1(复旦大学计算机科学技术学院 上海 201203);2(上海市智能信息处理重点实验室(复旦大学) 上海 201203);3(鹏城实验室 广东深圳 518066) (xbli16@fudan.edu.cn)
出版日期:
2020-09-01Internet Data Transfer Protocol QUIC: A Survey
Li Xuebing1,2,3, Chen Yang1,2,3, Zhou Mengying1,2, Wang Xin1,21(School of Computer Science, Fudan University, Shanghai 201203);2(Shanghai Key Laboratory of Intelligent Information Processing, Fudan University, Shanghai 201203);3(Peng Cheng Laboratory, Shenzhen, Guangdong 518066)
Online:
2020-09-01摘要/Abstract
摘要: QUIC是由Google提出的用于替代TCP(Transmission Control Protocol)的互联网数据传输协议.它引入了许多新的特性,从而在理论上拥有比TCP更好的性能.例如,它通过多路传输解决了队头阻塞问题,通过0-RTT握手降低了传输层握手延时,以及通过连接迁移更好地对移动性提供支持.但是,现实生活中的网络环境和终端设备是多样性的,并且互联网中存在着各种各样的攻击,所以QUIC在实际网络中的表现可能并不如预期.因此,探究QUIC对现有网络服务的影响是一项很重要的工作.首先介绍了QUIC的发展历史及其主要特性,并以目前使用最为广泛的2个应用场景——网页浏览和视频传输——为例,介绍并总结了国内外对QUIC在不同网络环境下的传输性能的研究分析.随后,从协议设计和系统设计2个方面列举了目前已有的对QUIC的优化工作,并对现有的对QUIC安全性分析的相关工作进行总结,还列举了目前学术界公认的QUIC所存在的安全性问题以及研究者为解决此类问题所作出的努力.最后,对现有研究成果可能的进一步提高之处进行了总结,并对QUIC带来的新的研究课题及其挑战进行了展望.
参考文献
相关文章 15
[1] | 黄克振, 连一峰, 冯登国, 张海霞, 刘玉岭, 马向亮. 基于区块链的网络安全威胁情报共享模型[J]. 计算机研究与发展, 2020, 57(4): 836-846. |
[2] | 林玥, 刘鹏, 王鹤, 王文杰, 张玉清. 网络安全威胁情报共享与交换研究综述[J]. 计算机研究与发展, 2020, 57(10): 2052-2065. |
[3] | 吴桦,王凌,程光. 基于DASH流媒体的TCP拥塞控制算法优化[J]. 计算机研究与发展, 2019, 56(9): 1965-1976. |
[4] | 邓理,吴伟楠,朱正一,陈鸣. DiffSec:一种差别性的智能网络安全服务模型[J]. 计算机研究与发展, 2019, 56(5): 955-966. |
[5] | 任家东,刘新倩,王倩,何海涛,赵小林. 基于KNN离群点检测和随机森林的多层入侵检测方法[J]. 计算机研究与发展, 2019, 56(3): 566-575. |
[6] | 张玉清,董颖,柳彩云,雷柯楠,孙鸿宇. 深度学习应用于网络空间安全的现状、趋势与展望[J]. 计算机研究与发展, 2018, 55(6): 1117-1142. |
[7] | 郑正,徐明伟,李琦,张云. SDN网络拓扑污染攻击防御机制研究[J]. 计算机研究与发展, 2018, 55(1): 207-215. |
[8] | 付志耀,高岭,孙骞,李洋,高妮. 基于粗糙集的漏洞属性约简及严重性评估[J]. 计算机研究与发展, 2016, 53(5): 1009-1017. |
[9] | 薛开平,陈珂,倪丹,张泓,洪佩琳. 基于MPTCP的多路径传输优化技术综述[J]. 计算机研究与发展, 2016, 53(11): 2512-2529. |
[10] | 王一川,马建峰,卢笛,张留美,孟宪佳. 面向云环境内部DDoS攻击检测的博弈论优化[J]. 计算机研究与发展, 2015, 52(8): 1873-1882. |
[11] | 文坤, 杨家海, 程凤娟,尹辉,王健峰. 骨干网络中RoQ攻击的监测、定位和识别[J]. 计算机研究与发展, 2015, 52(4): 813-822. |
[12] | 徐钦桂,黄培灿,杨桃栏. 增强的基于生物密钥智能卡远程身份认证方案[J]. 计算机研究与发展, 2015, 52(11): 2645-2655. |
[13] | 刘玉岭,冯登国,连一峰,陈 恺,吴 迪. 基于时空维度分析的网络安全态势预测方法[J]. 计算机研究与发展, 2014, 51(8): 1681-1694. |
[14] | 林 晖1 马建峰2 许 力1. MWNs中基于跨层动态信誉机制的安全路由协议[J]. 计算机研究与发展, 2014, 51(7): 1486-1496. |
[15] | 周彦伟1,2 杨启良3 杨 波2 吴振强1,2. 一种安全性增强的Tor匿名通信系统[J]. 计算机研究与发展, 2014, 51(7): 1538-1546. |
PDF全文下载地址:
https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4253