P3CA:跨 ISP 网络的隐私异常检测
1. 引言
在当今网络环境中,恶意攻击日益分布式化,使得识别和定位这些攻击变得极具挑战性。跨多个 ISP 识别流量异常对于解决这一问题至关重要。P3CA 作为一种解决方案,旨在让多个 ISP 共同识别异常流量,同时限制信息传播,并且在计算效率和精度上具有优势。
2. 实现与数据
为了评估 P3CA 的性能,我们进行了具体的实现。该设计大约用 1000 行 C++ 代码实现,使用了 GMP 库处理大数字,OpenMP 库进行并行化,以及 libpaillier 库实现 Paillier 密码系统,所有加密使用 1024 位密钥。为了在现实工作负载上评估性能,我们利用了 Abilene Internet2 IP 骨干网的跟踪数据,具体包括:
- 使用 NetFlow 跟踪数据确定源/目的 IP 地址之间的流量。
- 使用 OSPF 和 BGP 跟踪数据将流量映射到底层物理拓扑。
3. 可扩展性评估
为了评估 P3CA 的计算开销,我们测量了其在输入数据集上的运行时间。由于流量信息的隐私性,获取不同规模 ISP 的跟踪数据具有很大挑战,因此我们从 Abilene 数据集外推流量模型,构建了更大网络的合成跟踪数据,具体步骤如下:
1. 生成随机网络拓扑。
2. 从 Abilene 数据集中随机选择流量。
3. 将所选流量的入口/出口映射到生成拓扑中的随机路由器对。
4. 将图划分为十个组成 ISP,通过在图中随机选择十个点,进行广度优先搜索来选择附近区域形成 ISP,重复此过程直到创建十个连接的 ISP。
以下是 P3C
超级会员免费看
订阅专栏 解锁全文
10

被折叠的 条评论
为什么被折叠?



