图列表
1.1五项贡献的高层次概念3
2.1 互联网上基于HTTP的内容访问
.............................................................................................
9
2.2 SSL协议概述[26]。
................................................................................................................
10
2.3 记录层的分组格式[26]。
.......................................................................................................
10
2.4 无效的网络内缓存。
.............................................................................................................
11
2.5 无效的流量监视。
.................................................................................................................
11
2.6 DNS
隧道概述
.........................................................................................................................
13
2.7 关于兴趣和数据的NDN数据包格式。
................................................................................
14
2.8 NDN体系结构概述[5]。
........................................................................................................
15
2.9 待处理利息表(PIT)。
.......................................................................................................
16
2.10
基于
URL
的
NDN
名称。
........................................................................................................
17
2.11 分类示例
.................................................................................................................................
22
2.12 群集示例
.................................................................................................................................
23
3.1 通过数据进行信息泄露攻击
.................................................................................................
26
3.2 单向兴趣。
.............................................................................................................................
27
3.3 兴趣/数据。
...........................................................................................................................
27
3.4 1
对
1
和
1
对
N
攻击模型(即,恶意软件到攻击者和
N
个
bot
。
...........................................
28
3.5
通过隐写嵌入式兴趣名称进行信息泄漏攻击。
..........................................................................
29
3.6 将泄露的数据从恶意软件传输到攻击者
.............................................................................
30
4.1 NDN防火墙案例的高级概念
................................................................................................
35
4.2 通过白名单和黑名单进行访问控制。
.................................................................................
36
4.3 到NDN防火墙的通信通道
....................................................................................................
36
4.4 NDN
防火墙中感兴趣的数据包处理
4.5 两种拓扑结构(
带
FW和
带
FW)。
.....................................................................................
40
4.6 四个场景进行实验。
.............................................................................................................
41
4.7 名称由NDNperf消费者生成
.................................................................................................
41
4.8 NDNperf
消费者的吞吐量
.....................................................................................................
42
5.1 FQDN
排名与名称数量。
......................................................................................................
50
5.2
路径
51
中斜杠字符数的
CDF
5.3
问题52中相等字符数的
CDF
5.4
路径52长度的CDF
5.5
名称长度分量的
CDF53
5.6
查询长度的
CDF53