当前位置:主页 > 管理论文 > 移动网络论文 >

云环境中基于SDN架构的DDoS攻击检测与防御方案研究

发布时间:2020-05-26 09:53
【摘要】:随着越来越多的应用被迁移到云环境中,云环境的可用性变得越来越重要,分布式拒绝服务(DDoS)攻击是云环境可用性的主要威胁之一。与传统环境相比,云环境中DDoS攻击的攻击力度更大,攻击类型也逐渐多样化。具有转发控制分离特点的软件定义网络(SDN)架构能有效提高DDoS攻击检测和防御的效率,但当攻击者将攻击目标转向SDN控制器时可能导致网络瘫痪。如何保障网络系统稳定的情况下,在云环境中快速检测并有效防御攻击强度更大的多种类型DDoS攻击的问题亟待解决。传统的DDoS攻击检测与防御方案难以应对云环境中高强度的DDoS攻击,且检测的攻击类型单一;现有利用SDN架构检测和防御DDoS攻击的方案依然存在检测效率低、防御攻击类型单一的问题,且往往欠缺考虑SDN架构本身也是DDoS攻击目标的问题。针对上述问题,我们提出一种云环境中基于SDN架构的DDoS攻击检测和防御方案,本方案综合使用链路带宽和数据流两种检测方式实时检测系统中不同类型的DDoS攻击,利用基于置信度过滤的方法过滤攻击包,使用攻击流特征库存储攻击包信息来加快控制器的数据处理速率;为防止SDN控制器故障,采用多控制器架构,利用基于遗传算法的负载均衡方案迁移交换机,提高受攻击控制器抵抗DDoS攻击的能力,避免由控制器超负载带来的控制器故障问题。实验表明,本文提出的方案能有效的检测和防御云环境中多种类型的DDoS攻击,在保持较高的检测效率的同时降低了误判率和计算开销;且通过合理调节控制器之间的负载,在降低了交换机迁移成本的同时提升了控制器抵抗DDoS攻击的能力,有效地避免了控制器的单点失效问题,保障了系统的可用性和稳定性。
【图文】:

分数,数据包,计算过程,自然进化


图 2.1 数据包的 CBF 分数计算过程BF 分数计算公式如下。 dkkkdkkkkkWAAWAAConfApkApkrep1112(,)(,)((),())()121212性对的总数, (,)12kkW AA表示属性对 ()12k, kA A的权 性1kA 的 值 , ((),())1212ConfApkApkkk 表 示())2pk的 Conf 值。算法的负载均衡方案一种通过模拟自然进化过程搜索最优解的方法,适

关系图,CPU利用率,迁移时间,交换机


图 2.2 交换机迁移时间和 CPU 利用率关系图过交叉和变异操作产生更多候选解。交叉是通过机置换父母节点之间的交换机控制器映射节点以 中,,有三种变异方式使得产生的子解决方案具有更一个的控制器阵列替换为随机生成的控制器阵列列都替换为随机生成的控制器阵列;3) 用父母方一个的控制器阵列。解决方案的数量或世代数达到指定的终止数时,有最小适应值的解作为最佳的解。了云计算环境中的 DDoS 攻击特点及发展、SDN解决云环境中 DDoS 攻击的优势和缺陷,然后介绍DDoS 攻击的 CBF 方案,以及能有效避免由控制器
【学位授予单位】:武汉科技大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 余学山;韩德志;杜振鑫;;基于智能蜂群算法的DDoS攻击检测系统[J];计算机科学;2018年12期

2 徐宁;陈松;;反射放大型DDOS攻击资源分析及其治理建议[J];江西通信科技;2019年02期

3 王洪亮;;2017年上半年DDoS攻击疯狂增长[J];计算机与网络;2017年23期

4 金大刚;;预防遭受DDoS威胁[J];软件和集成电路;2018年01期

5 阮斌;;京东云重磅发布DDoS高防服务[J];计算机与网络;2018年03期

6 赵长林;姜建华;;检测和防御“云”的DDoS攻击[J];网络安全和信息化;2017年01期

7 申策;;6种绝佳防御DDoS攻击方法[J];计算机与网络;2018年10期

8 徐开勇;;DDoS攻击后果日益严重[J];网络安全和信息化;2018年05期

9 李程瑜;齐玉东;;基于灰色模糊层次模型的DDoS攻击态势评估[J];舰船电子工程;2018年07期

10 刘锲;;2018上半年互联网DDoS攻击趋势分析[J];计算机与网络;2018年13期

相关会议论文 前10条

1 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

2 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

3 Qing Tan;;Using IBE Key Distribution Strategies to Development of DDoS Attack Detection and Prevention[A];2013教育技术与信息系统国际会议论文集[C];2013年

4 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

5 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

6 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

9 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

10 ;Distributed Collaborative Defense Security Architecture against DDoS Based on Immune Agent[A];第三届教学管理与课程建设学术会议论文集[C];2012年

相关重要报纸文章 前10条

1 本报记者 赵明;2017年企业会主动应对DDoS攻击[N];中国计算机报;2017年

2 本报记者 赵明;DDoS风暴之前的平静[N];中国计算机报;2017年

3 本报记者 路沙;Arbor Networks坐拥三大绝招 将DDoS攻击消灭于无形[N];中国信息化周报;2017年

4 George V.Hulme 编译 Charles;DDoS保护、减灾和防御的7个重要指示[N];计算机世界;2017年

5 ;DoS/DDoS攻击保护[N];中国计算机报;2014年

6 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

7 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

8 ;抗击DoS/DDoS,惟有线速[N];计算机世界;2003年

9 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

10 电脑商报记者 张戈;Radware颠覆传统IPS[N];电脑商报;2009年

相关博士学位论文 前10条

1 刘孟;云环境下DDoS攻防体系及其关键技术研究[D];南京大学;2016年

2 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

3 贾斌;基于机器学习和统计分析的DDoS攻击检测技术研究[D];北京邮电大学;2017年

4 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

5 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

6 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年

7 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

8 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

9 王飞;分布式拒绝服务攻击检测与响应技术研究[D];国防科学技术大学;2013年

10 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年

相关硕士学位论文 前10条

1 胡艳;云环境中基于SDN架构的DDoS攻击检测与防御方案研究[D];武汉科技大学;2019年

2 林欢;基于访问节奏矩阵的应用层DDoS攻击检测算法[D];山东大学;2019年

3 杨伯宇;基于Spark Streaming的实时DDoS检测系统[D];山东大学;2019年

4 何建涛;SDN中基于机器学习的DDoS攻击检测与防御方法研究[D];安徽大学;2019年

5 马乐乐;SDN环境下的DDoS攻击检测与防御方法研究[D];安徽大学;2019年

6 梁中砥;基于RSSP-Ⅱ的铁路信号系统密钥管理与抗DDoS通信方法研究[D];西安理工大学;2019年

7 赵智勇;基于SDN的DDoS攻击检测和防护技术的研究与应用[D];北京邮电大学;2019年

8 李馨瑜;针对Hadoop的DDoS攻击检测技术研究与实现[D];北京邮电大学;2019年

9 陶蒙恩;面向SDN的DDoS攻击防御技术研究与系统实现[D];北京邮电大学;2019年

10 张佳欣;DDoS攻击检测与跟踪方法研究[D];哈尔滨理工大学;2019年



本文编号:2681664

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2681664.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5e0c5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com