Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Defense of an information-centric network against content poisoning by compromised publishers using a model of infection on graphs
Konferencja
Krajowe Sympozjum Telekomunikacji i Teleinformatyki (26-28.06.2019 ; Wrocław, Polska)
Języki publikacji
Abstrakty
Sieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycznych o topologiach bezskalowych oraz losowych wykazały potencjalną efektywność proponowanego mechanizmu obronnego oraz wpływu liczby węzłów sąsiednich.
Information-centric networks are susceptible to content poisoning attacks by compromised publishers, resulting in replacement of original contents by poisoned ones. This paper proposes an attack model based on infection processes in graphs and analyses a simple defense mechanism. Simulations performed in information-centric networks of scale-free and random topologies have shown the potential effectiveness of the proposed defense mechanism and the influence of the average number of a network node's neighbors.
Wydawca
Rocznik
Tom
Strony
561--564, CD
Opis fizyczny
Bibliogr. 11 poz., rys.
Twórcy
autor
- Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska, ul. Gabriela Narutowicza 11/12, 80-233 Gdańsk
autor
- Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska, ul. Gabriela Narutowicza 11/12, 80-233 Gdańsk
Bibliografia
- [1] Barabási Albert-Laszlo, Albert T. R.. 1999. „Emergence of scaling in random networks. ” Science 286 5439 (1999): 509-12.
- [2] Chalupa J., Leath P. L., Reich G. R. 1979. „Bootstrap percolation on a Bethe lattice”. Journal of Physics C: Solid State Physics, 12 (1).
- [3] Ghali Cesar, Tsudik Gene, Uzun Ersin. 2014. „Needle in a haystack: Mitigating content poisoning in named-data networking”. Proc. NDSS Workshop on Security of Emerging Networking Technologies.
- [4] Ghodsi A., Shenker S., Koponen T., Singla A., Raghavan B., Wilcox J.. 2011. „Information-centric networking: seeing the forest for the trees.” Proc. 10th ACM Workshop on Hot Topics in Networks.
- [5] Graham Fan Chung, Linyuan Lu, Dewey Gregory T., Galas David J.. 2003. „Duplication models for biological networks”. J. of Computational Biolog 10, 5 (2003): 677-87.
- [6] Newman Mark E. J. 2010. „Networks: An Introduction”. Oxford University Press.
- [7] Nguyen Tan N., Marchal Xavier, Doyen Guillaume, Cholez Thibault, Cogranne Rémi. 2017. „Conten poisoning in Named Data Networking: Comprehensive characterization of real deployment.” IFIP/IEEE Symposium on Integrated Network and Service Management.
- [8] Rosenthal David SH. „LOCKSS: Lots of copies keep stuff safe.” NIST Digital Preservation Interoperability Framework Workshop. 2010.
- [9] Saxena Divya, Raychoudhury Vaskar, Suri Neeraj, Becker Christian, Jiannong Cao. 2016. „Named Data Networking: A survey”. Computer Science Review 19 (2016): 15-55.
- [10] Zanette Damian H., Kuperman Marcelo. 2002. „Effects of immunization in small-world epidemics.” Physica A 309 (2002): 445-452.
- [11] Zhang Guoqiang, Yang Li, Tao Lin. 2013. „Caching in information centric networking: A survey.” Computer Networks 57, 3128-3141.
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-029e657f-2dd9-4f27-8cdb-aea8b507f135