当前位置:主页 > 管理论文 > 移动网络论文 >

基于SDN的UDP反射攻击响应方案

发布时间:2021-04-19 02:01
  针对字符发生器协议、域名系统协议、网络时钟协议、简单网络管理协议、简单服务发现协议这5种类型的用户数据报协议(UDP)反射攻击放大器,提出基于入侵检测系统(IDS)的UDP反射攻击响应方案。在定位到反射攻击放大器的前提下,结合网络边界的软件定义网络技术,采用基于OpenFlow流表的响应规则对控制命令报文进行过滤,从而阻止UDP反射攻击。在中国教育和科研计算机网南京主节点的网络边界上的测试结果验证了该响应方案的可操作性和有效性。 

【文章来源】:计算机工程. 2020,46(01)北大核心CSCD

【文章页数】:8 页

【部分图文】:

基于SDN的UDP反射攻击响应方案


攻击者、放大器和被攻击者与网络边界的关系模型

流程图,报文过滤,方案设计,流程


响应方案设计流程

流程图,规则生成,程序,报文


图2响应方案的实现基于现有的NBOS和HYDRA平台,其中放大器库由NBOS提供,SDN控制器与网络边界设备由HYDRA提供。在此条件下,实现的响应方案还需要完成响应规则生成程序和处理转发报文的应用程序。在此次实现中,前者位于NBOS放大器库所在硬件平台,以在内存中维护一张放大器响应规则表为核心数据结构工作,程序基于NBOS放大器库,每天对这张表进行一次维护,然后将需要修改的响应规则发送到HYDRA的规则接口。程序实现流程如图3所示。其中的失效规则指放大器响应规则表中放大器活跃时间与当前时间相差N天的表项对应的响应规则,N的缺省值为3。应用程序目前是测试版,位于HYDRA系统中指定接收转发报文的主机上,只对两种主干网在用协议的转发报文进行分析,且已得出报文过滤规则,因此未考虑报文过滤规则的动态生成和更新,而是直接将规则式(4)和式(5)写在应用程序中。在此基础上,接收转发报文的主机将接收到的转发报文以每5分钟1个pcap文件的形式存储在硬盘上,应用程序从硬盘获取转发报文后,将符合规则式(4)和式(5)的报文放入丢弃报文库中。其余报文放入回注报文库中,由于HYDRA系统目前没有流量回注功能,因此应用程序未对回注报文作进一步处理。

【参考文献】:
期刊论文
[1]DDoS放大攻击原理及防护方法[J]. 陶乃勇.  电信网技术. 2017(10)
[2]基于ACL的UDP反射攻击拦截[J]. 丁伟,王力,苏琪.  华中科技大学学报(自然科学版). 2016(11)
[3]基于软件定义网络的DDoS攻击检测方法及其应用[J]. 李鹤飞,黄新力,郑正奇.  计算机工程. 2016(02)

硕士论文
[1]基于流记录的扫描和反射攻击行为主机检测[D]. 李刚.东南大学 2016



本文编号:3146603

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3146603.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f45ca***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com