999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

面向SDN拓?fù)浒l(fā)現(xiàn)的LDoS攻擊防御技術(shù)研究

2020-05-20 01:18:46謝升旭邢長友張國敏
計算機(jī)工程與應(yīng)用 2020年10期
關(guān)鍵詞:機(jī)制檢測

謝升旭,魏 偉,邢長友,張國敏

1.陸軍工程大學(xué) 指揮控制工程學(xué)院,南京 210007

2.中國人民解放軍31106部隊

1 引言

低速率拒絕服務(wù)攻擊(Low rate Denial of Service,LDoS)利用網(wǎng)絡(luò)協(xié)議中自適應(yīng)機(jī)制所存在的安全漏洞,通過發(fā)送周期性的短脈沖數(shù)據(jù)流,使網(wǎng)絡(luò)一直處于不穩(wěn)定狀態(tài),對網(wǎng)絡(luò)的正常運(yùn)行具有重要影響[1]。其低速率的特性,能夠?qū)⒐袅髁侩[藏在正常流量之中,使得攻擊具有較強(qiáng)的破壞性而且難以檢測。從2003年Kuzmanovic等人在SIGCOMM會議上提出低速率拒絕服務(wù)攻擊[2]以來,已經(jīng)報告了多種低速率拒絕服務(wù)攻擊[3]。

自從McKeown 等人正式提出了軟件定義網(wǎng)絡(luò)(Software Defined Network,SDN)的概念[4]之后,SDN得到了廣泛的關(guān)注。經(jīng)過十多年的研究,SDN架構(gòu)逐漸完善,并出現(xiàn)了多個成功的典型商業(yè)應(yīng)用,如谷歌的B4網(wǎng)絡(luò)項目[5]、Facebook的OCP項目[6]等。盡管如此,SDN架構(gòu)自身的安全性仍然面臨著巨大的考驗,應(yīng)用平面、控制平面、數(shù)據(jù)平面以及安全通道都是網(wǎng)絡(luò)攻擊者潛在的攻擊目標(biāo)[7]。其中,面向SDN架構(gòu)的傳統(tǒng)分布式拒絕服務(wù)(Distributed Denial of Service,DDoS)攻擊得到了廣泛關(guān)注,大量研究人員致力于通過SDN架構(gòu)的優(yōu)勢,研究有效的檢測和防御措施,如AVANT-GUARD[8]、FloodGuard[9]等。

除傳統(tǒng)DDoS 攻擊外,LDoS 攻擊對SDN 的性能同樣具有重要威脅。然而,目前SDN環(huán)境下的LDoS攻擊防御技術(shù)研究仍主要關(guān)注于傳統(tǒng)攻擊行為在SDN環(huán)境中的應(yīng)用。這些研究通過利用SDN架構(gòu)靈活的網(wǎng)絡(luò)流量采集能力,對面向端系統(tǒng)的LDoS 攻擊行為進(jìn)行檢測和防御。本文研究分析了SDN控制器中拓?fù)浒l(fā)現(xiàn)機(jī)制的缺陷及面臨的LDoS 攻擊威脅,并提出了相應(yīng)的檢測和防御措施。在SDN 控制器的拓?fù)浒l(fā)現(xiàn)機(jī)制中,控制器周期性地向所有相連接的OpenFlow交換機(jī)下發(fā)封裝有鏈路層發(fā)現(xiàn)協(xié)議(Link Layer Discovery Protocol,LLDP)幀的packet_out 消息,并通過相鄰兩交換機(jī)之間的鏈路傳遞LLDP幀來確認(rèn)鏈路信息,進(jìn)而獲取網(wǎng)絡(luò)拓?fù)湫畔ⅰR坏┰谝欢螘r間內(nèi)未接收到經(jīng)由某條鏈路轉(zhuǎn)發(fā)的LLDP 幀報文,則認(rèn)為該鏈路斷開。因此,利用該機(jī)制需要周期性發(fā)送LLDP幀的特點(diǎn),攻擊者可以在探測LLDP 幀周期的基礎(chǔ)上,對兩個OpenFlow 交換機(jī)之間鏈路發(fā)起LDoS 攻擊,造成LLDP 幀在該鏈路中連續(xù)丟失,進(jìn)而使得控制器誤以為該鏈路斷開,從而導(dǎo)致控制器執(zhí)行錯誤的網(wǎng)絡(luò)管理決策。

本文的主要工作包括:

(1)分析并驗證了SDN 中控制器拓?fù)浒l(fā)現(xiàn)機(jī)制的脆弱性。攻擊者可以利用該脆弱性,對SDN 網(wǎng)絡(luò)發(fā)起LDoS攻擊,使得控制器無法準(zhǔn)確獲取網(wǎng)絡(luò)拓?fù)湫畔ⅲM(jìn)而難以進(jìn)行有效的路由決策,導(dǎo)致網(wǎng)絡(luò)性能下降。

(2)提出了針對SDN拓?fù)浒l(fā)現(xiàn)機(jī)制LDoS的連續(xù)突發(fā)檢測算法,并在此基礎(chǔ)上實現(xiàn)了SDN 主動鏈路識別策略。實驗分析結(jié)果表明,該檢測算法能有效檢測出針對SDN拓?fù)浒l(fā)現(xiàn)機(jī)制缺陷的LDoS攻擊,并通過主動鏈路識別策略,在攻擊造成鏈路中斷前主動獲取拓?fù)湫畔ⅲ_(dá)到有效防御該類LDoS攻擊的目標(biāo)。

2 相關(guān)工作

LDoS 攻擊原理在于利用網(wǎng)絡(luò)中各類機(jī)制的漏洞,通過周期性地發(fā)送大量短時間突發(fā)流量,降低網(wǎng)絡(luò)和服務(wù)的可用性。在傳統(tǒng)網(wǎng)絡(luò)中,針對TCP超時重傳機(jī)制的LDoS 攻擊得到了廣泛的關(guān)注[1]。該攻擊發(fā)送如圖1 所示的流量模式,其中L表示攻擊脈沖寬度(時間),R表示攻擊脈沖幅度(速率),T表示攻擊脈沖周期。通過發(fā)送短時間的高速率流量,使網(wǎng)絡(luò)鏈路中間節(jié)點(diǎn)交換機(jī)緩存瞬間被占滿,造成短時間內(nèi)的數(shù)據(jù)報大量丟棄。根據(jù)TCP 擁塞控制要求,當(dāng)TCP 報文在網(wǎng)絡(luò)傳輸過程中出現(xiàn)丟包,或者在超時時間內(nèi)TCP 發(fā)送方連續(xù)接收到3 次重復(fù)的ACK,則發(fā)送方將重傳對應(yīng)的報文,并降低發(fā)送窗口。RFC2988[10]建議最小超時重傳時間為1 s。因此,理論上,當(dāng)攻擊周期T為1 s時,可以使TCP連接在每次進(jìn)行超時重傳時,報文都因路由器緩存被占滿而丟棄,最終導(dǎo)致連接斷開。Rashed等人基于鏈路瓶頸帶寬隊列大小對LDoS 的最小攻擊速率進(jìn)行了分析[11],并最小化了攻擊分組數(shù)量。

圖1 LDoS攻擊模式

在SDN環(huán)境中LDoS的研究方面,目前的研究主要集中在如何利用SDN強(qiáng)大的網(wǎng)絡(luò)管理能力對攻擊流量進(jìn)行采集分析,并在此基礎(chǔ)上通過部署相應(yīng)策略降低攻擊造成的影響。如Hong 等人針對Web 服務(wù)器面臨的Slow HTTP DDoS攻擊[12],通過在控制器端運(yùn)行服務(wù)器代理接收不完整的HTTP請求,并對請求完成時間設(shè)置閾值,以此來判斷該請求是否為惡意攻擊。Lukaseder等人[13]通過SDN交換機(jī)阻斷識別出來的攻擊流量,并向防御目標(biāo)發(fā)送構(gòu)造的RST 消息以快速恢復(fù)。在這些研究中,LDoS 攻擊的目標(biāo)均為端系統(tǒng)而非SDN 架構(gòu)本身。此外,也有部分工作研究了SDN 架構(gòu)面臨的安全威脅,如清華大學(xué)Cao等提出了針對SDN交換機(jī)TCAM(Ternary Content Addressable Memory)的流表溢出低速率攻擊[14],但這方面工作目前仍相對較少。

此外,在SDN拓?fù)浒l(fā)現(xiàn)機(jī)制的攻擊方面,主要研究攻擊者通過劫持修改、偽造注入控制器下發(fā)的LLDP幀等方式對控制器獲取的拓?fù)湫畔⑦M(jìn)行破壞。鄭正等提出了SecTopo的防御策略[15],通過主機(jī)接入檢查、鏈路發(fā)現(xiàn)處理和流表項處理等模塊,解決主機(jī)位置劫持攻擊和鏈路偽造攻擊。與上述工作不同的是,本文主要針對SDN拓?fù)浒l(fā)現(xiàn)機(jī)制在LDoS攻擊下的脆弱性問題,提出了一種相應(yīng)的檢測和防御方法。

3 攻擊原理及TopoGuard實現(xiàn)

本章將首先分析SDN環(huán)境中控制器的鏈路發(fā)現(xiàn)機(jī)理,研究該機(jī)制面臨的LDoS 攻擊威脅。在此基礎(chǔ)上提出連續(xù)突發(fā)檢測和主動鏈路識別防御的應(yīng)對策略,最終實現(xiàn)相應(yīng)的防御機(jī)制TopoGuard。

3.1 SDN拓?fù)浒l(fā)現(xiàn)原理

目前幾乎所有的SDN控制器都會使用默認(rèn)的主動測量方法來獲取網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)。以主流ODL(Open-Daylight)控制器為例,控制器會對所有與之連接的交換機(jī)下發(fā)匹配LLDP 幀的流表項。該流表項的優(yōu)先級為100(高優(yōu)先級),動作為將匹配到的LLDP 幀封裝進(jìn)packet_in 消息中,并發(fā)送給控制器。如圖2 所示,控制器會向與之連接的交換機(jī)通過安全通道下發(fā)封裝有LLDP幀且動作類型為泛洪的packet_out消息。交換機(jī)接收到控制器的packet_out 消息后,將封裝的LLDP 幀通過其所有端口轉(zhuǎn)發(fā)出去。當(dāng)對端交換機(jī)從某一端口接收到一個LLDP 幀后,根據(jù)安裝的匹配流表項,將LLDP幀封裝進(jìn)packet_in消息中,轉(zhuǎn)發(fā)給控制器。基于該過程,控制器利用下發(fā)交換機(jī)和上傳交換機(jī)的ID 確定了鏈路的有效性。

圖2 控制器獲取拓?fù)浣Y(jié)構(gòu)過程

ODL 控制器會周期性地向所有連接的交換機(jī)同時下發(fā)封裝有LLDP幀的packet_out消息,默認(rèn)周期為5 s,以維護(hù)全局網(wǎng)絡(luò)視圖。同時控制器為了較快地對鏈路斷開事件做出反映,為每次確認(rèn)的鏈路設(shè)置了一個到期時間,若到期未再次確認(rèn)則認(rèn)為鏈路斷開,默認(rèn)到期時間設(shè)置為15 s。具體配置信息位于ODL 控制器的OpenflowPlugin 項目的 LLDPSpeaker.java 中。表 1 列出了目前主流控制器關(guān)于拓?fù)浒l(fā)現(xiàn)機(jī)制的相關(guān)信息。

3.2 SDN拓?fù)浒l(fā)現(xiàn)面臨的LDoS攻擊威脅

控制器周期性下發(fā)LLDP 幀信息的機(jī)制使得低速率DoS攻擊成為可能,具體攻擊可分為探測和發(fā)起攻擊兩個階段。

探測階段主要用于探測控制器下發(fā)LLDP 幀的周期T。攻擊者可以通過連接在SDN交換機(jī)上的傀儡機(jī)接收來自交換機(jī)轉(zhuǎn)發(fā)的LLDP 幀進(jìn)行周期的計算。周期可以取連續(xù)n次接收到LLDP 幀的時間間隔的平均值,同時保證n次內(nèi)相鄰兩次時間間隔差值不能過大,即:

其中,ti表示主機(jī)第i次接收到LLDP幀,a表示間隔抖動之和的閾值。

其次,攻擊者還需要確定交換機(jī)轉(zhuǎn)發(fā)LLDP幀的時間點(diǎn)t′i,以使得攻擊脈沖能夠正好導(dǎo)致LLDP幀在轉(zhuǎn)發(fā)過程中丟包。考慮到網(wǎng)絡(luò)時延,主機(jī)接收到LLDP幀的時刻要略晚于交換機(jī)轉(zhuǎn)發(fā)LLDP幀。在如圖3所示的網(wǎng)絡(luò)中,假設(shè)交換機(jī)S1到主機(jī)h1的單向時延為τ,則交換機(jī)轉(zhuǎn)發(fā)LLDP 幀時間為ti-τ。攻擊者可以通過ping 方式確定主機(jī)h1和h2之間往返時間d(h1,h2) ,進(jìn)而按式(3)估算交換機(jī)轉(zhuǎn)發(fā)LLDP幀時間。

圖3 網(wǎng)絡(luò)探測示意圖

此外,考慮到攻擊的隱蔽性,雖然在獲取到以上兩個參數(shù)后,攻擊者便可以通過每個傀儡機(jī)的最大發(fā)送速率產(chǎn)生高速率脈沖從而發(fā)起LDoS 攻擊,但過多的數(shù)據(jù)包無疑會增大攻擊被檢測的可能性。因此,攻擊者可以在發(fā)起攻擊前通過iperf等工具對網(wǎng)絡(luò)的瓶頸帶寬B以及交換機(jī)隊列大小C進(jìn)行探測,以在保證攻擊效果的情況下,最小化攻擊包的發(fā)送速率。

表1 主流控制器鏈路發(fā)現(xiàn)機(jī)制配置信息

在發(fā)起攻擊階段,攻擊者在獲取到控制器下發(fā)LLDP幀的周期T、交換機(jī)轉(zhuǎn)發(fā)LLDP幀的時刻t′i、網(wǎng)絡(luò)瓶頸帶寬B以及交換機(jī)隊列大小C后,便可以確定攻擊的各項參數(shù)。設(shè)傀儡機(jī)在ti時刻接收到交換機(jī)轉(zhuǎn)發(fā)的LLDP 幀,可以預(yù)測到下一次交換機(jī)轉(zhuǎn)發(fā)LLDP 幀的時間為:

根據(jù)式(5),攻擊者可以選擇合適的大于鏈路帶寬的攻擊流Rattack,使得在l 時間段內(nèi)快速地將交換機(jī)緩存占滿。

由于將交換機(jī)緩存空間占滿需要在t′i+1時刻之前,且t′i+1時刻左右需要保持緩存占滿狀態(tài)。因此針對t′i+1時刻的 LLDP 幀,在N臺傀儡機(jī)的情況下,每臺傀儡機(jī)在時間區(qū)間(ti+T-d(h1,h2)-l,ti+T-d(h1,h2))內(nèi)發(fā)送速率為Rattack/N的攻擊流,而在時間區(qū)間(ti+T-d(h1,h2),ti+T)內(nèi)發(fā)送速率為B/N的攻擊流。這樣,既可以保證LLDP幀被交換機(jī)丟棄,又能夠使攻擊流量最小。對于時延抖動較大的網(wǎng)絡(luò),需要適當(dāng)將攻擊脈沖展寬。如圖4所示為一個周期內(nèi)的攻擊模型。

圖4 單個傀儡機(jī)一個周期內(nèi)攻擊模型

若攻擊者需要攻擊中間節(jié)點(diǎn)交換機(jī),則可以通過探測與對端主機(jī)之間的往返時間來估算中間節(jié)點(diǎn)交換機(jī)轉(zhuǎn)發(fā)LLDP幀的時刻。例如,在圖3中,攻擊者可以通過ping 的方式獲取主機(jī)h1、h3之間的往返時間,進(jìn)而估算出交換機(jī)S0轉(zhuǎn)發(fā)LLDP幀的時刻。

3.3 TopoGuard實現(xiàn)攻擊檢測及防御

針對上述攻擊機(jī)制,可采取的防御手段有:(1)控制器將下發(fā)LLDP 幀的周期性改為隨機(jī)性;(2)網(wǎng)絡(luò)管理者采用增加鏈路分流的方式減小交換機(jī)每個端口的負(fù)載;(3)在控制器上部署LDoS 攻擊檢測和防御模塊,對控制器拓?fù)浒l(fā)現(xiàn)機(jī)制進(jìn)行保護(hù)。然而,對于已經(jīng)部署運(yùn)行的SDN網(wǎng)絡(luò),不適合將控制器宕機(jī)后修改LLDP下發(fā)參數(shù),而且增加鏈路會引入額外開銷。相對而言,開發(fā)一個檢測和防御模塊,通過熱部署的方式獨(dú)立運(yùn)行在控制器上,既能夠節(jié)約成本,又能保證對網(wǎng)絡(luò)的監(jiān)測和防護(hù)。為此本節(jié)提出了基于連續(xù)突發(fā)檢測和主動鏈路識別的防御機(jī)制TopoGuard。

(1)連續(xù)突發(fā)檢測

由于攻擊流量具有明顯的周期性大流特征,且攻擊均發(fā)生在控制器下發(fā)LLDP幀時刻附近。為此,通過監(jiān)測控制器下發(fā)LLDP 幀時刻附近所連接交換機(jī)各端口的轉(zhuǎn)發(fā)速率變化情況,可以有效識別LDoS攻擊。對此,設(shè)定一個端口轉(zhuǎn)發(fā)速率閾值THRE,當(dāng)采集的鏈路利用率高于該閾值時,則將該突發(fā)流量記錄下來,若連續(xù)m次采集速率都高于閾值,則觸發(fā)攻擊預(yù)警,并發(fā)送攻擊信息至防御模塊。由于控制器在連續(xù)link_expire時間內(nèi)未收到LLDP 幀的情況下會認(rèn)為鏈路中斷。因此m的值可取為:

式(6)確保在控制器認(rèn)為鏈路斷開而采取相應(yīng)的調(diào)整策略前對攻擊行為進(jìn)行遏制,同時盡可能地減小網(wǎng)絡(luò)中正常大流的影響。對于閾值THRE的選擇,過大將會因為速率采集不精確而導(dǎo)致漏判,增加假陰性概率;過小則會導(dǎo)致正常的突發(fā)流被標(biāo)記為攻擊流,增加了假陽性概率。具體檢測算法見算法1。

算法1 Attack Detection

Input:(THRE,B,EXP,T,t)

1.counterij=0 //Initializes counters for each output portpjon each switchSi

2.m=

3. while true

4. read the port statisticof each output portpjon each switchSi;

5. sleep(t);

6. read the port statisticof each output portpjon each switchSi;

7. for each output portpjon each switchSi

8. calculate the port forwarding raterijby

9. ifrij>THRE*Bij

10.counterij=counterij+1;

11. ifcounterij≥m

12. publishing attack message to System Protection;

13. end if

14. else

15.counterij=0;

16. end if

17. end for

18. end while

算法1中,輸入?yún)?shù)分別為:流量閾值THRE,每條鏈路的帶寬B,鏈路到期時間EXP,控制器下發(fā)LLDP幀的周期T以及周期性讀取交換機(jī)數(shù)據(jù)的時間間隔t。算法第1 行中的counterij變量用于統(tǒng)計交換機(jī)i端口j上采集到的速率高于閾值的連續(xù)次數(shù)。第2 行設(shè)置連續(xù)突發(fā)的次數(shù)閾值m。第4~8 行通過間隔t時間的兩次讀取流表統(tǒng)計數(shù)據(jù),計算端口的速率。第9~16行判斷速率是否超過閾值,若超過閾值,則對counterij計數(shù)變量加1,并判斷counterij是否超過m,若超過,則說明控制器即將或已經(jīng)認(rèn)為該端口所連鏈路斷開,因此發(fā)送預(yù)警信息給防御模塊;若不超過閾值,則說明此次下發(fā)LLDP 幀能夠正常被控制機(jī)接收,因而將counterij計數(shù)器置0,重新開始計數(shù)。

(2)主動鏈路識別防御

防御模塊接收連續(xù)突發(fā)檢測模塊的信息,當(dāng)接收到攻擊信息后,在控制器下一次下發(fā)LLDP幀之前的一段時間內(nèi),由防御模塊對該受到攻擊的SDN 交換機(jī)主動發(fā)送一個封裝有LLDP 幀的packet_out 消息,并使交換機(jī)接收后向受到攻擊的端口進(jìn)行轉(zhuǎn)發(fā)。這不僅能使控制器在認(rèn)為鏈路斷開前再次重置鏈路到期計時器,還能夠使網(wǎng)絡(luò)額外轉(zhuǎn)發(fā)的LLDP幀數(shù)量控制在最低水平。

算法2 System Protection

1. listen to attack message

2. if attack message received

3. extract the attacked switchsand the corresponding portp;

4.t=rand(T/4)+T/4;

5. sleep(t);

6. send the LLDP message to thes;

7. end if

算法2 中,第1 行首先監(jiān)聽檢測模塊發(fā)送的預(yù)警信息。第2~6 行,當(dāng)接收到預(yù)警信息后,提取信息中受攻擊的交換機(jī)和端口,并在(T/4)-(T/2)時間間隔內(nèi)隨機(jī)一個時間主動向該交換機(jī)的端口發(fā)送一個LLDP 幀。該幀可以避開攻擊的峰值,通過交換機(jī)的轉(zhuǎn)發(fā),讓控制器能夠正常再次確認(rèn)鏈路信息。

4 實驗驗證及結(jié)果評估

實驗使用mininet 仿真平臺搭建運(yùn)行仿真拓?fù)洌⒔Y(jié)合ODL 控制器對LDoS 攻擊的影響進(jìn)行實驗驗證。檢測和防御方案則通過基于ODL-Carbon 版本開發(fā)的“連續(xù)突發(fā)檢測”和“主動鏈路識別防御”兩個模塊,并安裝運(yùn)行在控制器上進(jìn)行分析。其中算法1 的輸入?yún)?shù)分別為THRE=90%,B=10 Mb/s,EXP=15 s,T=5 s,t=150 ms。仿真拓?fù)浣Y(jié)構(gòu)如圖5 所示,其中交換機(jī)S1、S2、S3分別連接外部OpenDaylight控制器。所有的鏈路設(shè)置為帶寬10 Mb/s,單向時延10 ms,最大隊列長度20。主機(jī)ht1和主機(jī)ht2為正常用戶,交換機(jī)S1和交換機(jī)S2兩側(cè)各有15 個傀儡機(jī),IP 地址配置見圖。ODL 控制器拓?fù)涔芾聿呗詾槭褂肔2-swtich項目,并設(shè)置為下發(fā)mac to mac流表項模式。

圖5 針對SDN控制器網(wǎng)絡(luò)拓?fù)浒l(fā)現(xiàn)機(jī)制的LDoS實驗拓?fù)?/p>

S1和S2各連的15個傀儡機(jī)在網(wǎng)絡(luò)拓?fù)浣?5 s后分別向?qū)Χ说谝慌_傀儡機(jī)發(fā)送攻擊流(IP 地址分別為10.0.0.1/10.0.1.1),30 個傀儡機(jī)中同步啟動攻擊程序進(jìn)行實驗。

在網(wǎng)絡(luò)遭受攻擊后,從ODL控制臺可以看出,交換機(jī)S1與S2之間的鏈路斷開,如圖6所示。

圖6 網(wǎng)絡(luò)遭受攻擊前后拓?fù)?/p>

實驗測得,在攻擊發(fā)起約20 s 后,主機(jī)ht1、ht2之間的時延由60 ms左右增加到80 ms左右,如圖7所示。而在部署了檢測和防御模塊后再進(jìn)行攻擊實驗時,測得時延幾乎與正常情況下相同,如圖中的點(diǎn)線和虛線。

圖7 攻擊造成時延變化

同時,進(jìn)一步檢測交換機(jī)流表項條目數(shù)的變化情況,如圖8所示,S3交換機(jī)在受到LLDP攻擊后,流表項條目數(shù)明顯增加。這是由于攻擊造成控制器對鏈路路由調(diào)整所導(dǎo)致。在實際網(wǎng)絡(luò)中,如果鏈路本身有較大的用戶流量存在,則攻擊使鏈路流量切換至鏈路上,將造成網(wǎng)絡(luò)吞吐量的下降。同時,當(dāng)運(yùn)行了檢測和防御模塊,攻擊對S3交換機(jī)的流表項條目數(shù)沒有影響,如圖中幾乎重疊的點(diǎn)線和虛線。

圖8 交換機(jī)流表項目數(shù)變化

5 總結(jié)

軟件定義網(wǎng)絡(luò)中邏輯上集中的控制平面為網(wǎng)絡(luò)管控帶來了極大的便利性,而準(zhǔn)確發(fā)現(xiàn)網(wǎng)絡(luò)拓?fù)鋵τ赟DN網(wǎng)絡(luò)的管控決策具有重要意義。然而,當(dāng)前基于LLDP的周期性拓?fù)浒l(fā)現(xiàn)機(jī)制存在較大的安全缺陷,當(dāng)面臨LDoS等攻擊行為時會導(dǎo)致控制器無法準(zhǔn)確獲取網(wǎng)絡(luò)拓?fù)湫畔ⅰ1疚氖紫雀攀隽薙DN 拓?fù)浒l(fā)現(xiàn)的工作機(jī)理,通過理論分析和實驗驗證方式分析了LDoS 攻擊對SDN控制器拓?fù)浒l(fā)現(xiàn)機(jī)制造成的影響,并在此基礎(chǔ)上提出了一種面向SDN 拓?fù)浒l(fā)現(xiàn)的LDoS 攻擊防御機(jī)制TopoGuard。實驗結(jié)果顯示,TopoGuard 能夠快速檢測出網(wǎng)絡(luò)中存在的疑似LDoS 攻擊行為,并保證控制器獲取全局拓?fù)湫畔⒌恼_性。在下一步工作中,將考慮結(jié)合機(jī)器學(xué)習(xí)等技術(shù),建立一種能夠準(zhǔn)確識別并阻止LDoS 攻擊流量的方法,進(jìn)一步降低LDoS 攻擊對SDN網(wǎng)絡(luò)帶來的影響。

猜你喜歡
機(jī)制檢測
構(gòu)建“不敢腐、不能腐、不想腐”機(jī)制的思考
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
“幾何圖形”檢測題
“角”檢測題
自制力是一種很好的篩選機(jī)制
文苑(2018年21期)2018-11-09 01:23:06
定向培養(yǎng) 還需完善安置機(jī)制
小波變換在PCB缺陷檢測中的應(yīng)用
破除舊機(jī)制要分步推進(jìn)
主站蜘蛛池模板: 久久婷婷国产综合尤物精品| 久久亚洲AⅤ无码精品午夜麻豆| 夜精品a一区二区三区| 亚洲天堂啪啪| 色偷偷综合网| 国产精品私拍99pans大尺度| 亚洲aaa视频| 一本大道无码日韩精品影视| 国产在线视频导航| 免费看a级毛片| 欧美一区二区人人喊爽| 丁香婷婷综合激情| 无码aaa视频| 精品人妻一区二区三区蜜桃AⅤ| 亚洲国产精品成人久久综合影院| 国产96在线 | 亚洲av色吊丝无码| 91精品人妻一区二区| 狼友视频一区二区三区| 日本黄色不卡视频| 久久久久国产精品免费免费不卡| 亚洲视频免费在线| 日本不卡在线播放| 激情国产精品一区| 国产女人爽到高潮的免费视频| 91精品伊人久久大香线蕉| 中文字幕在线观| 国产菊爆视频在线观看| 婷婷中文在线| 四虎影院国产| 国产成人你懂的在线观看| 国产亚洲精久久久久久无码AV| 国产91导航| 国产亚洲一区二区三区在线| 白丝美女办公室高潮喷水视频| 毛片免费高清免费| AV无码无在线观看免费| 天堂av综合网| 久久黄色小视频| 欧美成在线视频| 中文字幕在线观看日本| 国产主播一区二区三区| 亚洲精品制服丝袜二区| 国产成人免费视频精品一区二区| 91成人在线免费视频| 免费福利视频网站| 国产福利免费视频| 免费福利视频网站| 久青草网站| 午夜视频免费试看| 狠狠色丁香婷婷综合| 国产成人精品午夜视频'| 国产喷水视频| 日韩天堂视频| 欧美区一区| 亚洲精品天堂在线观看| 久久99精品久久久大学生| 57pao国产成视频免费播放| 国产麻豆91网在线看| 欧美在线伊人| 精品一区二区三区视频免费观看| 国产精品无码AV片在线观看播放| 欧美精品一区二区三区中文字幕| 亚洲日韩精品无码专区| 欧美精品一区二区三区中文字幕| 亚洲日本在线免费观看| 亚洲成人播放| 亚洲天堂视频在线免费观看| 2022精品国偷自产免费观看| 丁香五月亚洲综合在线 | 精品一区二区三区自慰喷水| 婷五月综合| 久久久久人妻精品一区三寸蜜桃| 婷婷成人综合| 国产在线麻豆波多野结衣| 国产精品久久久精品三级| 国产97色在线| 国产欧美性爱网| 国产精品亚欧美一区二区| 亚洲视频免| 伊人激情久久综合中文字幕| h视频在线播放|