• Nenhum resultado encontrado

4.3 Modelagem da PIT sob Ataque Distribuído de Inundação de Pacotes de

5.1.4 Análise da Relação entre o Tempo Máximo de Permanência e a

Na subseção anterior 5.1.3, além de apresentar a influência da proporção do tráfego ma- licioso para o bloqueio da PIT, evidencia-se também que o valor definido na simulação para o tempo máximo de permanência dos interesses pendentes (Tout = 0.2se Tout = 0.5s)

pode fortalecer a intensidade do tráfego malicioso λm.

Intuitivamente, percebe-se que ao aumentar o valor do timeout aumenta o tempo de permanência dos interesses pendentes maliciosos, contribuindo para o sucesso do ataque de inundação uma vez que diminui o processamento de Pacotes de Interesses legítimos na PIT. A partir desta análise, busca-se através da simulação ilustrar a quantidade de total de interesses pendentes “satisfeitos"ao término de cada simulação para diversos valores de timeouts em função da intensidade do tráfego de ataque. Para tal, considera-se o timeout-base como o valor do RT T médio Tout = 0.1s e a partir deste valor define-

se mais quatro valores, sendo duas ordens de grandeza acima e duas abaixo (Tout =

[0.001s; 0.01s; 0.1s; 1.0s; 10s]). Da mesma forma, define-se diferentes proporções de λl e

λm. Nota-se que a partir do gráfico da Figura 5.5, para valores de Tout extremamente

6978 66663 441980 188953 22344 5006 47656 314197 89850 9782 2990 28413 184916 41 161 4321 300 (700) 500 (500) 700 (300) λm (λl) T o ta l d e i n te re sse s p e n d e n te s sa ti sf e it o s (x1 0 5) 0 50 100 150 200 250 300 350 400 450 500×103 Timeout (s) 0.001 0.01 0.1 1.0 10.0

Figura 5.5: Trade-off entre a quantidade de Pacotes de Interesses legítimos atendidos e o valor do timeout.

baixos, a quantidade de interesses pendentes legítimos satisfeitos é inibida. Neste caso a PIT é subutilizada, pois está excluindo as entradas tão rapidamente que ela nunca terá a chance de manter interesses pendentes próximo da sua capacidade, como representado

5.1 Avaliação Experimental do Modelo 43

pelo gráfico (a) da Figura 5.6. Deste modo, a quantidade de entradas legítimas expiradas é alta, pois os interesses pendentes possuem pouco tempo para serem satisfeitos antes que a que suas entradas permaneçam até expirar com o valor de Tout, caracterizado pelo fato

de que o RT T < Tout. Para valores de timeouts muito elevados, há o efeito contrário.

  Número de entradas Para 300 (700) e Tout=0.001s Q u a n tid a d e d e in te re sse s p e n d e n te s n a PI T 0 50 100 Tempo de simulação (s) 0 100 200 300 400 500 600 700 800 900 1000 Número de entradas Para 300 (700) e Tout=0.01s Q u a n tid a d e d e in te re sse s p e n d e n te s n a PI T 0 50 100 Tempo de simulação (s) 0 100 200 300 400 500 600 700 800 900 1000 Número de entradas Para 300 (700) e Tout=0.1s Q u a n tid a d e d e in te re sse s p e n d e n te s n a PI T 0 50 100 Tempo de simulação (s) 0 100 200 300 400 500 600 700 800 900 1000 Número de entradas Para 300 (700) e Tout=1.0s Q u a n tid a d e d e in te re sse s p e n d e n te s n a PI T 0 50 100 Tempo de simulação (s) 0 100 200 300 400 500 600 700 800 900 1000 Número de entradas Para 300 (700) e Tout=10.0s Q u a n ti d a d e d e i n te re sse s p e n d e n te s n a PI T 0 50 100 Tempo de simulação (s) 0 100 200 300 400 500 600 700 800 900 1000 (a) (b) (c) (d) (e)

Figura 5.6: Quantidade de interesses pendentes na PIT a cada 0.1s para uma proporção de tráfego 300(700) e para diferentes timeouts: (a) 0.001s, (b) 0.01s, (c) 0.1s, (d) 1.0s e (e) 10s.

Isso ocorre porque os interesses pendentes maliciosos possuem muito tempo para serem satisfeitos e assim podem bloquear a chegada de interesses legítimos. Assim, como o tempo de permanência dos interesses pendentes é maior, a PIT enche mais facilmente e aumenta

5.1 Avaliação Experimental do Modelo 44

a quantidade de Pacotes de Interesses legítimos descartados durante o encaminhamento para a PIT. Tal fato, mantém a PIT operando constantemente no limiar de sua capacidade, como mostrado no gráfico (e) da Figura 5.6.

Observa-se que para um valor de Tout = 0.1s há a maior quantidade de interesses

pendentes satisfeitos. Intuitivamente, um valor de Tout o mais próximo possível do RT T

médio minimiza a expiração de interesses pendentes legítimos. Porém, a definição do valor do timeout pode ser otimizada. Este valor ótimo de Tout é determinado quando a soma

dos interesses expirados e descartados é mínima, onde depende diretamente das taxas de tráfego legítimos e maliciosos e da capacidade da PIT.

Capítulo 6

Modelagem de Otimização do Tempo Má-

ximo de Permanênciana PIT

O desempenho da PIT pode ser influenciado diretamente pela definição do tempo máximo de permanência Tout dos seus interesses pendentes. A definição deste valor de timeout é

fundamental para estabelecer o comportamento da PIT do roteador sob ataque.

6.1

Função de Otimização

Intuitivamente, um valor de Toutbem definido pode contribuir para a mitigação de ataques

de inundação através da diminuição do tempo de permanência de interesses pendentes maliciosos na PIT. Por outro lado, um valor de Tout impropriamente dimensionado pode

contribuir para o sucesso do ataque de inundação. Para Tout muito baixos, pode ocorrer

a expiração de entradas de interesses pendentes legítimos na PIT, uma vez que RT T > Tout. Para Tout muito altos, aumenta o tempo de permanência na PIT de entradas para

interesses pendentes maliciosos, contribuindo para a sobrecarga da tabela e bloqueio dos Pacotes de Interesses legítimos que chegam na PIT.

Assim, busca-se estabelecer um valor ótimo para Toutde modo a maximizar a through-

put de satisfação dos interesses pendentes legítimos na PIT. Isto possibilita contribuir para a mitigação dos ataques de inundação na CCN, ao tornar o timeout um mecanismo de defesa em um primeiro nível.

Considerando um roteador qualquer da rede, este valor ótimo de Toutpode ser diferente

para cada entrada da PIT do roteador, uma vez que depende diretamente do valor do RT T para recuperação de dados. Como o RT T para cada publicador é diferente, os interesses pendentes da PIT para cada roteador podem ter timeouts diferentes. No caso de ataque

6.1 Função de Otimização 46

ao roteador de borda do publicador, a diferença entre os RT T s para cada entrada podem ser bem próximos podendo estabelecer um RT T médio.

Considerando diferentes Pacotes de Interesses legítimos para conteúdos gerados dina- micamente, ou seja, que não são recuperados em cache, pode-se enumerar as condições fundamentais para que um interesse pendente legítimo na PIT seja satisfeito:

i) Sem bloqueio: O respectivo Pacote de Interesse não pode ser bloqueado pela PIT; e ii) Sem expiração: O interesse pendente legítimo deve ser satisfeito antes de atingir o

tempo máximo de permanência na PIT, ou seja, RT T < Tout.

Métrica Valor

f (t) Função de throughput de satisfação dos interesses pendentes legítimos. f0(t) Primeira derivada de f(t).

f00(t) Segunda derivada de f(t).

Pl(t) f da do tempo de permanência dos interesses legítimos.

(1 − e−tµl) f da da probabilidade de interesse legítimo ser satisfeito em t < T

out

(1 − Pb) Probabilidade de pacote de Interesse não ser bloqueado na PIT.

Tabela 6.1: Definição de métricas principais da simulação.

Assim, seja f(t) a função de throughput de satisfação dos interesses pendentes legí- timos, no qual são encaminhados para a PIT de acordo com uma determinada taxa de chegada λl pelo processo de Poisson. Assuma Pl(t)como a função de distribuição acumu-

lada (fda) do tempo de permanência dos interesses pendentes legítimos na PIT como o produto da probabilidade de um Pacote de Interesse não ser bloqueado (1−Pb)com a fda

da probabilidade de um interesse pendente legítimo ser satisfeito em um tempo t < Tout

na forma (1 − e−tµl) :

Pl(t) = (1 − Pb) · 1 − e−tµl



(6.1) Dados λl e Pl(t), espera-se maximizar a função de throughput f(t) definida como:

max f (t) = λl· Pl(t) (6.2)

s.t. Tout > 0

Teorema 4.1 f (t) é uma função côncava e, portanto, possui um valor ótimo global que pode ser determinado.

6.1 Função de Otimização 47

Prova: Seja f(t) uma função contínua, demonstrando que ela é duas vezes derivável e com um ponto crítico tx, ao determinar a segunda derivada f00(t) < 0, conclui-se que

possui um único valor máximo relativo, no qual pode ser estimado como um valor ótimo global.

Como λl é uma constante em relação a função f(t), pode-se desconsiderá-la no cálculo

das derivadas. Assim, calcula-se p0

l(t)e p

00

l(t), respectivamente, como a primeira e segunda

derivada de Pl(t). Da mesma forma, desconsidera-se (1 − Pb) por ser uma constante em

relação a pl(t). Com isso, deriva-se:

p0l(t) = 1 − e−tµl 0 = −e−tµl· (−µ l) = µle−tµl (6.3) p00l(t) = µle−tµl 0 = µle−tµl · (−µl) = −µ2le−tµl (6.4) Como p00 l(t) < 0implica em f(t)

00< 0, para ∀ t ε R, f(t) é caracterizada como uma função

côncava com um único valor ótimo global estimado. A partir dos cálculos, pode-se buscar maximizar f(t) para t = Tout, dado que T out > 0. 

6.1.1

Comparação dos Resultados Numéricos entre o Modelo de

Otimização e a Simulação

Para esta comparação fora utilizadas as mesmas condições e modelo de simulação conforme apresentado anteriormente na Subseção 5.1.2 através do módulo ndnSIM do NS3, como mostrado na tabela 6.1.1.

Métrica Valor Tráfego Poisson

λl+ λm 1000 pacotes/s

λm(λl) Proporcão entre valor do tráfego malicioso e legítimo.

RT T Exponencial com média τ = 0, 1s c 100 interesses pendentes

tsimul 1000s

6.1 Função de Otimização 48

A throughput ótima de satisfação de interesses pendentes legítimos é calculada ao final de cada simulação em função da variação dos valores de timeout. Com isso, considera-se a simulação com o timeout ótimo, aquela que ao ser definido Tout e ao se fixar uma taxa

λl, obtém a maior quantidade de interesses pendentes satisfeitos definida como Smax(t).

A throughput ótima é dada por:

max f (t) = Smax(t)

T (6.5)

onde T é o tempo total da simulação. Outra forma se dá através do valor da probabilidade de um Pacote de Interesse legítimo ser satisfeito, ou seja, a Probabilidade de satisfação Ps(t), na forma:

Pl(t) ≡ Ps(t) =

S(t)

L(t) (6.6)

onde S(t) e L(t) são respectivamente, a quantidade total de interesses legítimos satisfeitos e a quantidade total de Pacotes de Interesses legítimos encaminhados para a PIT. Assim, a simulação com maior valor de Ps(t) é aquela cujo timeout possui o valor ótimo.

modelo ndnSIM 300 (700) 0.15s Pro b a b ili d a d e d e Sa ti sf a çã o 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1.0 Timeout (s) 0 1 2 3 4 5 6 7 8 9 10

Figura 6.1: Comparação do modelo de otimização e simulação da taxa de interesses pen- dentes atendidos em função da Probabilidade de Satisfação e do valor do tempo máximo de permanência na PIT.

Através do gráfico da Figura 6.1 mostra-se a comparação dos resultados numéricos entre o modelo de otimização e a simulação para a probabilidade de satisfação de interes- ses pendentes legítimos em função da variação do valor de timeout. Percebe-se que para as condições de tráfego impostas ao roteador, um valor ótimo a ser definido se encontra

6.1 Função de Otimização 49

Tout = 0, 15s. À medida que se define valores de timeouts menores que o valor ótimo, pro-

babilidade de satisfação dos interesses pendentes legítimos decresce linearmente. Já para valores de Tout acima do valor ótimo, o valor da throughput decresce exponencialmente.

A variação da curva próxima ao valor ótimo pode ser observada a partir da Figura 6.2

modelo ndnSIM 300 (700) Tout ótimo Pro b a b ili d a d e d e Sa ti sf a çã o 0.60 0.65 0.70 0.75 0.80 0.85 0.90 Timeout (s) 0.10 0.11 0.12 0.13 0.14 0.15 0.16 0.17 0.18 0.19 0.20

Figura 6.2: Valor da probabilidade de satisfação em função dos timeouts nas proximidades do valor ótimo .

No gráfico da Figura 6.3 pode-se comparar os resultados numéricos da throughput de satisfação em interesses pendentes por segundo entre o modelo e simulador. Pode-se analisar a diferença entre a throughput relacionada com o timeout ótimo Tout = 0.15s e

a relacionada ao RT T médio Tout = 0.1s. Percebe-se que ao definir um valor de timeout

intuitivamente a partir do RT T médio tem-se uma perda de cerca de 9% na throughput de satisfação dos interesses pendentes legítimos, conforme o gráfico da Figura 6.4.

6.1 Função de Otimização 50 modelo ndnSIM 300 (700) 6.965 66.613 442.168 504.559 484.622 424.230 363.721 316.452 279.313 249.690 225.640 205.776 188.488 22.793 6.978 66.663 441.980 504.526 484.964 418.120 359.970 313.939 277.584 248.001 224.143 203.952 188.953 22.344 T h ro u g h p u t (i n te re sse s p e n d e n te s/ s) 0 100 200 300 400 500 600 Timeout (s) 0.001 0.01 0.1 0.15 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1.0 10.0

Figura 6.3: Valor da throughput em função dos timeouts nas proximidades do valor ótimo .

63.16

72.07 63.19

72.13

Throughput ótima (modelo) Throughput ótima (ndnSIM)

300 (700) Po rce n ta g e m d a t a xa d e ch e g a d a λl (% ) 0 10 20 30 40 50 60 70 80 90 100 Timeout (s) 0.1 0.15

Figura 6.4: Diferença entre os valores da throughput ótima e a definida com timeout em função do RT T médio.

Capítulo 7

Considerações Finais e Trabalhos Futuros

7.1

Conclusão

Neste trabalho, propõe-se como principal contribuição a apresentação de um modelo ana- lítico de roteador de conteúdo da CCN sob ataque de negação de serviço através de um sistema M/G/c/c, um modelo de otimização do valor do tempo máximo de permanência de interesses pendentes na PIT para mitigação de ataques de inundação e suas avaliações através de simulações.

A modelagem matemática do roteador CCN sob ataque de inundação contribui para o entendimento do trade-off entre a capacidade da PIT, a intensidade do tráfego maliciosos e a probabilidade de bloqueio. O modelo de otimização do tempo de permanência mostra que o valor a ser definido para o timeout pode contribuir para a mitigação de ataques de inundação na CCN. Com isso, a definição deste timeout pode ser considerada como um primeiro nível de proteção contra ataques DoS. Através das simulações, confirma- se a intuição de que um timeout bem definido pode ser positivo, porém um valor mal determinado pode ter um efeito negativo.

Tais contribuições podem ser aplicadas em mecanismos de mitigação contra ataques de negação de serviço. Como trabalhos futuros, pretende-se estabelecer valores de timeouts ótimos dinâmicos de acordo com a carga da rede, caracterizado por lifetimes adaptati- vos. Assim, espera-se implementar nos roteadores CCN um gerenciamento inteligente dos tempos máximos de permanência de interesses pendentes de acordo com a variação da carga do tráfego e da ocupação da PIT.

7.2 Discusão 52

7.2

Discusão

Este trabalho destaca algumas questões de pesquisas futuras a serem discutidas e eluci- dadas em função da manutenção de estado da PIT:

i) Custo computacional RT T médio versus timeout ótimo: apesar do estabelecimento de um valor de timeout ótimo aumentar a throughput dos interesses pendentes legí- timos, faz-se necessário uma melhor avaliação em termos de custo computacional ao incrementar o estado dos roteadores.

ii) Custo computacional para timeouts adaptativos: Apesar da definição do valor de timeout ótimo contribuir para a mitigação dos ataques de inundação, estabelecer um timeout adaptativo diferente para cada entrada na PIT pode gerar um alto custo computacional. Uma vez que a PIT é varrida frequentemente para a verificação das entradas, ao se estabelecer um valor adaptativo, haverá uma variação na frequência de varredura da PIT contribuindo para o aumento do consumo da memória.

Referências

[1] From content distribution networks to content networks -Ť issues and challenges. Computer Communications 29, 5 (2006), 551 – 562.

[2] Afanasyev, A.; Mahadevan, P.; Moiseenko, I.; Uzun, E.; Zhang, L. Interest flooding attack and countermeasures in Named Data Networking. In Proceedings of International Federation for Information Processing Networking, IFIP 2013 (2013). [3] Afanasyev, A.; Moiseenko, I.; Zhang, L. ndnSIM: NDN simulator for NS-3.

Relatório Técnico NDN-0005, 2012.

[4] Arianfar, S.; Nikander, P.; Ott, J. On content-centric router design and implications. In Proceedings of the Re-Architecting the Internet Workshop (2010), ReARCH ’10, pp. 5:1–5:6.

[5] Bellovin, S. M.; Clark, D. D.; Perrig, A.; Song, D. A clean-slate design for the next-generation secure internet. Relatório Técnico - Report for NSF Global Environment for Network Innovations (GENI) Workshop (2005).

[6] Bishop, M. Computer Security: Art and Science. Addison Wesley Publishing Com- pany Incorporated, 2003.

[7] Bonald, T.; Roberts, J. W. Internet and the erlang formula. SIGCOMM Comput. Commun. Rev. 42, 1 (2012), 23–30.

[8] Boteanu, D.; Fernandez, J. M. A comprehensive study of queue manage- ment as a DoS counter-measure. International Journal of Information Security IJIS, Springer-Verlag (2013), 1–36.

[9] Chen, T. Network traffic modeling. The Handbook of Computer Networks Wiley (2007).

[10] Chromy, E.; Misuth, T.; Weber, A. Application of formulae in next genera- tin networks. International Journal of Computer Network and Information Secu- rity(IJCNIS) 4, 1 (2012), 59–66.

[11] Chung, Y. Distributed denial of service is a scalability problem. ACM SIGCOMM Computer Communication Review 42, 1 (2012), 69–71.

[12] Erlang, A. K. The theory of probabilities and telephone conversations. Nyt Tids- skrift for Matematik 20, B (1909), 33–39.

[13] Gasti, P.; Tsudik, G.; Uzun, E.; Zhang, L. DoS & DDoS in Named-Data Networking. Proceedings of International Conference on Computer Communications and Networks (ICCCN 2013) (2013).

Referências 54

[14] Gligor, V. A note on denial-of-service in operating systems. Software Engineering, IEEE Transactions on SE-10, 3 (1984), 320–324.

[15] Handley; Rescorla. Rfc 4732 - internet denial-of-service considerations, 2006. [16] Huo, D. Generalized erlang-b formula for mobile and wireless radio channels. In Glo-

bal Telecommunications Conference, 1995. Conference record. Communication The- ory Mini-Conference, GLOBECOM ’95., IEEE (1995), pp. 38–41.

[17] Ioannidis, J.; Bellovin, S. M. Pushback: Router-Based Defense Against DDoS Attacks, 2001.

[18] Ioannidis, J.; Bellovin, S. M. Implementing Pushback: Router-Based Defense Against DDoS Attacks. In Network and Distributed System Security Symposium - NDSS (2002).

[19] Jacobson, V.; Smetters, D. K.; Thornton, J. D.; Plass, M. F. Networking Named Content. International Conference on emerging Networking Experiments and Technologies, CoNEXT’09 (2009).

[20] Kendall, D. G. Some problems in the theory of queues. Journal of the Royal Statistical Society. Series B (Methodological), Wiley for the Royal Statistical Society 13, 2 (1951), 151–185.

[21] Kharoufeh, J. The M/G/s/s queue. Wiley Encyclopedia of Operations Research and Management Science, John Wiley & Sons, New York, NY. (2011).

[22] Laufer, R. P.; Moraes, I. M.; Velloso, P. B.; Bicudo, M. D. D.; Campista, M. E. M.; Cunha, D. O.; Costa, L. H. M. K.; Duarte, O. C. M. B. Negação de Serviço: Ataques e Contramedidas. In Minicurso - Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg (2005), pp. 1–63.

[23] Mirkovic, J.; Dietrich, S.; Dittrich, D.; Reiher, P. Internet Denial of Service: Attack and Defense Mechanisms. Prentice Hall PTR, 2004.

[24] Mirkovic, J.; Reiher, P. A taxonomy of DDoS attack and DDoS defense me- chanisms. ACM SIGCOMM Computer Communication Review 34, 2 (Apr. 2004), 39–53.

[25] Moreira, M.; Fernandes, N.; Costa, L.; Duarte, O. Internet do futuro: Um novo horizonte. In Minicurso - Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC (2009), pp. 1–59.

[26] ndnSIM. ndnSIM web site. http://www.ndnsim.net/, 2013. [27] NS-3. NS-3 web site. http://www.nsnam.org/, 2013.

[28] Oueslati, S.; Roberts, J.; Sbihi, N. Flow-aware traffic control for a content- centric network. In INFOCOM, 2012 Proceedings IEEE (2012), pp. 2417–2425. [29] Park, C., K. T. C. Y. Scalability problem for interest diffusion in content-centric

network. In Proceedings of the 14th Conference on Next Generation Communication Software (NCS) (2010), 36–39.

Referências 55

[30] Ribeiro, I. C. G.; Guimarães, F. Q.; Kazienko, J.; Rocha, A. A. A.; Vel- loso, P. B.; Moraes, I. M.; De Albuquerque, C. V. Segurança em Redes Centradas em Conteúdo: vulnerabilidades, ataques e contramedidas. Minicurso Sim- pósio Brasileiro de Segurança da Informação e de Sistemas Computacionais, SBSeg (2012), 101–150.

[31] Ross, S. M. Simulation, 5 ed. Academic Press, 2013. [32] Shirey, R. RFC 2828 - Internet Security Glossary. 2000.

[33] Stallings, W. Cryptography and Network Security: Principles and Practice, 4rd ed. Prentice Hall, 2006.

[34] Takahashi, Y.; Kino, I. The supplementary variable technique and product form solutions. Communications of Operations Research Society of Japan 43, 10 (1998), 562–567.

[35] Takahashi, Y.; Shikata, Y.; Okada, K.; Komatsu, N. Multi-server loss system with t-limited service for traffic control in information networks. In Computer Com- munications and Networks, 2007. ICCCN 2007. Proceedings of 16th International Conference on (2007), pp. 491–496.

[36] Tan, Y.; Lu, Y.; Xia, C. H. Provisioning for large scale loss network systems with applications in cloud computing. SIGMETRICS Perform. Eval. Rev. 40, 3 (2012), 83–85.

[37] Telegraph, I.; Committee, T. C. CCITT Recommendation X.800: Data Com- munication Networks: Open Systems Interconnection (OSI); Security, Structure and Applications : Security Architecture for Open Systems Interconnection for CCITT Applications. International Telecommunication Union, 1991.

[38] Trossen, D.; Sarela, M.; Sollins, K. Arguments for an information-centric internetworking architecture. ACM SIGCOMM Computer Communications Review 40, 2 (2010), 26–33.

[39] Wählisch, M.; Schmidt, T. C.; Vahlenkamp, M. Bulk of interest: performance measurement of content-centric routing. In Proceedings of the ACM SIGCOMM 2012 conference on Applications, technologies, architectures, and protocols for computer communication (2012), SIGCOMM ’12, pp. 99–100.

[40] Wang, L.; Afanasyev, A.; Kuntz, R.; Vuyyuru, R.; Wakikawa, R.; Zhang, L. Rapid traffic information dissemination using named data. In Proceedings of the 1st ACM workshop on Emerging Name-Oriented Mobile Networking Design - Architecture, Algorithms, and Applications (NoM 12) (2012), pp. 7–12.

[41] Yi, C.; Afanasyev, A.; Moiseenko, I.; Wang, L.; Zhang, B.; Zhang, L. A case for stateful forwarding plane. Computer Communications 36, 7 (2013), 779–791. [42] Zhang, L.; Estrin, D.; Burke, J.; Jacobson, V.; Thornton, J.; Smetters, D.; Zhang, B.; Tsudik, G.; Claffy, K.; Krioukov, D.; Massey, D.; Papa- dopoulos, C.; Abdelzaher, T.; Wang, L.; Crowley, P.; Yeh, E. Named Data Networking (NDN) Project.

Referências 56

[43] Zhu, Z.; Bian, C.; Afanasyev, A.; Jacobson, V.; Zhang, L. Chronos: Server- less multi-user chat over ndn. Technical Report NDN-0008, NDN, 2012.

Documentos relacionados