999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

軟件定義網絡中控制器調度時間機制設計與實現

2018-02-10 03:19:30盧振平陳福才程國振
網絡與信息安全學報 2018年1期

盧振平,陳福才,程國振

?

軟件定義網絡中控制器調度時間機制設計與實現

盧振平,陳福才,程國振

(國家數字交換系統工程技術研究中心,河南 鄭州 450002)

在軟件定義網絡的控制平面引入多個控制器,從而動態地改變控制器與底層網絡的映射關系是一種有效緩解控制器安全威脅的方法。然而,現有的工作缺乏研究控制器動態調度的時間問題,由此,在分析軟件定義網絡的安全現狀以及動態控制器研究的基礎之上,首先說明了動態平面控制器調度時間的重要性,并在先前的研究基礎之上刻畫了動態控制平面的安全工作流程;進一步地,將動態調度的時間問題建模為更新收益過程,并提出一種對防御者最優的調度算法。實驗仿真基于真實的網絡攻擊信息集,對比分析表明,提出的算法明顯優于固定周期的算法和隨機算法。

軟件定義網絡;網絡安全;控制器

1 引言

軟件定義網絡(SDN, software defined network)將控制與轉發分離,形成應用層、控制層、數據層的3層結構,通過南向可編程接口開放了網絡,促進了網絡創新,簡化了網絡管理[1]。控制器作為其核心組件,掌握著整個網絡的視圖,將上層決策翻譯為數據面的轉發規則,控制器這種天生的特性意味著一旦被攻擊,可導致信息泄露,甚至致癱整個SDN網絡[2]。

大量的研究和實踐表明,傳統靜態單一的控制器在面對網絡攻擊時顯得十分被動。首先,攻擊可能來自上層應用或者管理員。例如,一個簡單的exit命令可致使Floodlight退出,造成整個網絡癱瘓[3]。其次,攻擊可能來自底層數據面。當交換機收到一個沒有匹配項的數據分組時,交換機就會把這個數據分組發送給控制器征詢意見。攻擊方利用這個缺陷向SDN交換機發送數據,從而獲取控制器的關鍵信息。例如,攻擊方通過南向接口發送探測報文、探測控制器的狀態和身份信息,然后利用其掌握的控制器漏洞,進一步發動劫持、信息篡改、甚至DoS等攻擊[4,5]。總之,由于目前控制器單一靜態的特性,攻擊方可持續對控制層進行探測和嘗試,總能找到弱點實施攻擊。而且一旦攻擊成功,由于集中控制的特性,其所造成的危害將比傳統網絡更為嚴重。

為了提高控制層的防御能力,動態地映射底層網絡要素到多個控制器是一種有效的防御手段。在主流的分布式控制平面,如ONOS[6]和ODL[7]中,當一個組件或實例失敗,且有其他剩余實例,允許重新分配,保障防御者仍能繼續工作。然而,這些分布式控制器實例的同構性可能存在共有的安全漏洞,一旦被攻擊方探測利用便可以發動持續攻擊,劫持控制平面,進而破壞整個網絡。除了基于部署同構多個控制器的方法外,一些學者提出基于拜占庭容錯機制的控制器安全解決方案[8,9]。每個底層交換機由多個控制器控制,控制器數量根據不同的容錯需求變化底層交換機與控制器的映射關系。這種安全方案有效地防御了控制器的拜占庭攻擊以及控制器和交換機通信之間的攻擊,避免了單點失效,保證了網絡的正常運行。拜占庭式的容錯機制的控制平面強調可用性,其并沒有根本地解決控制器劫持等攻擊。文獻[10]通過在數據中心之中動態地分配控制器以達到最佳網絡性能的目標,雖然動態分配提高了控制層的安全性,但是并沒有對安全進行評估。隨后的一些研究基于擬態防御的思想防御流表篡改以及控制器中的漏洞和后門威脅為基礎[11~13]。文獻[13]在控制層選調不同的控制器執行體、輸出結果,并通過判決器進行大數判決,從而確保即便一個控制器流表篡改之后底層網絡依然可以保證正確的應用服務需求。文獻[14]首次提出一種部署了動態多樣冗余的安全控制層,通過動態地選調其中一個作為主控制器管理網絡,從而緩和目前商業控制器以及開源控制器不斷曝出的安全漏洞以及未知的漏洞和植入的后門等。

圖1 動態控制層防御中3種調度時間確定

攻擊方成功攻擊一般經過3個階段:探測階段、組織階段、實施階段[15]。控制器與底層交換機的動態映射阻礙了攻擊鏈實施,增加了遠程攻擊控制器的難度。在SDN中,何時選擇調度控制器對網絡的性能和安全至關重要。圖1說明了3種不同調度情景的攻防過程。

1) 不調度(靜態)。由于靜態特性,攻擊方在無限時間的條件下,不斷對控制平面進行分析探測,最終成功發起攻擊;2) 傻瓜式調度。能夠阻礙攻擊階段的實施,可是并沒有考慮調度導致的開銷以及攻擊方的能力和攻擊頻率等實際因素,如果調度開銷過大,防御系統得不償失;3) 智能調度。在攻擊組織階段或者在攻擊階段之前調度控制器,既降低防御開銷,又阻礙了攻擊。總之,在動態調度控制器中,頻繁地重新映射控制器與交換機的連接會導致SDN網絡性能的下降,而周期過長的調度控制器則無法有效地應對潛在的攻擊。因此,本文所研究的問題即是如何確定最佳的調度時間,在保證控制層安全的前提下,同時又降低調度引起的服務質量缺失等代價。

已有的動態性的研究大多是側重于控制器與底層網絡的策略問題,沒有研究者研究控制器動態調度的時間問題。為了彌補控制平面控制器的調度時間問題研究,本文基于先前的研究工作[15],首先對控制層的威脅模型進行分析,刻畫一種閉環的控制器調度安全工作流程,進一步將動態調度的時間問題建模為隨機理論中的更新過程,提出了一種最優調度算法確定控制器調度時間。實驗分析以實際攻擊數據作為仿真樣本,分別計算比較了5種固定周期以及隨機算法的結果,并與本文提出的算法進行了比較分析。結果表明,本文提出的最優的調度算法明顯優于上述6種算法。

2 威脅模型

1) 防御者

防御者旨在保護控制器配置參數的機密性、完整性和可用性[16]。

定義1 關鍵信息參數(CIP, critical information)。為了增加攻擊成功率,攻擊方在發動攻擊之前一般需要探測階段。攻擊方發動攻擊探測所需要的網絡配置稱為關鍵信息參數,包括學習網絡中控制器的IP地址、負載情況、控制器種類等配置信息。

攻擊方通過探測階段獲取關鍵信息參數之后,針對性地組織攻擊。例如,Tming攻擊發送探測和測試兩種包,統計RTT分布,推斷控制器的負載狀況,進而有針對性地進行DDoS攻擊[4];而如果攻擊方偵測到控制器的IP地址,則為建立控制器和底層網絡會話劫持攻擊提供條件[17]。與攻擊方相反,防御者的目標是盡可能減少攻擊方探測周期內所獲的信息參數量,以降低攻擊成功的概率。動態調度多樣的控制器可以有效地阻礙SDN中典型的一些安全威脅。例如,改變控制器的IP地址迫使攻擊方已建立的會話劫持失效,攻擊方再次發動攻擊時需要重新學習新控制器的IP地址。

定義2 調度代價。控制層調度多樣的控制器造成網絡系統性能和服務質量暫時性下降,將這種負面影響稱為調度代價。

控制層的調度機制將會改變控制器的IP,新的控制器需要重新與底層交換機建立映射關系,包括學習端口信息、主機位置、維持網絡視圖的一致性等。而且根據應用層的服務需求,可能需要對路由進行二次更新或者某些中間設施(防火墻)的重新布置。總之,調度會對網絡服務造成影響,影響服務質量。

2) 攻擊方

攻擊方與防御者針鋒相對,通過探測目標的關鍵信息參數,進而破壞或者控制目標。依據攻擊鏈理論,一般地,攻擊方為了成功發起一次攻擊,第一步通常學習防御者的關鍵信息參數,即在探測階段,攻擊方付出時間資源,計算資源和財力資源等相關代價。同時,一旦攻擊方成功攻擊,便會獲得相應的攻擊收益,相應地,防御者蒙受對應的攻擊損耗。攻擊損耗與獲取關鍵信息參數的信息量以及攻擊類型密切相關[18]。控制器所控制的交換機和主機數量越多,控制器被攻擊之后,目標的損失也就越大。

3) 目標

服務提供商需要為用戶保證一定的安全性,但是也必須考慮在動態調度提供安全的基礎上如何降到本身的代價。本文探討的動態調度控制器的攻防過程中,何時調度使防御者既能達到防御目標又可以降低調度代價是本文研究的目標。

3 安全防御機制和算法

本節首先描述一種動態調度控制器的防御工作流程,然后提出一種調度算法決定最佳的時間調度控制器。

3.1 動態控制層防御流程

動態控制層的防御機制如圖2所示。

圖2 動態控制層的防御機制

控制平面:控制平面是防御者,攻擊方的目標是探測并對其實施攻擊。為了降低攻擊成功概率增加攻擊概率,控制平面根據調度器的指導在異構控制器執行體之間實施切換。

調度代價分析:基于控制層的關鍵信息衡量計算切換控制器的開銷值。

攻擊損耗分析:基于防御者的關鍵信息參數以及攻擊類型,評估攻擊成功對網絡造成的危害。

擬合分布模塊:統計歷史的攻擊時刻,擬合攻擊間隔滿足的分布函數,為調度提供依據。攻擊間隔指的是2次成功攻擊之間的時差。

調度模塊:根據輸入的調度代價、攻擊損耗,以及攻擊分布函數決定下次切換時間。調度過程是一種典型的隨機過程,可以刻畫為一個更新收益過程。3.2節基于更新收益理論求解了最佳的調度時間。

動態控制層作為緩和網絡威脅的一種防御手段,主要思想就是動態地改變控制層的異構控制器,增加了攻擊方探測目標控制器的難度。即使攻擊方已經掌握此時控制網絡控制器的關鍵敏感信息,動態調度之后,攻擊方需要重新搜集切換之后控制器的信息,緩和了潛在攻擊造成的威脅。

3.2 調度時間算法

本文所用到的符號描述如表1所示。

本節基于更新收益理論設計了一種調度算法,防御者依據該算法確定最佳的調度時間。算法1步驟如下。

算法1 最優調度算法

輸入 攻擊間隔時間序列,調度開銷,攻擊損耗

輸出 最佳的調度時間

表1 符號定義

1) While true do;

6) If 感知被攻擊 then

7) Break;

8) Else

10) End if

11) End while

12) 啟動調度機制,調度控制器

14) End while

在攻防過程中,防御者對控制器異構執行體以及網絡具有完全信息,進而評估出調度代價和被攻擊之后的攻擊損耗,并依據調度時間算法(如算法2所示)計算最佳的調度時間。并且,如果在計算調度時間之前,防御者在感知被攻擊或者曝出新的安全漏洞時,則必須立即調度控制器,并將此時距上次調度的時間寫入調度時間序列。算法1的步驟6)中防御者可以通過入侵檢測機制[19]判斷是否受攻擊,以及漏洞發現機制檢測SDN中新型漏洞[20]。

算法2 調度時間確定算法

2) If 擬合不出任何封閉形式的分布 then

4) Else

6) End if

算法2描述了如何確定最佳的調度時間。步驟5基于更新收益理論計算最佳的調度時間,最小化每次調度的單位代價,詳述如下。

定理1 對于探測掃描的攻擊,該類的攻擊時間間隔滿足獨立同分布,并且存在一個最優算法決定最優的調度時間使防御代價最小。

SDN中的側信道攻擊、IP地址掃描以及隱秘端口掃描等安全威脅可以歸為一類攻擊[21]。

證明 動態調度控制器在時間軸上順序產生,一次調度之后也是等待下一次調度的重新開始,是一種典型的隨機過程。基于以上分析,控制器調度時間問題可以建模為隨機過程中的更新過程,目標為求解對防御者最佳的重新開始(調度)時間,具體分析如下。

4 仿真實驗

本節分析評估第3節確定最佳時刻的調度算法,實驗在配Intel(R) Core i7-4790 CPU 3.6 GHz,16 GB RAM的主機上進行,編程基于Mathematica平臺實現。

4.1 實驗設置

仿真以第三方提供的真實網絡攻擊數據作為輸入[22],包括攻擊方的標識,防御者IP地址和攻擊時間戳。每組數據認為是一次攻防對抗的數據,由于這是一個長期的過程,為了得到合理可信的結果,本節選取攻擊次數超過30次的攻擊數據集作為仿真樣本數據輸入,共151組攻擊樣本。

1) 攻擊數據樣本

利用SPSS軟件通過柯爾莫可洛夫-斯米洛夫檢驗151組攻擊樣本的時間間隔擬合為正態分布、指數分布、均勻分布和泊松分布的擬合優度,結果如表2所示。

表2 不同顯著性水平下的擬合結果

表2的結果也證實了定理1中的攻擊時間間隔分布符合獨立同分布規律的合理性。

2) 攻擊損耗

現有的中大型商業網絡,一般設有特定的安全機構進行攻擊分析和代價評估。而一些小型組織也可以應用目前開發的一些工具計算攻擊損失。衡量攻擊代價是一個比較復雜的研究過程。本節在仿真中,認為防御者遵循文獻[23]設置恢復時間為5 min的攻擊損耗分布。

3) 調度開銷

在調度前后,控制器需要維持網絡狀態的一致性,在學習的過程中會產生一定的時延。不同的商業組織產生的時延以及對服務質量的影響是不同的。時延通常隨著處理包的數量線性增長[24]。為了方便研究,設定了3種SDN情景:小型商業網絡時延0.1 s,中型商業的時延1 s,大型商業網絡的時延10 s,調度開銷分別為2、20、200。

4) 攻擊數據樣本局限性

從攻擊數據樣本并不能判斷樣本數據集中的防御者是否部署動態機制,而調度算法是在動態的條件下,為了確定最佳的調度時刻而提出的。考慮這種局限性,對數據樣本做兩點考慮。

情形1 在樣本攻擊數據集中,防御者采取了動態調度。

這種情況下,直接輸入原始攻擊數據樣本模擬攻擊。

情形2 在樣本攻擊數據集中,防御者均未做動態調度。

該情形下,需要考慮動態調度控制器的影響。

定義4 效能系數。由于動態的效果,在調度前后,攻擊方不得不重啟一個攻擊鏈,重新搜集調度之后的關鍵敏感信息進而發動對控制器的攻擊。故而,動態調度會產生一種攻擊到達的延遲效果。

延遲效果可通過動態調度控制器的攻擊時間間隔與靜態時的攻擊時間間隔之比刻畫,表明了動態之后的有效性。在情形2下可以通過設置不同的效能系數增加采集的攻擊數據中2個成功攻擊之間的間隔,進而反映假定采取動態行為的效果。

4.2 評估方法

仿真以151個數據樣本模擬151個攻防情景,每個樣本的攻擊時間戳為攻擊發生的時刻。仿真根據算法確定每個數據樣本下的調度時間,直至攻擊數據樣本在時間軸上結束。

為了比較不同方法的差異,驗證該算法的有效性,將之與6種不同的調度方法比較,包括5種固定周期的調度和1種隨機調度,具體如表3所示。

表3 6種對比的調度方法

通過與這6種具有代表性的調度方法的比較,進而說明本文的調度算法相比于固定周期以及隨機算法占優的普適性。

定義5 長期單位代價。攻擊開始和結束之間,總代價與總運行時間之比稱為長期單位代價,刻畫了各個算法的有效性。

防御者記錄在不同調度方法下的調度代價和攻擊損耗,也記錄了其運行時間。定義2的單位時間代價衡量了一次調度的效益,長期的單位代價則是衡量了長期的效益率。通過比較長期單位代價衡量各個算法的性能優劣,單位代價越低,說明算法越優。

4.3 仿真結果

4.3.1 單位代價評估

在3種不同調度代價設置下,計算每個防御者在每種調度算法的單位代價,對所有代價取平均,統計結果如圖3所示。

1) 從圖3(a)可以看,Short算法的單位代價最高。原因是在這種情況下,控制器切換過于頻繁,并沒有考慮攻方的攻擊能力與自身的調度代價。而且可以看出,當調度代價從2上升到200時,其單位代價比其他的算法更為敏感,因為為了避免攻擊,調度的頻率特別快,所以在圖3(a)中平均代價增加得更多。

2) 相反地,Longest調度方法對調度代價的敏感性比較低,但是與OSA算法相比其單位代價比較高,尤其當調度代價比較低的時候,這個特點更為明顯,這是因為調度間隔總是為歷史攻擊間隔的最大間隔,被攻擊成功的概率較大。

3) 隨機算法的單位代價高于OSA以及 Longest的單位代價。如果調度比較頻繁,隨機地調度也會引入較高的調度代價;如果調度周期較長,則被攻擊的概率變大,防御者的攻擊損耗相對變高。如果攻擊歷史并不是隨機特性,隨機地調度并不能有效地均衡兩方面的代價。

圖3 各種調度方法下的所有防御者的平均單位代價

結果分析表明,OSA算法考慮了調度代價以及攻擊損耗2個方面的因素,相比于固定周期調度以及隨機調度這些方法對網絡服務提供商更節約成本。

4.3.2 效能系數

通過比較圖3(a)和圖3(b)可以發現,將效能系數設為2之后,各種算法下的單位代價大約減半。這是由于將效能系數設為2之后,攻擊時間間隔增加一倍,而每一次的調度代價和攻擊代價卻是不變的。然而,改變攻擊數據集中的時間間隔將會影響擬合之后的分布函數,防御者遭受的代價可能會受到影響,這是否影響所提出算法確定的調度時間?基于此考慮,本節分析了單位代價和效能系數之間的關系。如圖4所示。

圖4 調度代價設為200的單位代價與效能系數之間的關系

通過觀察圖4,效能系數與單位代價兩者為反比例關系,也就意味著如果動態控制層的調度機制能盡可能地延遲攻擊的話,則會降低防御者的單位代價。

4.3.3 調度間隔

通過記錄在每個攻擊數據、各個算以及不同調度開銷下的調度間隔,加權平均之后,如圖5所示。顯而易見,當調度代價比較高時,頻繁地做調度對防御者來說并不劃算。圖5表明,隨著調度代價的增加,OSA算法的平均調度間隔趨于更大。其他6種算法沒有考慮調度代價這個因素,所以并不受調度開銷的影響,在整個過程中,調度的間隔幾乎不變。

圖5 原始數據集下(效能系數為1)各種調度方法的平均調度時間間隔

此外,本文提出的調度算法的平均運行時間是1.91 s,與圖5中的調度時間相比幾乎可以忽略不計。

5 結束語

在軟件定義網絡中部署動態控制器是一種有效緩和控制層安全威脅的有效方式。本文探討了控制器動態過程中的調度時間問題,在已有的研究基礎之上,基于更新收益理論提出了一種最佳效益的調度時間算法。該算法綜合權衡動態帶來的開銷以及攻擊帶來的損耗2個重要因素決定調度時刻。通過仿真評估,與傳統的5種固定周期算法和一種隨機的算法進行了比較,表明了其占優的一般性。

[1] JAIN S, KUMAR A, MANDAL S, et al. B4: experience with a globally-deployed software defined wan[J]. Computer Communication Review, 2013, 43(4):3-14.

[2] KREUTZ D, RAMOS F M V, VERISSIMO P. Towards secure and dependable software-defined networks[C]// ACM SIGCOMM Workshop on Hot Topics in Software Defined Networking. 2013:55-60.

[3] LENG J, ZHOU Y , ZHANG J, et al. An inference attack model for flow table capacity and usage: exploiting the vulnerability of flow table overflow in software-defined network[J]. Water Air & Soil Pollution, 2015, 85(3):1413-1418.

[4] SONCHACK J, DUBEY A, AVIV A J, et al. Timing-based reconnaissance and defense in software-defined networks[C]// Conference on Computer Security Applications. 2016:89-100.

[5] CUI H, KARAME G O, KLAEDTKE F, et al. On the fingerprinting of software-defined networks[J]. IEEE Transactions on Information Forensics & Security, 2016, 11(10):2160-2173.

[6] BERDE P, GEROLA M, HART J, et al. ONOS: towards an open, distributed SDN OS[C]// The Workshop on Hot Topics in Software Defined Networking. 2014:1-6.

[7] MEDVED J, VARGA R, TKACIK A, et al. OpenDaylight: towards a model-driven SDN controller architecture[C]// International Symposium on a World of Wireless, Mobile and Multimedia Networks. 2014:1-6.

[8] LI H, LI P, GUO S, et al. Byzantine-resilient secure software-defined networks with multiple controllers in cloud[C]// International Conference on Communications. 2014:695-700.

[9] ELDEFRAWY K,KACZMAREK T. Byzantine fault tolerant software-defined networking (SDN) controllers[C]// Computer Society International Conference on Computers, Software & Applications. 2016:208-213.

[10] WANG T, LIU F, GUO J, et al. Dynamic SDN controller assignment in data center networks: Stable matching with transfers[C]// The IEEE International Conference on Computer Communications. 2016:1-9.

[11] QI C, WU J, HU H, et al. An intensive security architecture with multi-controller for SDN[C]// Computer Communications Workshops.2016:401-402.

[12] 扈紅超, 陳福才, 王禛鵬. 擬態防御DHR模型若干問題探討和性能評估[J]. 信息安全學報, 2016, 1(4):40-51.

HU H C,CHEN F C,WANG Z P. Discussion and performance evaluation of the proposed DHR model[J].Journal of Cyber Security, 2016, 1(4):40-51

[13] QI C, WU J, HU H, et al. Dynamic-scheduling mechanism of controllers based on security policy in software-defined network[J]. Electronics Letters, 2016, 52(23):1918-1920.

[14] LU Z P, CHEN F C. Poster: A Secure control plane with dynamic Multi-NOS for SDN [C]//Network and Distributed System Security Symposium (NDSS). 2017.

[15] ZHUANG R, DELOACH S A, OU X. Towards a theory of moving target defense[C]// ACM Workshop on Moving Target Defense. ACM, 2014:31-40.

[16] RUI ZHUANG, ALEXANDRU G, et al. A theory of cyber attacks a step towards analyzing mtd systems. In Proceedings of the 2nd ACM Workshop on Moving Target Defense (MTD), 2015.

[17] BROOKS M, YANG B. A Man-in-the-Middle attack against OpenDayLight SDN control-ler[C]// ACM Conference on Research in Information Technology. ACM, 2015:45-49.

[18] ECESSA. What does network downtime & latency cost your business [EB/OL].http://www.ecessa.com/blog/downtime-costs.

[19] ILGUN K, KEMMERER R A, PORRAS P A. State transition analysis: a rule-based intrusion detection approach[J]. IEEE Transactions on Software Engineering, 1995, 21(3):181-199.

[20] LEE S, YOON C. DELTA: a security assessment framework for software-defined networks [C]// Network and Distributed System Security Symposium. 2017.

[21] WANG H, LI F, CHEN S. Towards cost-effective moving target defense against DDoS and covert channel attacks[C]//ACM Workshop on Moving Target Defense. 2016:15-25.

[22] WANG A, CHANG W, MOHAISEN A, et al. Delving into internet DDoS attacks by botnets: characterization and analysis[C]// The 45th IEEE International Conference on Dependable Systems and Networks (DSN). 2015.

[23] MATTHEWS T. INCAPSULA survey : what DDoS attacks really cost businesses[EB/OL]. http://lp.incapsula.com/rs/incapsulainc/ images/eBook%20%20DDoS%20Impact%20Survey.pdf.

[24] JAFARIAN J H, AL-SHAER E, QI D. Adversary-aware IP address randomization for proactive agility against sophisticated attackers[C]//The 34th IEEE Conference on Computer Communications (INFOCOM). 2015:238-276.

Design and implementation of the controller scheduling-time in SDN

LU Zhenping, CHEN Fucai, CHENG Guozhen

National Digital Switching System Engineering & Technological R&D Center, Zhengzhou, 450002, China

Introducing multiple controllers to software defined network so that dynamically altering the mapping relationship between controller and the underlying network is an effective method to ease the security threats in control plane. However, little previous work has been done to investigate the economical time in dynamic-scheduling controllers. Firstly, the importance of scheduling-time in dynamic control plane based on security in SDN and dynamic control plane was introduced. Further, this problem was modeled as a renewal reward process and an optimal algorithm in deciding the right time to schedule was proposed. In our experiments, Simulations based on real network attack dataset are conducted and it demonstrate that proposed algorithm outperforms fixed-cycle algorithms and random algorithm.

software defined network, network security, controller

TP393

A

10.11959/j.issn.2096-109x.2018003

盧振平(1992-),男,河南商丘人,國家數字程控交換系統工程技術研究中心碩士生,主要研究方向為軟件定義網絡、網絡先進防御。

陳福才(1974-),男,江西南昌人,碩士,國家數字程控交換系統工程技術研究中心研究員,主要研究方向為電信網關防、網絡安全。

程國振(1986-),男,山東菏澤人,博士,國家數字程控交換系統工程技術研究中心助理研究員,主要研究方向為云數據中心、軟件定義網絡、網絡安全。

2017-11-25;

2017-12-20

盧振平,13203728376@163.com

國家自然科學基金創新群體基金資助項目(No.61521003);國家重點研發計劃基金資助項目(No.2016YFB0800100, No.2016YFB0800101);國家自然科學基金青年基金資助項目(No.61309020, No.61602509)

The Foundation for Innovative Research Groups of the National Natural Science Foundation of China (No.61521003), The National Key R&D Program of China (No.2016YFB0800100, No.2016YFB0800101), The National Natural Science Foundation of China (No.61309020,No.61602509)

主站蜘蛛池模板: 亚洲中文字幕在线一区播放| 欧美亚洲第一页| 国产欧美另类| 国产清纯在线一区二区WWW| 99视频在线看| 欧美人与动牲交a欧美精品| 性色生活片在线观看| 欧美日韩综合网| 香蕉在线视频网站| 在线观看免费AV网| 久久精品中文字幕少妇| 国产三级毛片| 免费无码AV片在线观看中文| 国产欧美日韩视频怡春院| 国产91在线|日本| 嫩草国产在线| 五月婷婷丁香色| 2021天堂在线亚洲精品专区 | 亚洲日本一本dvd高清| 国产成人综合网| 无码区日韩专区免费系列| 久久不卡国产精品无码| 福利在线不卡| 四虎精品黑人视频| 日韩精品亚洲人旧成在线| 九色视频线上播放| 国产精品亚洲专区一区| 色综合天天综合| 最近最新中文字幕在线第一页| 国产精品片在线观看手机版| av天堂最新版在线| 亚洲成人网在线观看| 亚洲品质国产精品无码| 国产精品私拍99pans大尺度| 欧美性爱精品一区二区三区| 精品国产一区91在线| 日韩精品久久久久久久电影蜜臀| 视频二区中文无码| 欧美中文字幕在线视频 | 日韩一区二区在线电影| 欧美亚洲香蕉| 欧美色亚洲| 亚洲人成网站在线播放2019| 色有码无码视频| 国产好痛疼轻点好爽的视频| 久久人人97超碰人人澡爱香蕉 | 亚洲国产成人麻豆精品| 99er精品视频| 国产乱人激情H在线观看| 国产精品嫩草影院视频| 国产成a人片在线播放| 欧美黄网在线| 日本黄色不卡视频| 日韩高清在线观看不卡一区二区| 亚洲人成影院在线观看| 色妞www精品视频一级下载| 日本三级精品| 黄色国产在线| 夜夜爽免费视频| 国产成人免费视频精品一区二区| 五月丁香在线视频| 国产精品视频a| 亚洲成在人线av品善网好看| 成人91在线| 成人福利在线观看| 女同久久精品国产99国| 国产成人亚洲精品无码电影| 国产成人精品一区二区免费看京| 成人国产精品视频频| 国产a网站| 精品综合久久久久久97超人该| 亚洲最新网址| 第一区免费在线观看| a级毛片免费在线观看| AⅤ色综合久久天堂AV色综合 | 无码人中文字幕| 无码国产偷倩在线播放老年人| 国产内射一区亚洲| 3p叠罗汉国产精品久久| 久久久黄色片| 最新国产精品第1页| 亚洲AV无码乱码在线观看代蜜桃|