王建新,賈文娟,黃家瑋
(中南大學 信息科學與工程學院,湖南 長沙,410083)
CMAD-XCP:一種防御XCP協(xié)議公平性攻擊的協(xié)同機制
王建新,賈文娟,黃家瑋
(中南大學 信息科學與工程學院,湖南 長沙,410083)
針對XCP(eXplicit Congestion Protocol)協(xié)議分析公平性攻擊的方法和特性,提出一種協(xié)同式路由器監(jiān)控機制CMAD-XCP(XCP with Cooperative Malicious Attacker Detection)。CMAD-XCP由核心路由器感知惡意攻擊,由邊緣路由器實施對惡意流的區(qū)分和懲罰。仿真結果表明,CMAD-XCP可以及時、有效地懲罰惡意流,保護XCP協(xié)議的公平帶寬分配,同時有效避免不公平競爭導致的網(wǎng)絡擁塞。
XCP;惡意攻擊;公平性;主動隊列管理
隨著網(wǎng)絡應用的飛速增長和性能的不斷提高,采用TCP(Transmission Control Protocol) Reno[1]算法的傳統(tǒng)擁塞控制協(xié)議開始顯現(xiàn)出其不適應性[2],研究高帶寬時延乘積網(wǎng)絡環(huán)境下的擁塞控制機制成為熱點研究課題并出現(xiàn)很多改進協(xié)議[3],其中一個重要趨勢是采用顯式反饋方法,XCP(eXplicit Congestion Protocol)[4]協(xié)議正是基于這種思想被提出的。XCP協(xié)議中源端根據(jù)路由器的顯式反饋值來調節(jié)擁塞窗口以達到最優(yōu)的發(fā)送速率要求。實際上,在真實網(wǎng)絡中存在大量惡意節(jié)點[5?7],它們不采用擁塞控制機制而向網(wǎng)絡高速發(fā)送數(shù)據(jù)包以搶占更多的網(wǎng)絡資源,不但會造成帶寬分配的不公平,而且將加劇網(wǎng)絡擁塞,使得網(wǎng)絡中正常業(yè)務被拒絕服務;因此,網(wǎng)絡的安全性、穩(wěn)定性等問題成為人們關注的焦點。由于在 XCP協(xié)議中源端只依據(jù)路由器的擁塞反饋來調整發(fā)送速率,正常的 XCP源端收到擁塞反饋后會降低發(fā)送速率,而惡意攻擊者不但不響應擁塞反饋,反而進一步提高發(fā)送速率以搶占帶寬,破壞網(wǎng)絡公平性。本文作者在分析了惡意攻擊存在下的網(wǎng)絡特征以及 XCP協(xié)議本身特性的基礎上,提出一種新型的路由器協(xié)同監(jiān)控機制,即:通過核心路由器與邊緣路由器協(xié)同配合來發(fā)現(xiàn)和控制 XCP協(xié)議應用過程中存在的安全隱患,提高網(wǎng)絡自身對惡意數(shù)據(jù)流的遏制能力,以保證流與流之間的公平性。
XCP協(xié)議自提出以來,已有很多學者針對其安全性進行了大量研究。在XCP協(xié)議提出之時,設計者們就意識到XCP協(xié)議存在脆弱性[4],指出可以使用邊緣路由器監(jiān)控來維護網(wǎng)絡安全,但是,這種監(jiān)控技術會擾亂所有通過該路由器的正常XCP流的窗口調節(jié),且具有很大的盲目性。Zhang等[8]在Linux內核上實現(xiàn)了XCP協(xié)議,通過測試證實了網(wǎng)絡極易遭到來自惡意XCP主機的破壞。
針對傳統(tǒng) TCP協(xié)議的惡意攻擊研究已經廣泛展開[9?10]。此類惡意攻擊者只能依賴鏈路丟包作為判斷因子,并不清楚網(wǎng)絡狀況,具有更多的盲目性,也更容易被控制和發(fā)現(xiàn)。而針對XCP等顯式傳輸控制協(xié)議(XCP,RCP[11],MLCP[12],VCP[13]和 Arrow-TCP[14]等),攻擊者不但可以是接收端,而且可以是源端。惡意源端利用其他用戶的“友好性”來快速非法獲得大量帶寬資源。如果網(wǎng)絡中存在惡意用戶,那么 XCP快速收斂的特性會使得其他正常用戶數(shù)據(jù)流很快降低其發(fā)送速率釋放帶寬,從而造成極大的不公平,并且不易被察覺[15?16]。XCP協(xié)議的惡意攻擊主要包括欺騙攻擊和濫用攻擊2類。
欺騙攻擊[15]主要是通過偽造數(shù)據(jù)包頭的擁塞窗口和往返延時RTT(Round trip time)來實施吞吐量欺騙和RTT欺騙。在吞吐量欺騙中,惡意流可以偽造一個較小的擁塞窗口值使路由器為其分配更多帶寬。這種吞吐量欺騙不會影響總體帶寬利用率,但是,由于惡意流隱瞞真實速率,從而造成流之間的不公平性;在RTT欺騙中,惡意流偽造一個虛假的返往延遲,通過擾亂路由器對控制時隙的正常計算來破壞網(wǎng)絡的正常運行,而惡意流本身并沒有獲得收益,攻擊動機較小。
在濫用攻擊[16]中,惡意流在網(wǎng)絡擁塞需要降速時不響應反饋,反而快速占有大量網(wǎng)絡帶寬。按照攻擊的發(fā)起者,濫用攻擊分為源端和接收端攻擊,其具體的攻擊策略如下。
(1) 源端濫用攻擊。源端惡意主機又被稱為濫用主機,主要通過忽略XCP反饋值,惡意增長窗口來發(fā)送更多的數(shù)據(jù)包。典型的攻擊模式有:
① 在連接建立后,路由器需要給新的數(shù)據(jù)流分配帶寬,源端響應XCP路由器發(fā)出的正反饋值,這樣允許濫用主機有效的跳過TCP慢啟動階段,提高發(fā)送速率。
② 一旦擁塞反饋值降為零或者負值時,源端不響應反饋,并利用傳統(tǒng) TCP加性增加算法繼續(xù)增大窗口。
③ 當有包重傳時,表明鏈路中發(fā)生擁塞丟包,此時源端窗口重置為1并保持一個往返延遲時間,從而排空路由器隊列。
④ 在網(wǎng)絡恢復后,擁塞窗口設置為回退前的50%,與傳統(tǒng)TCP的乘性減小相一致。之后鎖定窗口值保持不變同時忽略反饋,當網(wǎng)絡中部分帶寬被釋放后再重新加性增加窗口以探測可用帶寬。
(2) 接收端濫用攻擊。接收端濫用攻擊主要通過篡改反饋值間接發(fā)動攻擊。它與源端攻擊原理相似,只是攻擊的發(fā)動者不同。攻擊者并沒有直接控制擁塞窗口,而是通常更改逆向反饋值欺騙源端。為了更好地控制源端,攻擊者通過使用與源端相同的函數(shù)。
接收端在接收數(shù)據(jù)包后查看反饋值,若窗口增加,則不做修改返回給源端;若不能增長擁塞窗口,則將反饋替換為使得窗口線性增長的新值。在發(fā)生重傳后,接收方對窗口值計算減半與源端保持一致,之后不再增加窗口。
在上述XCP攻擊方式中,對于吞吐量欺騙攻擊,路由器可以通過比較包頭擁塞窗口信息和實際流量來檢測,若兩者相差較大則說明為惡意流,從而實施區(qū)分和懲罰。對于接收端濫用攻擊,路由器通過比較正向數(shù)據(jù)包和反向 ACK包的反饋信息來檢測惡意流是否存在。而RTT欺騙攻擊由于不能得到攻擊收益,并沒有引起人們的關注。相對而言,源端濫用攻擊具有隱蔽性強和攻擊收益大的特點,如何防止此類攻擊是本文的研究重點。
針對源端濫用攻擊,本文提出一種核心路由器和邊緣路由器協(xié)同的監(jiān)控機制 CMAD-XCP。如圖 1所示,核心路由器上采用隊列管理機制來感知惡意行為是否存在,邊緣路由器收到核心路由器的通告后區(qū)分并懲罰惡意流。在這種協(xié)同機制中,由于核心路由器的負載較大,而且是惡意流的必經之路,核心路由器只負責探測惡意行為是否發(fā)生。當核心路由器懷疑網(wǎng)絡中存在惡意用戶時,會在經過的數(shù)據(jù)包頭打標記,并可以由接收方寫入 ACK中返回;當邊緣路由器收到帶標記的ACK后,即對相應流實施區(qū)分和懲罰。
由于 XCP協(xié)議本身就利用了中間結點的反饋信息進行控制,目標是公平的將鏈路資源分配給每個用戶并實現(xiàn)零排隊延時。在一般情況下,XCP可以保證數(shù)據(jù)流在常數(shù)時間內收斂,瓶頸隊列中排隊的數(shù)據(jù)包很少甚至為 0。而由于惡意用戶探測帶寬過程中并不響應路由器的負反饋,在帶寬飽和后必定會導致瓶頸隊列的不斷增長。因此,通過分析瓶頸路由器隊列變化的特征,來設計惡意數(shù)據(jù)流的感知機制。
圖2給出了網(wǎng)絡仿真的拓撲結構,其中:S1到Sn為源端;D1到Dn為接收端;端到端的單向延時為20 ms;R1和Rn為邊緣路由器,其他路由器為核心路由器;Rk和Rk+1之間的鏈路為傳輸瓶頸,瓶頸帶寬為20 Mb/s,其他鏈路帶寬為100 Mb/s。在仿真過程中,分別設置了4條正常和3條惡意XCP流,各流數(shù)據(jù)分組都是1 kb。下面將分析核心路由器Rk的隊長變化特征。
圖2 仿真網(wǎng)絡拓撲Fig.2 Simulation network topology
圖3顯示了當惡意流和正常流分別加入網(wǎng)絡時瓶頸路由器Rk的隊長變化。
(1) 0.5 s啟動2條正常XCP流與第1條惡意流M1,這時由于M1不響應路由器負反饋并持續(xù)增加擁塞窗口,使得瓶頸隊列快速增長,直到10 s時路由器發(fā)生丟包后M1不再增長窗口,瓶頸隊列相對穩(wěn)定。
(2) 在20 s時第2條惡意流M2加入網(wǎng)絡后搶占帶寬,瓶頸隊列再次迅速增長,直至26 s發(fā)生丟包。
(3) 40 s啟動第3條正常流,隊列長度略有波動后很快達到穩(wěn)定并且不會持續(xù)增長。
(4) 60 s加入第3條惡意流M3后,其行為與M2的相仿,都會在搶占帶寬過程中致使瓶頸隊列持續(xù)增長并丟包。
(5) 在80 s再次加入1條正常流后并不會使隊列發(fā)生很大變化。
上述實驗說明當惡意流加入網(wǎng)絡時瓶頸隊列會快速增長,而正常流則沒有這種現(xiàn)象;因此,可以通過監(jiān)控瓶頸路由器的隊列變化,來判斷網(wǎng)絡中是否存在惡意流。
圖3 惡意攻擊時瓶頸隊列Fig.3 Queue of bottleneck with malicious senders
用ΔQueue表示1個平均RTT內隊列變化,q表示當前隊列長度,BufferSize表示緩沖區(qū)大小,n表示連續(xù)滿足當前判斷條件的次數(shù)。 是判斷條件滿足的閾值,β是隊列長度閾值,這2個參數(shù)決定了探測惡意流的敏感度。由于網(wǎng)絡中正常突發(fā)流會導致隊列抖動,為了避免誤判,設置 =10,β=0.6。核心路由器可以通過以下條件判斷是否存在惡意流:
其中:式(1)用于隊列較小時惡意流剛剛開始探測帶寬階段,此時若經過 個RTT隊列仍一直增長,則表明路由器不能保證數(shù)據(jù)流收斂;式(2)表示連續(xù) /2個RTT后隊列仍超過β/2×BufferSize并且在不斷增長;式(3)表示隊列長度長時間大于β×BufferSize,經過連續(xù) 個RTT后都沒有降低。滿足以上條件的任何1個都表示懷疑有惡意數(shù)據(jù)流存在并啟動檢測機制。
當正常XCP流加入網(wǎng)絡時,瓶頸路由器通過發(fā)送正反饋為其分配帶寬,同時給已經存在的數(shù)據(jù)流發(fā)送負反饋使其釋放部分帶寬。這樣,XCP協(xié)議可以保證數(shù)據(jù)流在常數(shù)時間范圍內快速收斂,且收斂后各流的擁塞窗口相對穩(wěn)定;因此,反饋值雖有正有負,但波動不大,且在一段時間內的統(tǒng)計值趨向于 0。但是,當惡意流加入網(wǎng)絡并獲得不公平帶寬時,瓶頸路由器會通過大量負反饋通知其釋放帶寬,這時,惡意流的累計反饋量將會是一個很大的負值;因此,可以利用這一特性,在邊緣路由器通過統(tǒng)計數(shù)據(jù)流單位時間內的反饋量來區(qū)分惡意流和正常流。
定義1個RTT內單流的反饋量總和F為
其中:feedback為每個 ACK包中攜帶的路由器反饋量。通過下式可以計算得到1個RTT內,該流擁塞窗口的改變值為ΔCcwnd。
將ΔCcwnd作為檢測因子,在圖2的拓撲中進行實驗分析。設置瓶頸帶寬10 Mb/s,端到端單向延遲20 ms,4條XCP流中1條是惡意流。圖4分別顯示了正常流與惡意流ΔCcwnd的統(tǒng)計結果。從圖4可以看出:正常流窗口變化值基本服從正態(tài)分布,變化的期望值趨近于 0,驗證了之前的分析結果;而惡意流窗口變化值基本都為較大的負值,且偏離正常值很遠;因此,可以通過實驗統(tǒng)計得出正常流的分布規(guī)律并計算正常數(shù)據(jù)流的接受區(qū)間,若ΔCcwnd落在接受區(qū)間以外,則
圖4 XCP數(shù)據(jù)流反饋量分布Fig.4 Distribution of XCP flow’s feedback
判斷為惡意流并丟棄其所傳輸?shù)臄?shù)據(jù)包,作為懲罰。
需要指出的是:通過修改核心路由器的擁塞檢測因子和邊緣路由器對反饋的處理方式,這種協(xié)同檢測機制就可以應用于其他顯式擁塞控制協(xié)議。
為了能在不同的網(wǎng)絡環(huán)境下有效區(qū)分惡意流,使機制具有很好的適應性,需要對邊緣路由器檢測因子ΔCcwnd設置相應的閾值。正常 XCP數(shù)據(jù)流的 ΔCcwnd服從正態(tài)分布,即
由 ΔCcwnd的定義可知其與反饋量和RTT成正比例,并且由于反饋量與瓶頸路由器分配給該流的可用帶寬成正比,因此ΔCcwnd與可用帶寬也成正比,則μ和σ可以表示為:
其中:B為路由器返回的該流在瓶頸鏈路的公平帶寬,其值可以用瓶頸總帶寬除以當前流數(shù)目計算;γ為修正參數(shù),用于彌補計算值與實際樣本的偏差,設置為0.2;μ0和σ0為最小閾值,防止公平帶寬很小時計算中出現(xiàn)較多的偏差,使正常流的ΔCcwnd落在接受區(qū)間外產生誤判;k1和k2為常量系數(shù)。采用圖2的拓撲仿真,RTT為40 ms,帶寬變化時得到μ和σ的變化關系如表1所示;公平帶寬為2.5 Mb/s,鏈路延時變化時得到μ和σ的結果如表2所示。根據(jù)實驗結果,設置μ0=1,σ0=100,并計算得到:k1=1.8×10?3,k2=0.5×10?4。
由正態(tài)分布中的“3σ”法則,ΔCcwnd落在(μ?3σ,μ+3σ)之間的概率為 99.74%,即正常流的 ΔCcwnd幾乎都落在該區(qū)間內,因此,將該區(qū)間作為正常數(shù)據(jù)流的接受區(qū)間;反之,若ΔCcwnd落在該區(qū)間之外,則說明該XCP流是惡意的。
表1 不同帶寬下的正態(tài)分布參數(shù)Table 1 Normal distribution parameters with different bandwidth
表2 不同鏈路往返延時下的正態(tài)分布參數(shù)Table 2 Normal distribution parameters with different RTT
為了驗證CMAD-XCP機制的有效性,在網(wǎng)絡仿真軟件 NS-2上實現(xiàn)了該機制,并通過大量實驗分析比較CMAD-XCP啟動前后的網(wǎng)絡性能,實驗拓撲如圖2所示。
首先對網(wǎng)絡中只存在單條惡意流的情況進行測試。設置瓶頸鏈路帶寬為 20 Mb/s,端到端單向延遲為20 ms。在2 s開始啟動2條正常XCP流和1條惡意流。如圖5(a)所示:3 s時由于路由器出現(xiàn)負反饋,惡意流開始不響應反饋并逐漸增大窗口侵占可用帶寬,正常流響應負反饋并釋放帶寬;12 s時鏈路丟包后,惡意流不再增長窗口,最終侵占將近80%的瓶頸帶寬,極大地破壞了 XCP協(xié)議的公平性。而當啟用CMAD-XCP之后(如圖5(b)所示),4.68 s時核心路由器懷疑惡意流并打標記,4.76 s時邊緣路由器區(qū)分并丟棄惡意流的包,使正常XCP流快速恢復公平發(fā)送速率,有效地保護了公平性。
為了進一步加入突發(fā)流來測試CMAD-XCP的有效性,共設置12條正常XCP流,其中2條正常流在2 s啟動。10 s時,1條惡意流啟動。另外10條短流25 s時突發(fā)并持續(xù)20 s。圖6(a)顯示:即使存在多條突發(fā)流,惡意流仍占據(jù)大量帶寬。而從圖6(b)看出:CMAD-XCP在13.8 s及時遏制惡意流。同時在25 s突發(fā)流加入時,核心路由器并不會啟動 CMAD-XCP機制。這說明CMAD-XCP可以依據(jù)隊列變化情況很好地區(qū)分惡意流和突發(fā)流造成的擁塞,有效避免邊緣路由器做無效檢測。
圖5 單一惡意流攻擊時數(shù)據(jù)流吞吐量Fig.5 Throughput of flows with single malicious sender
圖6 突發(fā)流存在下惡意流攻擊時數(shù)據(jù)流吞吐量Fig.6 Throughput of flows with bursts and single malicious
該實驗測試了多條惡意流存在下監(jiān)控機制的性能,2條正常XCP流在2 s啟動,惡意流1~3分別在10,10和30 s啟動,分別于60,60和80 s結束。如圖7(a)所示:30 s同時啟動3條惡意流時,其他正常流幾乎餓死。而從圖7(b)看出:10 s時由于2條惡意流同時啟動,侵占速度較1條時更快,而CMAD-XCP檢測速度也隨之加快,在12.12 s核心路由器打標記發(fā)出信號,12.21 s邊緣路由器很快截斷2條惡意流。而隨后 30 s啟動的惡意流 3在 33.71 s被截斷,表明CMAD-XCP對網(wǎng)絡中存在多個惡意攻擊者同樣有效。
圖7 多惡意流攻擊時數(shù)據(jù)流吞吐量Fig.7 Throughput of flows with malicious senders
為了驗證檢測機制對各種網(wǎng)絡條件的適應性以及參數(shù)調節(jié)的有效性,在不同網(wǎng)絡條件下進行測試。與3.1節(jié)中的實驗設置相仿,2條正常XCP流和1條惡意流從0 s啟動,瓶頸帶寬變化時往返延時固定為40 ms,網(wǎng)絡延時變化時瓶頸帶寬固定為 20 Mb/s。表 3顯示了隨著瓶頸帶寬增加,惡意特征出現(xiàn)延遲使得核心路由器檢測機制標記和邊緣路由器區(qū)分判斷時間相應推遲。表4反映了邊緣路由器區(qū)分時間隨延時增大逐漸增加,核心路由器標記時間隨延時變化只是略增加;而在延時升高到100 ms時,源端響應路由器的反饋有較大滯后性,導致隊列很快達到較高的值,核心路由器檢測時間有所縮短。
表3 瓶頸帶寬變化時CMAD-XCP機制啟動時間Table 3 Start time of CMAD-XCP with different bandwidth
表4 鏈路延時變化時CMAD-XCP機制啟動時間Table 4 Start time of CMAD-XCP with different link RTT
(1) 在分析XCP協(xié)議脆弱性及惡意攻擊手段的基礎上,提出一種協(xié)同式的路由器監(jiān)控機制CMAD-XCP。CMAD-XCP由網(wǎng)絡中核心路由器負責感知惡意攻擊,懷疑存在惡意數(shù)據(jù)流時就通知邊緣路由器具體對惡意數(shù)據(jù)流予以區(qū)分和懲罰。
(2) 防御機制CMAD-XCP具有以下特點:結合了XCP協(xié)議控制特點,可以及時、有效、準確地檢測出非響應性惡意流,誤判率很低;在各種動態(tài)網(wǎng)絡環(huán)境中以及多惡意流存在情況下都具有很強的監(jiān)控能力,適應性好;防御機制計算量較小,容易應用到其他顯式反饋協(xié)議中,擴展性好。
[1] Jacobson V. Congestion avoidance and control[J]. ACM Computer Communication Review, 1988, 18(4): 314?329.
[2] IETF RFC3649. Highspeed TCP for large congestion windows[S].
[3] 王建新, 龔皓, 陳建二. 高帶寬延時網(wǎng)絡中一種協(xié)同式擁塞控制協(xié)議[J]. 軟件學報, 2008, 19(1): 125?135.
WANG Jian-xin, GONG Hao, CHEN Jian-er. A cooperant congestion control protocol in high bandwidth-delay product networks[J]. Chinese Journal of Computers, 2008, 19(1):125?135.
[4] Katabi D, Handley K M, Rohrs C. Congestion control for high bandwidth-delay product networks[C]//Proceedings of the 2002 SIGCOMM conference. New York: ACM Press, 2002: 89?102.
[5] Moore D, Voelker G M, Savage S. Inferring internet denial of service activity[C]//Proceedings of the 10th conference on USENIX Security Symposium. Berkeley: USENIX Association,2001: 9?22.
[6] 康松林, 樊曉平, 費洪曉, 等. 基于管理代理的分布式入侵檢測系統(tǒng)設計[J]. 中南大學學報: 自然科學版, 2007, 38(6):1174?1178.
KANG Song-lin, FAN Xiao-ping, FEI Hong-xiao, et al. Design and implementation of distributed intrusion detection system based on management agent[J]. Journal of Central South University: Science and Technology, 2007, 38(6): 1174?1178.
[7] 康松林, 費洪曉, 施榮華. 網(wǎng)絡應用軟件監(jiān)控系統(tǒng)監(jiān)控信息傳輸?shù)脑O計與實現(xiàn)[J]. 中南大學學報: 自然科學版, 2006,37(2): 341?346.
KANG Song-lin, FEI Hong-xiao, SHI Rong-hua. Design and implementation of monitor message transmission in net monitor system for application software[J]. Journal of Central South University: Science and Technology, 2006, 37(2): 341?346.
[8] ZHANG Yong-guang, Henderson T R. An implementation and experimental study of the explicit control protocol (xcp)[C]//Proceedings of the 24th IEEE INFOCOM. New York: IEEE Computer Society, 2005: 1037?1048.
[9] Savage S, Cardwell N, Wetherall D, et al. Tcp congestion control with a misbehaving receiver[J]. ACM SIGCOMM Computer Communications Review, 1999, 29(5): 71?78.
[10] Sherwood R, Bhattacharjee B, Braud R. Misbehaving tcp receivers can cause internet-wide congestion collapse[C]//Proceedings of the 12th ACM conference on Computer and Communications Security. New York: ACM Press, 2005:383?392.
[11] Dukkipati N, Kobayashi M, SHEN Rui-zhang, et al. Processor sharing flows in the Internet[C]//Proceedings of the 13th IEEE International Workshop on Quality of Service. Berlin: Springer,2005: 271?285.
[12] Qazi I, Znati T. On the design of load factor based congestion control protocols for next-generation networks[C]//Proceedings of the 27th IEEE INFOCOM. New York: IEEE Computer Society, 2008: 96?100.
[13] Xia Y, Lakshminarayanan S, Ion S, et al. One more bit is enough[J]. IEEE/ACM Transaction on Networking, 2008, 16(6):1281?1294.
[14] WANG Jian-xin, RONG Liang, ZHANG Xi, et al. ARROW-TCP:Accelerating transmission toward efficiency and fairness for high-speed networks[C]//Proceedings of the 23rd IEEE Globecom. New York: IEEE Computer Society, 2009:1521?1526.
[15] Katabi D. Xcp’s performance in the presence of malicious flows[R]. Cambridge: Computer Science and Artificial Intelligence Laboratory, 2004: 1?16.
[16] Wilson C, Coakley C, Zhao B Y. Fairness attacks in the explicit control protocol[C]//Proceedings of the 15th IEEE International Workshop on Quality of Service. Evanston: IEEE Press, 2007:21?28.
(編輯 楊幼平)
CMAD-XCP: A cooperative scheme for defending against fairness attacks in XCP
WANG Jian-xin, JIA Wen-juan, HUANG Jia-wei
(School of Information Science and Engineering, Central South University, Changsha 410083, China)
An XCP-based Cooperative Malicious Attacker Detection scheme (CMAD-XCP) was presented. In CMAD-XCP, the core routers detect the malicious attacker, and the edge routers distinguish and punish the attacker. The simulation results show that CMAD-XCP can drop the malicious packets promptly, guarantee the fair bandwidth allocation and avoid the congestion due to the malicious competition.
eXplicit Control Protocol; malicious attack; fairness; active queue management
TP393
A
1672?7207(2011)01?0087?07
2010?01?26;
2010?05?06
國家自然科學基金資助項目(60873265); 湖南省杰出青年基金資助項目(06JJ10009); 新世紀優(yōu)秀人才支持計劃(NCET-10-0798); 高等學校博士學科點專項科研基金(20060533057)
王建新(1969?),男,湖南邵東人,教授,博士生導師,從事計算機網(wǎng)絡、網(wǎng)絡優(yōu)化理論等研究;電話:0731-88830212;E-mail:jxwang@mail.csu.edu.cn