当前位置: X-MOL 学术ACM Comput. Surv. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Access Control Mechanisms in Named Data Networks
ACM Computing Surveys ( IF 16.6 ) Pub Date : 2021-04-17 , DOI: 10.1145/3442150
Boubakr Nour 1 , Hakima Khelifi 1 , Rasheed Hussain 2 , Spyridon Mastorakis 3 , Hassine Moungla 4
Affiliation  

Information-Centric Networking (ICN) has recently emerged as a prominent candidate for the Future Internet Architecture (FIA) that addresses existing issues with the host-centric communication model of the current TCP/IP-based Internet. Named Data Networking (NDN) is one of the most recent and active ICN architectures that provides a clean-slate approach for Internet communication. NDN provides intrinsic content security where security is directly provided to the content instead of communication channel. Among other security aspects, Access Control (AC) rules specify the privileges for the entities that can access the content. In TCP/IP-based AC systems, due to the client-server communication model, the servers control which client can access a particular content. In contrast, ICN-based networks use content names to drive communication and decouple the content from its original location. This phenomenon leads to the loss of control over the content, causing different challenges for the realization of efficient AC mechanisms. To date, considerable efforts have been made to develop various AC mechanisms in NDN. In this article, we provide a detailed and comprehensive survey of the AC mechanisms in NDN. We follow a holistic approach towards AC in NDN where we first summarize the ICN paradigm, describe the changes from channel-based security to content-based security, and highlight different cryptographic algorithms and security protocols in NDN. We then classify the existing AC mechanisms into two main categories: Encryption-based AC and Encryption-independent AC . Each category has different classes based on the working principle of AC (e.g., Attribute-based AC, Name-based AC, Identity-based AC). Finally, we present the lessons learned from the existing AC mechanisms and identify the challenges of NDN-based AC at large, highlighting future research directions for the community.

中文翻译:

命名数据网络中的访问控制机制

以信息为中心的网络 (ICN) 最近已成为未来互联网架构 (FIA) 的重要候选者,该架构解决了当前基于 TCP/IP 的互联网的以主机为中心的通信模型存在的问题。命名数据网络 (NDN) 是最新和活跃的 ICN 架构之一,它为 Internet 通信提供了全新的方法。NDN 提供内在的内容安全性,其中安全性直接提供给内容而不是通信渠道。在其他安全方面,访问控制 (AC) 规则指定了可以访问内容的实体的权限。在基于 TCP/IP 的 AC 系统中,由于客户端-服务器通信模型,服务器控制哪个客户端可以访问特定内容。相比之下,基于 ICN 的网络使用内容名称来推动通信并将内容与其原始位置分离。这种现象导致对内容失去控制,对实现高效的交流机制造成不同的挑战。迄今为止,已经做出了相当大的努力来开发 NDN 中的各种 AC 机制。在本文中,我们对 NDN 中的 AC 机制进行了详细而全面的调查。我们对 NDN 中的 AC 采用整体方法,首先总结 ICN 范式,描述从基于通道的安全性到基于内容的安全性的变化,并强调 NDN 中不同的加密算法和安全协议。然后,我们将现有的 AC 机制分为两大类:为实现高效的交流机制带来了不同的挑战。迄今为止,已经做出了相当大的努力来开发 NDN 中的各种 AC 机制。在本文中,我们对 NDN 中的 AC 机制进行了详细而全面的调查。我们对 NDN 中的 AC 采用整体方法,首先总结 ICN 范式,描述从基于通道的安全性到基于内容的安全性的变化,并强调 NDN 中不同的加密算法和安全协议。然后,我们将现有的 AC 机制分为两大类:为实现高效的交流机制带来了不同的挑战。迄今为止,已经做出了相当大的努力来开发 NDN 中的各种 AC 机制。在本文中,我们对 NDN 中的 AC 机制进行了详细而全面的调查。我们对 NDN 中的 AC 采用整体方法,首先总结 ICN 范式,描述从基于通道的安全性到基于内容的安全性的变化,并强调 NDN 中不同的加密算法和安全协议。然后,我们将现有的 AC 机制分为两大类:我们对 NDN 中的 AC 采用整体方法,首先总结 ICN 范式,描述从基于通道的安全性到基于内容的安全性的变化,并强调 NDN 中不同的加密算法和安全协议。然后,我们将现有的 AC 机制分为两大类:我们对 NDN 中的 AC 采用整体方法,首先总结 ICN 范式,描述从基于通道的安全性到基于内容的安全性的变化,并强调 NDN 中不同的加密算法和安全协议。然后,我们将现有的 AC 机制分为两大类:基于加密的AC独立于加密的 AC. 根据AC的工作原理,每个类别都有不同的类别(例如,基于属性的AC、基于名称的AC、基于身份的AC)。最后,我们介绍了从现有 AC 机制中吸取的经验教训,并确定了基于 NDN 的 AC 的挑战,突出了社区未来的研究方向。
更新日期:2021-04-17
down
wechat
bug