基于SDN的防御DDoS混合攻击系统的设计与实现
发布时间:2021-03-23 23:06
随着互联网的快速发展,分布式拒绝服务攻击也呈现愈演愈烈的态势。发展到现在,高级攻击者已经不倾向使用单一的攻击手段作战了,而是根据目标系统的具体环境灵动组合,发动多种攻击手段,既具备了海量的流量,又利用了协议、系统的缺陷,尽其所能地展开攻势。从以往的DDoS单一攻击逐渐趋向于DDoS混合攻击。但当今的DDoS防御主要还是依赖于在固定位置部署的昂贵且专有的硬件设备,对于被攻击目标来说,需要面对不同协议、不同资源的分布式的攻击,分析、响应和处理的成本就会大大增加。由于分布式的传统网络架构不能实时掌握全局的网络拓扑和网络流量变化,使得DDoS混合攻击难以防御。随着近年来SDN的不断发展,它为重新思考防御DDoS混合攻击策略提供了新的机会和新的视角。SDN具有逻辑上的集中控制器,该控制器可获得全局性的网络状态,可以轻松分析流量模式。此外,它可以动态给SDN交换机下发流表从而更新转发策略,因而无需更换昂贵的硬件设备,从而节约了成本。出于这些原因,SDN为在数据中心环境中抵御DDoS混合攻击带来了新的机遇。本文寻求在新的网络架构软件定义网络(SDN)的基础之上构建DDoS双层防御系统来解决以上这些限...
【文章来源】:华南理工大学广东省 211工程院校 985工程院校 教育部直属院校
【文章页数】:69 页
【学位级别】:硕士
【部分图文】:
Floodlight控制器系统架构
Open vSwitchsnort sensorsnort sensorhost1 host2 host3host4Open vSwitch图5-2 第二层实验网络拓扑
sid:10000001; rev:001; classtype:icmp-event;)再打开一个终端输入ping指令;然后测试改进后的Sunday算法是否成功应用于匹配规则文件,测试命令如图5-4所示。图5-4 测试新算法是否成功实现可见,已成功检测出ICMP数据包,改进后的Sunday算法成功运行。5.2 系统测试5.2.1 第一层洪泛攻击防御测试搭建好5.1.1小节所述系统之后,首先在一台虚拟机中启动sFlow-RT服务,监听6343端口,如图5-5所示:图5-5 sFlow-RT服务启动图OpenvSwitch自身支持sFlow[45],第四章系统设计中Counter采样设计为15秒,第三章已介绍大部分DDoS攻击时间都在半小时内
【参考文献】:
期刊论文
[1]SDN环境下基于KNN的DDoS攻击检测方法[J]. 肖甫,马俊青,黄洵松,王汝传. 南京邮电大学学报(自然科学版). 2015(01)
[2]基于AR模型的网络异常检测[J]. 邹柏贤,李忠诚. 微电子学与计算机. 2002(12)
博士论文
[1]网络流量异常检测与预测方法研究[D]. 邹柏贤.中国科学院研究生院(计算技术研究所) 2003
本文编号:3096568
【文章来源】:华南理工大学广东省 211工程院校 985工程院校 教育部直属院校
【文章页数】:69 页
【学位级别】:硕士
【部分图文】:
Floodlight控制器系统架构
Open vSwitchsnort sensorsnort sensorhost1 host2 host3host4Open vSwitch图5-2 第二层实验网络拓扑
sid:10000001; rev:001; classtype:icmp-event;)再打开一个终端输入ping指令;然后测试改进后的Sunday算法是否成功应用于匹配规则文件,测试命令如图5-4所示。图5-4 测试新算法是否成功实现可见,已成功检测出ICMP数据包,改进后的Sunday算法成功运行。5.2 系统测试5.2.1 第一层洪泛攻击防御测试搭建好5.1.1小节所述系统之后,首先在一台虚拟机中启动sFlow-RT服务,监听6343端口,如图5-5所示:图5-5 sFlow-RT服务启动图OpenvSwitch自身支持sFlow[45],第四章系统设计中Counter采样设计为15秒,第三章已介绍大部分DDoS攻击时间都在半小时内
【参考文献】:
期刊论文
[1]SDN环境下基于KNN的DDoS攻击检测方法[J]. 肖甫,马俊青,黄洵松,王汝传. 南京邮电大学学报(自然科学版). 2015(01)
[2]基于AR模型的网络异常检测[J]. 邹柏贤,李忠诚. 微电子学与计算机. 2002(12)
博士论文
[1]网络流量异常检测与预测方法研究[D]. 邹柏贤.中国科学院研究生院(计算技术研究所) 2003
本文编号:3096568
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3096568.html