use.
- NonCommercial — You may not use the material for commercial purposes.
- ShareAlike — If you remix, transform, or build upon the material, you must distribute your contributions under the same license as the original.
- No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits.