مقایسه عملکرد الگوریتمهای کش در شبکههای دادههای نامگذاریشده با تمرکز بر کاهش حملات آلودگی و بهینهسازی پارامتر β
محورهای موضوعی : فناوری های نوین در سیستم های توزیع شده و محاسبات الگوریتمی
عاطفه واعظ شهرستانی
1
*
,
محمدرضا خیام باشی
2
,
فرامرز صافی
3
1 - دانشکده مهندسی کامپیوتر، واحد نجف آباد، دانشگاه آزاد اسلامی، نجف آباد، ایران
2 - گروه معماری کامپیوتر، دانشکده مهندسی کامپیوتر، دانشگاه اصفهان، اصفهان، ایران
3 - دانشکده مهندسی کامپیوتر، واحد نجف آباد، دانشگاه آزاد اسلامی، نجف آباد، ایران
کلید واژه: شبکههای دادههای نامگذاریشده, حافظه نهان, نرخ اصابت کش, درصد آلودگی کش, الگوریتم ADMM, ADMM-Enhanced,
چکیده مقاله :
با رشد سریع معماریهای محتوامحور نظیر شبکههای دادههای نامگذاریشده (NDN)، مدیریت هوشمند حافظه نهان به یک مؤلفه حیاتی در بهینهسازی کارایی شبکه و ارتقای کیفیت تجربه کاربر تبدیل شده است. در این میان، پارامتر β بهعنوان عامل تنظیم حساسیت کش نسبت به توزیع محبوبیت محتوا، نقشی بنیادین ایفا میکند. انتخاب غیربهینه این پارامتر ممکن است منجر به افت نرخ اصابت کش، افزایش آلودگی داده و ناکارآمدی منابع شود. در این پژوهش، چارچوبی نوین مبتنی بر الگوریتم ADMM (روش ضرایب لاگرانژ افزایشی جهتدار) برای تنظیم توزیعشده و تطبیقی پارامتر β ارائه شده است. مدل پیشنهادی با ساختاری غیرمتمرکز، قابلیت اجرا در سطح گرههای شبکه را داراست و از طریق بهروزرسانیهای هماهنگ متغیرهای اولیه و دوگانه، به همگرایی سریع و تنظیم دقیق β منتهی میشود. افزون بر آن، نسخه پیشرفتهتری تحت عنوان ADMM-Enhanced توسعه یافته است که با بهرهگیری از تنظیم خودکار پارامترهای λ و ρ، پایداری، دقت و تطبیقپذیری بیشتری نسبت به شرایط دینامیک شبکه حاصل میکند. برای ارزیابی کارایی این روش، چهار توپولوژی شبکه (ساده، سلسلهمراتبی، پیشرفته و مش) در قالب سه سناریوی عملیاتی شامل وضعیت پایدار، حمله آلودگی کش (CPA)، و تغییرات بار ترافیکی طراحی و شبیهسازی شد. نتایج تجربی حاصل از مقایسه با الگوریتمهای مرجع از جمله LRU، LFU-DA، PFP-DA و PFP-β-DA، نشان دادند که الگوریتم ADMM-Enhanced در سناریوی پایدار نرخ اصابت کش را تا ۳۰٪ افزایش داده و آلودگی را به صفر رسانده است، و در مواجهه با حمله شدید (۳۰٪ مهاجم) نیز با حفظ CHR برابر ۱۸٪ و CPR برابر ۱۸٪، عملکردی پایدار، تطبیقپذیر و مقاوم از خود نشان داده است. همچنین در توپولوژیهای پیچیده مانند مش، الگوریتم پیشنهادی توانست در برابر تهدیدات توزیعشده، ازدحام و قطع لینک، بهرهوری و کیفیت کش را حفظ کرده و سازگاری بالایی با محیطهای پویا از خود نشان دهد
With the rapid evolution of content-centric architectures like Named Data Networks (NDN), intelligent cache management has become vital for enhancing network performance and user experience. A key factor in this domain is the β parameter, which adjusts cache sensitivity to content popularity distribution. An inappropriate β value can reduce cache hit rates, increase data pollution, and waste resources. This research introduces a novel framework utilizing the ADMM (Directed Augmented Lagrange Multiplier Method) algorithm for distributed and adaptive tuning of the β parameter. The decentralized structure of the model enables implementation at individual network nodes, achieving fast convergence and precise β adjustments through coordinated updates of primary and dual variables. An enhanced version, ADMM-Enhanced, further improves performance by automatically optimizing λ and ρ parameters, delivering greater stability, accuracy, and adaptability to network dynamics. To assess its effectiveness, the model was tested across four topologies—simple, hierarchical, enhanced, and mesh—under three scenarios: steady-state, cache pollution attacks (CPA), and varying traffic loads. Compared with baseline algorithms (LRU, LFU-DA, PFP-DA, and PFP-β-DA), ADMM-Enhanced improved cache hit rates by 30% and fully eliminated pollution in steady-state conditions. Under a severe CPA scenario with 30% attacker nodes, it maintained a cache hit rate (CHR) and cache pollution rate (CPR) of 18%, indicating strong resilience and adaptability. In complex topologies like mesh networks, the algorithm preserved cache performance even under distributed attacks, congestion, and link failures. Overall, ADMM-Enhanced proved to be a highly adaptable and efficient solution for dynamic and threat-prone NDN environments.
[1] F. A. Karim, A. H. M. Aman, R. Hassan, K. Nisar, and M. Uddin, “Named Data Networking: A Survey on Routing Strategies,” IEEE Access, vol. 10, pp. 90254-90270, 2022.
[2] X. Zhang, Y. Zhou, D. Wu, Q. Z. Sheng, S. Riaz, M. Hu, and L. Xiao, “A Survey on Privacy-Preserving Caching at Network Edge: Classification, Solutions, and Challenges,” ACM Computing Surveys, vol. 57, no. 5, pp. 1-38, 2025.
[3] P. Kar, L. Chen, W. Sheng, C. F. Kwong, and D. Chieng, “Advancing NDN security: Efficient identification of cache pollution attacks through rank comparison,” Internet of Things, vol. 26, pp. 101142, 2024.
[4] R. Alubady, M. Salman, and A. S. Mohamed, “A review of modern caching strategies in named data network: Overview, classification, and research directions,” Telecommunication Systems, vol. 84, no. 4, pp. 581-626, 2023.
[5] N. Sadat, and R. Dai, “A Survey of Quality-of-Service and Quality-of-Experience Provisioning in Information-Centric Networks,” Network, vol. 5, no. 2, pp. 10, 2025.
[6] A. H. Magsi, A. Ghulam, S. Memon, K. Javeed, M. Alhussein, and I. Rida, “A machine learning-based attack detection and prevention system in vehicular named data networking,” Comput. Mater. Contin, vol. 77, no. 2, pp. 1445-1465, 2023.
[7] A. Karami, and M. Guerrero-Zapata, “An anfis-based cache replacement method for mitigating cache pollution attacks in named data networking,” Computer Networks, vol. 80, pp. 51-65, 2015.
[8] N. U. Saqib, and S. Isnain, “A Survey on Mitigation of Cache Pollution Attacks in NDN,” Acta Technica Jaurinensis, 2025.
[9] Z. N. S. ALMUDAYNI, “Improving Energy Efficiency and Network Lifetime in IoT Systems: A Novel Theoretical Framework and Experimental Validation,” La Trobe, 2025.
[10] N. Kumar, and S. Srivastava, “IBPC: An Approach for Mitigation of Cache Pollution Attack in NDN using Interface-Based Popularity,” Arabian Journal for Science and Engineering, vol. 49, no. 3, pp. 3241-3251, 2024.
[11] T. Lauinger, N. Laoutaris, P. Rodriguez, T. Strufe, E. Biersack, and E. Kirda, “Privacy risks in named data networking: What is the cost of performance?,” ACM SIGCOMM Computer Communication Review, vol. 42, no. 5, pp. 54-57, 2012.
[12] J. Baugh, and J. Guo, “Enhancing Cache Robustness in Information-Centric Networks: Per-Face Popularity Approaches,” Network, vol. 3, no. 4, pp. 502-521, 2023.
[13] S. S. Ullah, S. Hussain, I. Ali, H. Khattak, and S. Mastorakis, “Mitigating content poisoning attacks in named data networking: a survey of recent solutions, limitations, challenges and future research directions,” Artificial Intelligence Review, vol. 58, no. 2, pp. 42, 2024.
[14] U. Sadana, A. Chenreddy, E. Delage, A. Forel, E. Frejinger, and T. Vidal, “A survey of contextual optimization methods for decision-making under uncertainty,” European Journal of Operational Research, vol. 320, no. 2, pp. 271-289, 2025.
[15] R. Tourani, S. Misra, T. Mick, and G. Panwar, “Security, privacy, and access control in information-centric networking: A survey,” IEEE communications surveys & tutorials, vol. 20, no. 1, pp. 566-600, 2017.
[16] Y. Xiao, H. Cui, R. A. Khurma, and P. A. Castillo, “Artificial lemming algorithm: a novel bionic meta-heuristic technique for solving real-world engineering optimization problems,” Artificial Intelligence Review, vol. 58, no. 3, pp. 84, 2025.
[17] T. Semwal, S. Jain, A. Mohanta, and A. Jain, “A hybrid CNN-SVM model optimized with PSO for accurate and non-invasive brain tumor classification,” Neural Computing and Applications, pp. 1-30, 2025.
[18] D. Han, and X. Yuan, “A note on the alternating direction method of multipliers,” Journal of Optimization Theory and Applications, vol. 155, pp. 227-238, 2012.
[19] S. G. Mandapati, C. Ranaweera, and R. Doss, "Early Detection and Mitigation of Cache-Based Attacks in IoT-NDN," Deakin University, 2025.
[20] J. Yang, K. Ding, K. Xue, J. Han, D. S. L. Wei, Q. Sun, and J. Lu, “HPR-DS: A Hybrid Proactive Reactive Defense Scheme Against Interest Flooding Attack in Named Data Networking,” IEEE Transactions on Networking, pp. 1-16, 2025.
[21] H. Wang, D. Man, S. Han, H. Wang, and W. Yang, "Detection and Defense of Cache Pollution Attack Using State Transfer Matrix in Named Data Networks." pp. 545-556.
[22] M. M. F. Hamdi, Z. Chen, and M. Radenkovic, "Mitigating Cache Pollution Attack Using Deep Learning in Named Data Networking (NDN)." pp. 432-442.
[23] A. Hidouri, H. Touati, M. Hadded, N. Hajlaoui, P. Muhlethaler, and S. Bouzefrane, “Q-ICAN: A Q-learning based cache pollution attack mitigation approach for named data networking,” Computer Networks, vol. 235, pp. 109998, 2023/11/01/, 2023.
[24] L. Liu, and S. Peng, "Detection of A Novel Dual Attack in Named Data Networking." pp. 1-8.
[25] D. Man, Y. Mu, J. Guo, W. Yang, J. Lv, and W. Wang, “Cache pollution detection method based on GBDT in information‐centric network,” Security and Communication Networks, vol. 2021, no. 1, pp. 6658066, 2021.
[26] L. Yao, Y. Zeng, X. Wang, A. Chen, and G. Wu, “Detection and defense of cache pollution based on popularity prediction in named data networking,” IEEE Transactions on Dependable and Secure Computing, vol. 18, no. 6, pp. 2848-2860, 2020.
[27] J. Zhou, J. Luo, L. Deng, and J. Wang, "Cache pollution prevention mechanism based on cache partition in V-NDN." pp. 330-335.
[28] R. M. Buvanesvari, and K. Suresh Joseph, “RBFNN: A radial basis function neural network model for detecting and mitigating the cache pollution attacks in named data networking,” IET Networks, vol. 9, no. 5, pp. 255-261, 2020.
[29] T. Nguyen, H. L. Mai, R. Cogranne, G. Doyen, W. Mallouli, L. Nguyen, M. E. Aoun, E. M. D. Oca, and O. Festor, “Reliable Detection of Interest Flooding Attack in Real Deployment of Named Data Networking,” IEEE Transactions on Information Forensics and Security, vol. 14, no. 9, pp. 2470-2485, 2019.
[30] B. K. Saha, and S. Misra, “Mitigating NDN-based fake content dissemination in opportunistic mobile networks,” IEEE Transactions on Mobile Computing, vol. 19, no. 6, pp. 1375-1386, 2019.
[31] J. P. Baugh, “Enhancing Cache Robustness in Named Data Networks,” 2018.
[32] A. Hidouri, H. Touati, M. Hadded, N. Hajlaoui, and P. Muhlethaler, "A detection mechanism for cache pollution attack in named data network architecture." pp. 435-446.