Performance Comparison of Caching Algorithms in Named Data Networks with a Focus on Mitigating Pollution Attacks and Optimizing the β Parameter
Subject Areas : New technologies in distributed systems and algorithmic computing
Atefeh Vaez shahrestani
1
*
,
Mohammad reza Khayyambashi
2
,
Faramarz Safi
3
1 -
2 - Department of Computer Architecture ,Faculty of Computer Engineering, University of Isfahan, Isfahan, Iran
3 - Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University, Najafabad, Iran
Keywords: Named Data Networks, Cache, Cache Hit Rate, Cache Pollution Percentage, ADMM Algorithm, ADMM-Enhanced,
Abstract :
With the rapid evolution of content-centric architectures like Named Data Networks (NDN), intelligent cache management has become vital for enhancing network performance and user experience. A key factor in this domain is the β parameter, which adjusts cache sensitivity to content popularity distribution. An inappropriate β value can reduce cache hit rates, increase data pollution, and waste resources. This research introduces a novel framework utilizing the ADMM (Directed Augmented Lagrange Multiplier Method) algorithm for distributed and adaptive tuning of the β parameter. The decentralized structure of the model enables implementation at individual network nodes, achieving fast convergence and precise β adjustments through coordinated updates of primary and dual variables. An enhanced version, ADMM-Enhanced, further improves performance by automatically optimizing λ and ρ parameters, delivering greater stability, accuracy, and adaptability to network dynamics. To assess its effectiveness, the model was tested across four topologies—simple, hierarchical, enhanced, and mesh—under three scenarios: steady-state, cache pollution attacks (CPA), and varying traffic loads. Compared with baseline algorithms (LRU, LFU-DA, PFP-DA, and PFP-β-DA), ADMM-Enhanced improved cache hit rates by 30% and fully eliminated pollution in steady-state conditions. Under a severe CPA scenario with 30% attacker nodes, it maintained a cache hit rate (CHR) and cache pollution rate (CPR) of 18%, indicating strong resilience and adaptability. In complex topologies like mesh networks, the algorithm preserved cache performance even under distributed attacks, congestion, and link failures. Overall, ADMM-Enhanced proved to be a highly adaptable and efficient solution for dynamic and threat-prone NDN environments.
[1] F. A. Karim, A. H. M. Aman, R. Hassan, K. Nisar, and M. Uddin, “Named Data Networking: A Survey on Routing Strategies,” IEEE Access, vol. 10, pp. 90254-90270, 2022.
[2] X. Zhang, Y. Zhou, D. Wu, Q. Z. Sheng, S. Riaz, M. Hu, and L. Xiao, “A Survey on Privacy-Preserving Caching at Network Edge: Classification, Solutions, and Challenges,” ACM Computing Surveys, vol. 57, no. 5, pp. 1-38, 2025.
[3] P. Kar, L. Chen, W. Sheng, C. F. Kwong, and D. Chieng, “Advancing NDN security: Efficient identification of cache pollution attacks through rank comparison,” Internet of Things, vol. 26, pp. 101142, 2024.
[4] R. Alubady, M. Salman, and A. S. Mohamed, “A review of modern caching strategies in named data network: Overview, classification, and research directions,” Telecommunication Systems, vol. 84, no. 4, pp. 581-626, 2023.
[5] N. Sadat, and R. Dai, “A Survey of Quality-of-Service and Quality-of-Experience Provisioning in Information-Centric Networks,” Network, vol. 5, no. 2, pp. 10, 2025.
[6] A. H. Magsi, A. Ghulam, S. Memon, K. Javeed, M. Alhussein, and I. Rida, “A machine learning-based attack detection and prevention system in vehicular named data networking,” Comput. Mater. Contin, vol. 77, no. 2, pp. 1445-1465, 2023.
[7] A. Karami, and M. Guerrero-Zapata, “An anfis-based cache replacement method for mitigating cache pollution attacks in named data networking,” Computer Networks, vol. 80, pp. 51-65, 2015.
[8] N. U. Saqib, and S. Isnain, “A Survey on Mitigation of Cache Pollution Attacks in NDN,” Acta Technica Jaurinensis, 2025.
[9] Z. N. S. ALMUDAYNI, “Improving Energy Efficiency and Network Lifetime in IoT Systems: A Novel Theoretical Framework and Experimental Validation,” La Trobe, 2025.
[10] N. Kumar, and S. Srivastava, “IBPC: An Approach for Mitigation of Cache Pollution Attack in NDN using Interface-Based Popularity,” Arabian Journal for Science and Engineering, vol. 49, no. 3, pp. 3241-3251, 2024.
[11] T. Lauinger, N. Laoutaris, P. Rodriguez, T. Strufe, E. Biersack, and E. Kirda, “Privacy risks in named data networking: What is the cost of performance?,” ACM SIGCOMM Computer Communication Review, vol. 42, no. 5, pp. 54-57, 2012.
[12] J. Baugh, and J. Guo, “Enhancing Cache Robustness in Information-Centric Networks: Per-Face Popularity Approaches,” Network, vol. 3, no. 4, pp. 502-521, 2023.
[13] S. S. Ullah, S. Hussain, I. Ali, H. Khattak, and S. Mastorakis, “Mitigating content poisoning attacks in named data networking: a survey of recent solutions, limitations, challenges and future research directions,” Artificial Intelligence Review, vol. 58, no. 2, pp. 42, 2024.
[14] U. Sadana, A. Chenreddy, E. Delage, A. Forel, E. Frejinger, and T. Vidal, “A survey of contextual optimization methods for decision-making under uncertainty,” European Journal of Operational Research, vol. 320, no. 2, pp. 271-289, 2025.
[15] R. Tourani, S. Misra, T. Mick, and G. Panwar, “Security, privacy, and access control in information-centric networking: A survey,” IEEE communications surveys & tutorials, vol. 20, no. 1, pp. 566-600, 2017.
[16] Y. Xiao, H. Cui, R. A. Khurma, and P. A. Castillo, “Artificial lemming algorithm: a novel bionic meta-heuristic technique for solving real-world engineering optimization problems,” Artificial Intelligence Review, vol. 58, no. 3, pp. 84, 2025.
[17] T. Semwal, S. Jain, A. Mohanta, and A. Jain, “A hybrid CNN-SVM model optimized with PSO for accurate and non-invasive brain tumor classification,” Neural Computing and Applications, pp. 1-30, 2025.
[18] D. Han, and X. Yuan, “A note on the alternating direction method of multipliers,” Journal of Optimization Theory and Applications, vol. 155, pp. 227-238, 2012.
[19] S. G. Mandapati, C. Ranaweera, and R. Doss, "Early Detection and Mitigation of Cache-Based Attacks in IoT-NDN," Deakin University, 2025.
[20] J. Yang, K. Ding, K. Xue, J. Han, D. S. L. Wei, Q. Sun, and J. Lu, “HPR-DS: A Hybrid Proactive Reactive Defense Scheme Against Interest Flooding Attack in Named Data Networking,” IEEE Transactions on Networking, pp. 1-16, 2025.
[21] H. Wang, D. Man, S. Han, H. Wang, and W. Yang, "Detection and Defense of Cache Pollution Attack Using State Transfer Matrix in Named Data Networks." pp. 545-556.
[22] M. M. F. Hamdi, Z. Chen, and M. Radenkovic, "Mitigating Cache Pollution Attack Using Deep Learning in Named Data Networking (NDN)." pp. 432-442.
[23] A. Hidouri, H. Touati, M. Hadded, N. Hajlaoui, P. Muhlethaler, and S. Bouzefrane, “Q-ICAN: A Q-learning based cache pollution attack mitigation approach for named data networking,” Computer Networks, vol. 235, pp. 109998, 2023/11/01/, 2023.
[24] L. Liu, and S. Peng, "Detection of A Novel Dual Attack in Named Data Networking." pp. 1-8.
[25] D. Man, Y. Mu, J. Guo, W. Yang, J. Lv, and W. Wang, “Cache pollution detection method based on GBDT in information‐centric network,” Security and Communication Networks, vol. 2021, no. 1, pp. 6658066, 2021.
[26] L. Yao, Y. Zeng, X. Wang, A. Chen, and G. Wu, “Detection and defense of cache pollution based on popularity prediction in named data networking,” IEEE Transactions on Dependable and Secure Computing, vol. 18, no. 6, pp. 2848-2860, 2020.
[27] J. Zhou, J. Luo, L. Deng, and J. Wang, "Cache pollution prevention mechanism based on cache partition in V-NDN." pp. 330-335.
[28] R. M. Buvanesvari, and K. Suresh Joseph, “RBFNN: A radial basis function neural network model for detecting and mitigating the cache pollution attacks in named data networking,” IET Networks, vol. 9, no. 5, pp. 255-261, 2020.
[29] T. Nguyen, H. L. Mai, R. Cogranne, G. Doyen, W. Mallouli, L. Nguyen, M. E. Aoun, E. M. D. Oca, and O. Festor, “Reliable Detection of Interest Flooding Attack in Real Deployment of Named Data Networking,” IEEE Transactions on Information Forensics and Security, vol. 14, no. 9, pp. 2470-2485, 2019.
[30] B. K. Saha, and S. Misra, “Mitigating NDN-based fake content dissemination in opportunistic mobile networks,” IEEE Transactions on Mobile Computing, vol. 19, no. 6, pp. 1375-1386, 2019.
[31] J. P. Baugh, “Enhancing Cache Robustness in Named Data Networks,” 2018.
[32] A. Hidouri, H. Touati, M. Hadded, N. Hajlaoui, and P. Muhlethaler, "A detection mechanism for cache pollution attack in named data network architecture." pp. 435-446.
پژوهشی |
مقایسه عملکرد الگوریتمهای کش در شبکههای دادههای نامگذاریشده با تمرکز بر کاهش حملات آلودگی و بهینهسازی پارامتر β
عاطفه واعظ شهرستانی1| محمدرضا خیام باشی*2
| فرامرز صافی3
1 دانشکده مهندسي کامپیوتر- واحد نجفآباد - دانشگاه آزاد اسلامی– نجفآباد- ايران ، atefehvaez@gmail.com
2 دانشکده مهندسي کامپيوتر- دانشگاه اصفهان- اصفهان- ايران ، m.r.khayyambashi@eng.ui.ac.ir
3مرکز تحقیقات کلانداده، -واحد نجفآباد-دانشگاه آزاد اسلامی–نجفآباد-ایران fsafi@iaun.ac.ir
نویسنده مسئول *محمدرضا خیام باشی، M.r.khayyambashi@eng.ui.ac.ir دانشکده مهندسي کامپيوتر- دانشگاه اصفهان- اصفهان- ايران
|
مدیریت هوشمند حافظه نهان در شبکههای دادههای نامگذاریشده (NDN)، یک مؤلفه حیاتی در بهینهسازی کارایی شبکه و ارتقای کیفیت تجربه کاربر است. تنظیم حساسیت کش بر اساس تغییرات رفتاری با استفاده از پارامتر β و توزیع Zipf در مدیریت حافظه نهان بسیار مهم است. با توجه به اینکه β تأثیر مستقیمی بر تعادل میان مقاومت در برابر آلودگی کش و حفظ محتوای واقعی محبوب دارد، تنظیم و تعیین این پارامتر نقشی بنیادین ایفا میکند. در این پژوهش، چارچوبی نوین مبتنی بر الگوریتم روش ضرایب لاگرانژ افزایشی جهتدار (ADMM) برای تنظیم توزیعشده و تطبیقی پارامتر β ارائه شده است. مدل پیشنهادی با ساختاری غیرمتمرکز، قابلیت اجرا در سطح گرههای شبکه را داراست و از طریق بهروزرسانیهای هماهنگ متغیرهای اولیه و دوگانه، به همگرایی سریع و تنظیم دقیق β منتهی میشود. افزون بر آن، نسخه پیشرفتهتری تحت عنوان ADMM-Enhanced توسعه یافته است که با بهرهگیری از تنظیم خودکار پارامترهای λ و ρ، پایداری، دقت و تطبیقپذیری بیشتری نسبت به شرایط دینامیک شبکه حاصل میکند. برای ارزیابی کارایی این روش، چهار توپولوژی شبکه (ساده، سلسلهمراتبی، پیشرفته و مش) در سناریوهای مختلف طراحی و شبیهسازی شد. نتایج شبیه سازی و مقایسه با الگوریتمهای مرجع نشان دادند که الگوریتم ADMM-Enhanced در سناریوی پایدار نرخ اصابت کش را تا ۳۰٪ افزایش داده و آلودگی را به صفر رسانده است، و در مواجهه با حمله شدید (۳۰٪ مهاجم) نیز با حفظ CHR برابر ۱۸٪ و CPR برابر ۱۸٪، عملکردی پایدار، تطبیقپذیر و مقاوم از خود نشان داده است. همچنین در توپولوژیهای پیچیده مانند مش، الگوریتم پیشنهادی توانست در برابر تهدیدات توزیعشده، ازدحام و قطع لینک، بهرهوری و کیفیت کش را حفظ کرده و سازگاری بالایی با محیطهای پویا از خود نشان دهد.
تاریخ دریافت: 15/3/1404 تاریخ پذیرش: 19/4/1404
|
https://doi.org/... |
کلید واژهها: الگوریتم ADMM، ADMM-Enhanced، شبکههای دادههای نامگذاریشده، حافظه نهان، نرخ اصابت کش، درصد آلودگی کش
1-مقدمه
در دهههای اخیر، شبکههای رایانهای با رشد بیسابقه حجم دادهها، کاربران و تنوع کاربردهای اینترنتی مواجه شدهاند. معماری سنتی اینترنت که بر پایه مدل میزبانمحور و آدرسدهی IP طراحی شده است، در پاسخگویی به نیازهای جدیدی نظیر تحویل محتوای سریع، انعطافپذیر، امن و مقیاسپذیر، با چالشهای متعددی روبهرو شده است[1]. در پاسخ به این چالشها، معماریهای نوین با رویکرد محتوامحور1 (ICN) مطرح شدهاند که در آنها تمرکز اصلی از «مکان محتوا» به «نام محتوا» منتقل میشود [2, 3]. یکی از مهمترین نمونههای معماریهای محتوامحور، شبکه دادههای نامگذاریشده2 (NDN) است. در این معماری، دادهها بهصورت مستقل از مکان، نامگذاری شده و از طریق بستههای درخواستی و داده بین گرهها رد و بدل میشوند. یکی از مزایای کلیدی NDN، بهرهگیری از حافظه نهان بینراهی در تمامی گرههاست. این قابلیت منجر به کاهش تأخیر واکشی داده، کاهش بار سرورها، صرفهجویی در پهنای باند و افزایش کارایی شبکه میشود[4, 5].
با این حال، همین ویژگی مفید میتواند نقطه ضعف امنیتی نیز باشد. یکی از تهدیدات مهم در NDN، حملات آلودگی حافظه نهان3 (CPA) است. در این نوع حملات، مهاجم با ارسال درخواستهای مکرر برای محتوای نامحبوب یا جعلی، موجب میشود دادههای پرکاربرد از کش خارج شده و فضای کش با دادههای کمارزش پر شود. این فرآیند به کاهش نرخ اصابت کش، افت کارایی کلی شبکه و افزایش تأخیر پاسخگویی میانجامد. بسیاری از سیاستهای کش سنتی مانند کمترین استفاده اخیر LRU 4[6] و کمترین استفاده شده بهطور مکرر5 LFU ، به دلیل عدم توجه به الگوهای رفتاری مهاجمین یا منشأ درخواستها، در برابر این نوع حملات آسیبپذیر هستند[7, 8].
در سالهای اخیر، الگوریتمهایی با هوشمندی بالاتر طراحی شدهاند تا با حملات آلودگی حافظه نهان مقابله کنند. یکی از نوآورانهترین این الگوریتمها، الگوریتم محبوبیت بهازای هر ورودی6 (PFP) است که با نرمالسازی سهم محبوبیت بین مسیرهای ورودی مختلف، از تمرکز مصنوعی محبوبیت توسط مهاجم جلوگیری میکند[9]. نسخه پیشرفتهتر این الگوریتم، PFP با کهنگی پویا (PFP-DA)، عامل زمان و میزان استفاده مجدد را نیز در تصمیمگیری دخیل میسازد[10, 11]. همچنین، نسخه بهینهشده این الگوریتم با استفاده از پارامتر β (PFP-β)، سعی دارد توزیع محبوبیت را مطابق با توزیع طبیعی Zipf مدلسازی کرده و دقت تشخیص را افزایش دهد[12]. علیرغم تحقیقات موجود درباره حملات آلودگی حافظه نهان7 در شبکههای دادههای نامگذاریشده (NDN)، همچنان خلأهای اساسی در این حوزه وجود دارد که نیازمند بررسی بیشتر است. از جمله این موارد میتوان به فقدان الگوریتمهای مقاوم در برابر حملات چندمسیره، عدم وجود مدلی برای تنظیم حساسیت کش بر اساس تغییرات رفتاری با استفاده از پارامتر β و توزیع Zipf، ابهام در نقش توزیع محبوبیت و تنوع ترافیک در آسیبپذیری کش، کمبود مدلهای سبکوزن قابل پیادهسازی و مقرونبهصرفه برای سناریوهای واقعی، و نبود ترکیب مؤثر سیاستهای جایگزینی کش با مکانیزمهای امنیتی اشاره کرد [13].
با توجه به اینکه β تأثیر مستقیمی بر تعادل میان مقاومت در برابر آلودگی کش و حفظ محتوای واقعی محبوب دارد، انتخاب مقدار مناسب آن در شرایط پویا و متغیر شبکه بهصورت دستی یا استاتیک نهتنها دشوار بلکه ناکارآمد است. یکی از راهکارهای مؤثر برای تعیین مقدار بهینه پارامتر β، بهرهگیری از روشهای بهینهسازی هوشمند و خودتطبیقی است. به طور کلی، تکنیکهای بهینه سازی موجود را می توان به الگوریتمهای قطعی8 و الگوریتمهای فراابتکاری9 (MAs) دسته بندی کرد [14]. الگوریتمهای قطعی توابع ریاضی خاصی هستند و به صورت مکانیکی و تکراری بدون هیچ گونه ماهیت تصادفی کار می کنند. در یک مسئله معین، یک روش قطعی همیشه خروجی یکسانی را برای یک ورودی خاص به دست می آورد. گرادیان10 نزولی و روشهای نیوتن11 دو نمونه کلاسیک از الگوریتمهای قطعی هستند. از اینرو، استفاده از الگوریتمهای بهینهسازی مبتنی بر جستوجوی هوشمند مانند الگوریتمهای تکاملی12، بهینهسازی ازدحام ذرات13 (PSO)، الگوریتم ژنتیک (GA) یا روشهایی چون بهینهسازی بیزی14و روش های قطعی میتواند رویکردی کارآمد برای تنظیم خودکار β باشد [15, 16]. هدف اصلی این روشها، یافتن مقداری از β است که در یک بازه مشخص (مثلاً بین 0.01 تا 1) بیشترین کارایی را در مقابله با حملات آلودگی کش و بیشترین نرخ اصابت را در محیط شبکه ارائه دهد. این روشها میتوانند با ارزیابی مکرر عملکرد الگوریتم در پاسخ به سناریوهای مختلف حمله، مقادیر مختلف β را بررسی کرده و بهترین مقدار را در هر مرحله تعیین کنند. برخی از این الگوریتمها حتی قادرند به صورت بلادرنگ و در زمان اجرای سیستم، با توجه به دادههای ورودی جاری از شبکه (مانند میزان نوسان نرخ اصابت، نسبت خطا، تأخیر واکشی داده و ...) مقدار β را بازتنظیم کرده و خود را با شرایط جدید تطبیق دهند[17].
روش ضربکنندههای لاگرانژ تفکیکی متناوب15 (ADMM) برای مسائل بهینهسازی مقید و محدب با ساختارهای تجزیهپذیر مناسب است. استفاده از ADMM در تعیین مقدار بهینه پارامتر β در الگوریتم PFP-β، مزایای قابلتوجهی را در زمینه همگرایی پایدار، تحلیلپذیری و تطبیقپذیری فراهم میسازد [18].
در مسئله بهینه سازی تعیین مقدار β باید بهگونهای تنظیم شود که بین دو هدف متضاد یعنی کاهش میزان آلودگی کش و حفظ نرخ بالای اصابت محتوا توازن برقرار گردد. این امر را میتوان بهصورت یک مسئله بهینهسازی دوجزئی مدلسازی کرد که در آن تابع هدف از دو مؤلفه تشکیل میشود : یکی نمایانگر ضریب آلودگی حافظه نهان و دیگری نمایانگر نرخ اصابت کش. با استفاده از ADMM، میتوان این دو مؤلفه را بهصورت جداگانه مدل کرده، سپس بهطور همزمان و هماهنگ از طریق بهروزرسانیهای تکراری پارامتر β را در هر گام بهگونهای تنظیم کرد که تعادل بهینه حاصل شود. از آنجا که ساختار PFP-β بهطور ذاتی بر پایه تجمیع و نرمالسازی محبوبیت محتوا از چندین درگاه ورودی- خروجی است، استفاده از ADMM این امکان را فراهم میسازد که این تجمیع در هر درگاه بهصورت موازی انجام شده و در نهایت نتایج بهینهسازی از طریق یک گام تلفیق16 یکپارچه شوند. در چنین حالتی، هر Face نقش یک عامل محلی را ایفا میکند که در بهینهسازی شرکت دارد و مقدار β نهایی از طریق مشارکت توزیعی تمامی بخشها حاصل میشود.
هدف پژوهش حاضر، طراحی و ارزیابی یک مدل بهینه مبتنی بر بهنیه سازADMM جهت بهبود مدیریت کش و مقاومسازی آن در برابر حملات آلودگی حافظه نهان در معماری NDN است. در این تحقیق، با استفاده از الگوریتم PFP-DA و افزودن پارامتر تنظیمی β، نسخهای بهینهسازیشده از این الگوریتم ارائه خواهد شد که قادر است بهطور مؤثر با حملات آلودگی حافظه نهان مقابله کرده و کارایی شبکه را بهبود بخشد. علاوه بر این، این تحقیق قصد دارد با ارائه یک راهکار سبکوزن و قابل پیادهسازی در شبیهساز ndnSIM، امکان استفاده عملی از مدل پیشنهادی را در سناریوهای واقعی فراهم کند. بنابراین نواوری های این مقاله عبارت است از:
ارائه نسخه پارامتریک PFP-β از الگوریتم PFP-DA با قابلیت تنظیم رفتار کش بر اساس پارامتر β
مدلسازی دقیق توزیع محبوبیت محتوا مطابق با توزیع Zipf با استفاده از پارامتر β
استفاده از روش ADMM (تقسیمبندی ضربآدم) برای بهینهسازی پارامتر β و تصمیمگیری کش بهصورت سریع و مقیاسپذیر
ساختار این مقاله بهگونهای طراحی شده است که در بخش دوم، پیشینه پژوهش مرتبط با حملات آلودگی کش در معماری NDN بهصورت جامع بررسی میشود. در بخش سوم، جزئیات روش پیشنهادی شامل الگوریتم PFP-β و کاربرد روش ADMM برای بهینهسازی پارامتر β بهطور کامل تشریح خواهد شد. بخش چهارم نیز به ارائه نتایج تجربی بهدستآمده از شبیهسازی در محیط ndnSIM و تحلیلهای کمی و کیفی مربوط به عملکرد الگوریتم اختصاص دارد. در نهایت، در بخش پنجم، نتیجهگیری نهایی مقاله ارائه شده و پیشنهادهایی برای پژوهشهای آتی مطرح میگردد.
2-پیشینه تحقیق
مطالعهای توسط مانداپاتی و راناورا17 در این پژوهش نشان میدهند که سیاستهای کش سنتی مانند LRU، بهدلیل تمرکز صرف بر فراوانی استفاده، قادر به تمایز بین محتوای معتبر و درخواستهای مخرب نیستند. آنها با ترکیبی از شاخصهای «محبوبیت محتوا» و «تازگی داده» روشی برای تشخیص زودهنگام و کاهش اثر حملات آلودگی کش در محیط IoT-NDN ارائه میدهند که به نرخ شناسایی ۹۶٪ دست یافته است. با این حال، این رویکرد موجب افزایش سربار محاسباتی در گرههای مرزی شده و نیازمند نگهداری ساختارهای داده اضافی برای ردیابی همزمان دو شاخص محبوبیت و تازگی است [19].
یانگ18 و همکاران در سال 2025 طرح دفاع واکنشی پیشگیرانه ترکیبی 19 HPR-DS را معرفی میکنند که با ترکیب ماژولهای «پیشگیرانه» و «واکنشی» در لایههای میانی و مرزی شبکه و استفاده از تحلیل سریزمانی و خوشهبندی چندبعدی دادهها، خنثیسازی حملات20 (IFA) را تشخیص میدهد. این روش با مدیریت منابع مبتنی بر پیشبینی، کیفیت خدمات کاربران (QoS) را در طول فعالیت حمله حفظ میکند. اما پیچیدگی بالای الگوریتم، نیاز به پردازش بلادرنگ و سربار زیاد در گرههای مرزی از جمله معایب قابلتوجه آن است [20].
وانگ21 و همکارن در سال 2024، مدلسازی رفتار انتقال محتوا بهوسیله فرآیند مارکوف و ساخت ماتریس انتقال احتمال، تغییرات غیرعادی در تأخیر و مسیرهای داده را بهعنوان نشانگر حملات آلودگی کش شناسایی میکنند. برخلاف روشهایی که فرض ثبات توزیع محبوبیت محتوا را در نظر میگیرند، این الگوریتم توانایی ارائه دقت تشخیص بالا در شبکههای پویا و با تغییر مداوم رفتار کاربران را دارد. با این حال، محاسبه و نگهداری ماتریسهای انتقال بزرگ و پیچیدگی تحلیلی بالا، مقیاسپذیری عملی آن را محدود میکند [21].
فیشول حامدی و همکاران22 در سال 2024 نشان میدهند که استفاده از یادگیری عمیق در محیط NDN میتواند ابزار موثری برای شناسایی و مهار حملات آلودگی کش باشد. آنها با توسعه الگوریتمی مبتنی بر شبکههای عصبی عمیق در شبیهساز ndnSIM الگوهای رفتاری پنهان در دادهها را استخراج کرده و عملکرد بهتری نسبت به تکنیکهای کلاسیک یا الگوریتمهای احتمالمحور ارائه میدهند. با این وجود، پیچیدگی محاسباتی بسیار بالا، نیاز به دادههای آموزشی گسترده و هزینه اجرایی سنگین در شبکههای مقیاسپذیر از مهمترین محدودیتهای این رویکرد محسوب میشود [22].
جان باغ23 و همکاران در سال 2023 الگوریتم PFP را معرفی کردهاند که با تحلیل «محبوبیت نرمالشده» محتوا بر اساس سهم هر Face، از تمرکز مصنوعی محبوبیت توسط کاربران مشکوک جلوگیری میکند. نسخه PFP-DA با افزودن مکانیزم «کهنگی پویا» و نسخه PFP-β با بهکارگیری پارامتر β برای شبیهسازی توزیع Zipf، دقت و مقاومت الگوریتم را در برابر حملات آلودگی کش افزایش میدهند. این الگوریتمها نتایج تجربی قابلتوجهی در مقایسه با روشهای رایج مانند LRU و LFU-DA ارائه کردهاند، اما پیادهسازی آنها نیازمند نگهداری ساختارهای داده جداگانه برای هر درگاه و پردازش بلادرنگ تغییرات توزیع محبوبیت است که میتواند در گرههایی با منابع محدود به چالش بیانجامد [12].
عبداهاک حیدوری24 و همکاران در سال 2023 با معرفی الگوریتم Q-ICAN مبتنی بر یادگیری تقویتی، در هر روتر NDN عاملی قرار میدهند که با استفاده از شاخصهایی مانند نوسانات نرخ اصابت کش (CHR) و فاصله زمانی بین درخواستها، رفتار مشروع و مخرب را فرا میگیرد. این روش در شبیهسازیها به دقت تشخیص ۹۵٫۰۹٪، نرخ اصابت کش ۹۴٪ و کاهش ۱۸٪ در زمان بازیابی دادهها رسیده است. با این حال، نیاز به زمان طولانی برای آموزش، طراحی دقیق تابع پاداش و پیچیدگی محاسباتی بیشتر نسبت به الگوریتمهای آماری ساده از معایب اصلی این رویکرد به شمار میآید [23].
با لیو و پنگ25 در سال 2023 با ارائه الگوریتم BO-CatBoost که از بهینهسازی بیزی و ویژگیهایی مانند تعداد کش از دسترفته و ورودیهای PIT بهره میگیرد، توانستهاند همزمان حملات آلودگی کش و حملات پیشرفته سیل درخواستهای همدستشده26 (I-CIFA) را تشخیص دهند. این روش، عملکرد پایداری در شناسایی دو نوع حمله همزمان ارائه میدهد، اما نیاز به توان پردازشی بالا، فضای ذخیرهسازی بیشتر و تنظیم دقیق پارامترهای یادگیری، کاربردپذیری آن را در محیطهای واقعی محدود میکند [24].
مان27 و همکارن درسال 2021 الگوریتمی مبتنی بر درخت تصمیمگیری تقویتشده گرادیانی28 (GBDT) برای تشخیص حملات آلودگی کش در ICN ارائه کردهاند. در این روش، ویژگیهای آماری و مسیریابی استخراجشده برای آموزش مدل استفاده میشوند تا رفتار غیرعادی در ترافیک شبکه تشخیص داده شود. نتایج آزمایشهای مقایسهای نشان داد که GBDT از نظر دقت تشخیص برتری قابلتوجهی نسبت به روشهای آستانهمحور دارد. با این وجود، پیچیدگی محاسباتی بالا و نیاز به دادههای آموزشی با کیفیت، پیادهسازی این روش را در گرههای سبکوزن یا با منابع محدود دشوار میکند[25].
یائو و همکاران 29 در (2020) روشی مبتنی بر پیشبینی محبوبیت با استفاده از مدل خاکستری پیشنهاد دادهاند که با تحلیل روندهای تاریخی رفتار درخواستها و برآورد سه شاخص اصلی—الگوی درخواست گذشته، محبوبیت لحظهای و پیشبینی آینده محبوبیت—انحرافات غیرعادی در رفتار ترافیکی را شناسایی میکند. در صورت تشخیص اختلاف مکرر بین محبوبیت پیشبینیشده و واقعی، حمله شناسایی و سیاست دفاعی مناسب اعمال میشود. مزیت این رویکرد در تفکیک رفتار مشروع ناگهانی از حملات واقعی است، اما وابستگی به دقت مدل پیشبینی و نیاز به دادههای تاریخی معتبر، از محدودیتهای اجرایی آن محسوب می شود [26].
ژائو30 همکاران در سال 2020در چارچوب V-NDN با تقسیم کش هر گره به دو بخش «پرطرفدار» و «کمطرفدار»، محتوای ورودی را بر اساس سطح محبوبیت در محل مناسب ذخیره میکنند و در صورت نوسان شدید محبوبیت، محتوا را به لیست نظارتی حمله اضافه میکنند. نتایج شبیهسازیها نشان میدهد که این مکانیزم در مواجهه با حملات فعال تا ۱۴٪ نرخ اصابت کش را ارتقاء داده و تا ۳۰٪ تأخیر پاسخگویی را کاهش میدهد؛ اما مدیریت پیچیده چندبخشی کش و نیاز به بهروزرسانی مداوم اطلاعات محبوبیت در محیطهای پویای VANET میتواند منابع گره را تحت فشار قرار دهد [27].
بووانساریی31 و همکاران در سال 2020الگوریتمی مبتنی بر شبکه عصبی تابع پایه شعاعی32 RBFNN ارائه دادهاند که با دریافت ویژگیهای ذاتی مرتبط با محتوای کششده، نوع حمله را به سه دسته «سالم»، «تخریب موضعیت» و «محبوبیت کاذب» طبقهبندی میکند. نتایج آزمایشها نشان داد که RBFNN در شناسایی نوع حمله دقت بالایی دارد و از نظر کارایی نسبت به برخی روشهای مرسوم عملکرد بهتری ارائه میدهد. با این حال، نیاز به تنظیم دقیق پارامترها، طراحی مؤثر تابع فعالسازی و مدیریت سربار پردازشی در گرههای لبه با محدودیت منابع، از چالشهای اصلی این رویکرد است[28].
نایگون33 و همکاران در سال 2019 از طریق مدل تشخیصی مبتنی بر آزمون نسبت درستنمایی تعمیمیافته و یک آشکارساز ترتیبی، حملات سیل درخواست زیرساختی (IFA) را در پیادهسازیهای واقعی ترکیبی NDN و IP با دقت بالا و بدون تحمیل سربار زیاد شناسایی میکنند. این تحقیق نشان میدهد که حتی با وجود استفاده از بستههای NACK برای کنترل جریان درخواست، مسیرهایی برای اجرای مؤثر حملات باقی میماند. با وجود قابلیت اجراپذیری بالای این روش در محیطهای ترکیبی NDN/IP، نیاز به توسعه بیشتر برای پوشش تمامی حملات در شبکههای صرفاً NDN و بهبود واکنش بلادرنگ وجود دارد [29].
سبا34 و هکاران در سال 2019 چهار سناریوی تهدید ناشی از گرههای فرصتطلب تأمینکننده محتوای جعلی35 (FCPs) را در شبکههای موبایل فرصتطلب36 (OMN) تعریف کرده و با روشهای بلکلیست دائمی یا موقتی، ارتباط با گرههای مشکوک را مسدود میکنند. شبیهسازیها نشان داد که در حضور ۴۰٪ FCP، نرخ پاسخدهی کاربران قانونی تا ۴۰٪ کاهش یافته و تأخیر تا ۱۷۶٪ افزایش پیدا میکند؛ اما با اعمال روشهای پیشنهادی تأخیر تا ۳۶٪ کاهش و نرخ پاسخ موفق تا ۹٪ افزایش مییابد. هرچند رویکرد بلکلیست مزایای قابلتوجهی دارد، اما در مواجهه با تهدیدات پیچیدهتر فرصتطلب ناکافی به نظر میرسد[30].
باغ37 و همکاراندر سال 2018 در پایاننامه دکترای خود سه الگوریتم PFP، PFP-DA و PFP-β را معرفی و ارزیابی کردهاند. در الگوریتم PFP، محبوبیت محتوا بر اساس سهم هر Face محاسبه و نرمالسازی میشود تا از تمرکز مصنوعی محبوبیت جلوگیری گردد. نسخه PFP-DA با افزودن مکانیزم کهنگی پویا به دادههایی که صرفاً تاریخی محبوب بوده اما اکنون کماستفاده هستند اجازه میدهد تدریجاً حذف شوند، و نسخه PFP-β با پارامتر β توزیع محبوبیت را مطابق با Zipf شبیهسازی میکند. نتایج تجربی نشان دادهاند که PFP-DA و PFP-β نسبت به LRU و LFU-DA در هر دو شرایط عادی و مواجهه با حملات آلودگی کش عملکرد برتری دارند. اما اجرای این الگوریتمها مستلزم محاسبات بلادرنگ و نگهداری اطلاعات انتشار در هر Face است که در گرههای با منابع محدود به معارضاتی از نظر مصرف حافظه و پردازش میانجامد [31].
در بررسی روشهای مقابله با حملات کش در معماری NDN میتوان به موارد زیر اشاره کرد: اولاً، روشهای مبتنی بر یادگیری ماشین، یادگیری تقویتی و تحلیل رفتاری پیشرفته دقت تشخیص بالایی دارند و میتوانند الگوهای پیچیده ترافیک و رفتارهای غیرعادی را در محیطهای پویا بهخوبی شناسایی کنند. ثانیاً، مدلسازی رفتار کاربران، خوشهبندی دادهها و تحلیل مسیرهای محتوا توانسته است در برابر حملات چندوجهی و جعل محبوبیت عملکرد موثری ارائه دهد، اما این رویکردها به منابع پردازشی بالا و نگهداری ساختارهای داده سنگین نیاز دارند که اجرای آنها در گرههای مرزی یا سبکوزن دشوار است. ثالثاً، الگوریتمهای تطبیقپذیر—نظیر روشهای پیشبینی محبوبیت و تحلیل توزیع Zipf یا یادگیری تقویتی—توانایی نسبی بالایی در مواجهه با تغییرات سریع ترافیکی و حملات لحظهای دارند؛ با این حال، آنها معمولاً به دادههای آموزشی دقیق و زمان آموزش قابل توجهی نیازمندند که در محیطهای واقعی محدودیت ایجاد میکند. در مقابل، روشهای سبکوزن با ساختار ساده و قابلیت اجرا بهصورت بلادرنگ، مناسبت بیشتری برای کاربرد در شبکههای زنده، گرههای لبه و محیطهای IoT یا VANET دارند؛ هرچند دقت آنها معمولاً کمتر از مدلهای پیشرفته است. در نهایت، انتخاب بهینه بین این رویکردها بستگی به محدودیتهای منابع، نیاز به واکنش سریع و اهمیت دقت تشخیص در هر محیط عملیاتی دارد و توازن میان دقت، تطبیقپذیری و سادگی پیادهسازی، اساس طراحی سامانهای مقاوم در برابر حملات کش خواهد بود.
جدول (1) مقایسهای روشهای مقابله با حملات کش در NDN
Table (1) comparison of methods to deal with cache attacks in NDN
شماره مرجع | روش پیشنهادی | دقت تشخیص | مقاومت در برابر حمله | تطبیقپذیری | سربار کم | مقیاسپذیری | نیاز به آموزش | تحلیل بلادرنگ | سادگی پیادهسازی |
[19] | محبوبیت + تازگی | ✅ | ⚠️ | ⚠️ | ❌ | ⚠️ | ❌ | ✅ | ⚠️ |
[20] | HPR-DS | ✅ | ✅ | ✅ | ❌ | ❌ | ❌ | ✅ | ❌ |
[21] | مدل مارکوف | ✅ | ✅ | ✅ | ❌ | ❌ | ❌ | ✅ | ❌ |
[22] | یادگیری عمیق | ✅ | ✅ | ✅ | ❌ | ❌ | ✅ | ✅ | ❌ |
[12] | PFP | ✅ | ✅ | ⚠️ | ⚠️ | ✅ | ❌ | ⚠️ | ⚠️ |
[23]. | Q-ICAN | ✅ | ✅ | ✅ | ⚠️ | ⚠️ | ✅ | ✅ | ❌ |
[32] | ICAN | ✅ | ⚠️ | ❌ | ✅ | ✅ | ❌ | ⚠️ | ✅ |
[24] | BO-CatBoost | ✅ | ✅ | ✅ | ❌ | ❌ | ✅ | ✅ | ❌ |
[25] | GBDT | ✅ | ✅ | ✅ | ❌ | ⚠️ | ✅ | ✅ | ❌ |
[26] | مدل خاکستری | ✅ | ⚠️ | ✅ | ⚠️ | ⚠️ | ✅ | ✅ | ⚠️ |
[27] | تقسیم کش (V-NDN) | ✅ | ✅ | ✅ | ⚠️ | ⚠️ | ❌ | ✅ | ⚠️ |
[28] | شبکه RBF | ✅ | ✅ | ⚠️ | ❌ | ⚠️ | ✅ | ✅ | ❌ |
[29] | مدل LRT (واقعی) | ✅ | ✅ | ✅ | ✅ | ✅ | ❌ | ✅ | ✅ |
[30] | لیست سیاه (OMN) | ⚠️ | ⚠️ | ✅ | ⚠️ | ⚠️ | ❌ | ⚠️ | ✅ |
[31] | PFP-DA / β | ✅ | ✅ | ✅ | ⚠️ | ✅ | ❌ | ✅ | ⚠️ |
3-روش پیشنهادی
در این بخش، رویکردی نوین برای تنظیم تطبیقی پارامتر β در الگوریتم PFP-β-DA ارائه میشود. پارامتر β نقش کلیدی در کنترل حساسیت الگوریتم نسبت به رفتار تقاضا در شبکه دادههای نامگذاریشده (NDN) دارد؛ بهگونهای که مقادیر کوچکتر β موجب افزایش نرخ اصابت کش و کاهش آلودگی میشود، در حالی که مقادیر بزرگتر β میتواند به ذخیرهسازی دادههای غیرمحبوب منجر شود. نسخه اصلاحشده PFP-β-DA با بهبود فرمول محبوبیت، سهم درخواستها را بین چهرههای مختلف محتوا متعادل میکند و بدین ترتیب، محتوایی که از چند مسیر معتبر درخواست شده باشد، در کش حفظ میشود و دادههایی که صرفاً از یک مسیر خاص تقاضا شدهاند—حتی اگر ظاهراً پرتقاضا باشند—به راحتی کش نمیشوند. این رویکرد منجر به افزایش دقت، کاهش آلودگی و بهبود عملکرد کش در مواجهه با حملات میگردد. فرمول (1) برای رتبهبندی درخواستهای هر چهرهی محتوا و تعیین محبوبیت کلی آن درخواستها در این روش استفاده میشود :
(1) |
این فرمول محبوبیت کلی درخواست محتوای C را با در نظر گرفتن درخواستهای هر دسته از محتوا C و استفاده از رتبهی ( 3-1-تعریف مسئله بهنیه سازی ADMM در این بخش، مسئله بهینهسازی تنظیم مقدار β بهعنوان یک مسئله بهینهسازی پارامتری مدلسازی خواهد شد. در این مدل، دو معیار اصلی شبکههای دادههای نامگذاریشده (NDN)، یعنی نرخ اصابت38 و درصد آلودگی کش39، بهعنوان توابعی از β در نظر گرفته میشوند. مقدار β بهگونهای تنظیم خواهد شد که نرخ اصابت بیشینه و درصد آلودگی کمینه شود.مدل مسئله بهصورت زیر در نظر گرفته میشود :
|