当前位置:主页 > 管理论文 > 移动网络论文 >

SDN架构下的安全审计系统研究与实现

发布时间:2018-08-17 15:55
【摘要】:为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为.
[Abstract]:In order to solve the security challenge faced by the software definition network (software defined network architecture, aiming at the security audit link in the SDN network architecture, the traditional network security audit solution is combined with the characteristics of the centralized control of the SDN network. Based on Floodlight controller, a security audit system suitable for SDN network environment is designed and implemented, including security audit event collection, analysis, storage, response and other functions. An attack backtracking algorithm for distributed denial of service (distributed denial of service) attacks is proposed to trace the security audit events and identify the DDo S attack originators and zombie hosts. At the same time, the sliding window segmentation algorithm is used to extract the user behavior sequence patterns from the security audit events, and the similarity between the user behavior sequence patterns is calculated based on the Levenshtein algorithm. According to the similarity between the user's current behavior and the historical behavior, whether there are suspicious attacks or not is judged. Experimental results show that the system can accurately trace the set of zombie hosts and attackers charged with DDo S attacks, and can effectively detect user attacks.
【作者单位】: 北京工业大学计算机学院;可信计算北京市重点实验室;信息安全等级保护关键技术国家工程实验室;
【基金】:北京市自然科学基金资助项目(4162006)
【分类号】:TP393.0

【相似文献】

相关期刊论文 前10条

1 曹玖新,张德运,吴瞻,刘伟娜;基于内容的邮件安全审计系统及实现[J];西安交通大学学报;2002年06期

2 周振宇,张栋,陈天龙;基于信息融合的安全审计系统[J];微机发展;2004年11期

3 董振兴;陈龙;王国胤;董安波;;安全审计系统的自身安全解决方案[J];计算机科学;2004年11期

4 雷成健;孟嗣仪;温晓军;;智能化无线网关安全审计系统[J];计算机安全;2006年08期

5 雷成健;孟嗣仪;温晓军;;智能化无线网关安全审计系统的设计与实现[J];重庆工学院学报;2006年08期

6 夏飞飞;;防火墙日志安全审计系统的研究[J];网络安全技术与应用;2008年07期

7 袁余民;傅鹂;葛玉森;;基于移动Agent的分布式安全审计系统的研究[J];重庆科技学院学报(自然科学版);2009年01期

8 郭向阳;;信息化进程中的财政安全审计系统设计的技术特点分析[J];科技信息;2011年27期

9 张晓勇;;安全审计系统的功能设计及其技术要求[J];硅谷;2012年03期

10 鲍伟民;;基于云计算的安全审计系统研究与设计[J];软件产业与工程;2012年06期

相关会议论文 前6条

1 卫婧怡;;财政安全审计系统的设计[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年

2 于洁;魏源瑞;;计算机安全审计系统[A];第八次全国计算机安全学术交流会论文集[C];1993年

3 喻飞;张林峰;廖桂平;沈岳;;基于模糊神经网络的信息安全审计系统[A];第25届中国控制会议论文集(中册)[C];2006年

4 杨峰;梁生吉;贾春福;;基于LSM的Linux安全审计系统设计[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

5 孙芳;牛贺群;田忠;朱洪东;张德华;;一种安全增强型打印机研究综述[A];第二十七届中国(天津)2013IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2013年

6 覃健;徐云云;;网络与信息安全问题研究[A];广西烟草学会2005年度学术年会论文集[C];2006年

相关重要报纸文章 前10条

1 ;服务的7大要素[N];计算机世界;2001年

2 张戈;新一代安全解决方案以信息为中心[N];电脑商报;2007年

3 本报记者 赵晓涛;法规遵从中的安全命题[N];网络世界;2007年

4 北京启明星辰信息技术有限公司 翟胜军;企业安全平台的三维花瓶模型[N];中国计算机报;2008年

5 天融信公司技术服务总监 陈爱锋;天融信:中国安全市场走向真正“联动”[N];计算机世界;2003年

6 高岚;别再叫我“防火墙厂商”[N];中国计算机报;2003年

7 本报实习记者 柴莎莎;新危机催生新安全[N];网络世界;2010年

8 丁睿;内容安全产品: 喜忧参半[N];计算机世界;2004年

9 赵晓涛;内容审计前景看好[N];网络世界;2006年

10 文配;走向联合和统一[N];网络世界;2003年

相关硕士学位论文 前10条

1 赵忆东;移动公司业务支撑网安全运营KPI指标系统研究与设计[D];电子科技大学;2014年

2 杨瑞;面向NoSQL的安全审计系统的设计与实现[D];北京理工大学;2016年

3 林泽源;电力行业数据库审计系统设计与应用[D];华南理工大学;2016年

4 朱亚超;基于Ovirt-Kvm桌面云管理平台安全子系统设计与实现[D];电子科技大学;2016年

5 袁余民;基于移动Agent的安全审计系统的研究与实现[D];重庆大学;2008年

6 葛超;通用应用系统安全审计系统的设计与实现[D];华南理工大学;2010年

7 赵丹;财政安全审计系统研究[D];广东工业大学;2007年

8 徐建业;分布式安全审计系统与报警关联技术研究[D];浙江工业大学;2008年

9 车祺丰;服务器安全审计系统设计与实现[D];北京邮电大学;2011年

10 俞伟平;基于贝叶斯网络的事后审计技术研究与安全审计系统的实现[D];浙江工商大学;2012年



本文编号:2188154

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2188154.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8790d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com