基于SDN的可信网络技术的研究与实现
发布时间:2021-05-17 09:57
计算机网络的发展给日常工作和生活带来了诸多便利,与此同时随着网络需求的急剧增加,也暴露出越来越多的安全问题,如用户接入网络时缺少安全认证、网络被恶意攻击、计算机病毒等,所以对用户而言网络安全可信已是基本需求。提高网络安全可信性的方式主要包括对现有网络架构进行可信改造以及围绕着可信网络技术提出新的安全架构。网络可信的建立基于对全局网络的感知和集中控制,打破传统网络架构的局限性,提出新型网络可信架构也成为重点研究的课题。软件定义网络(Software Defined Networking,简称SDN)最先由斯坦福大学提出的新型网络架构,其重构了传统网络架构,将传统网络架构中转发设备的数据转发和逻辑控制功能解耦,通过控制功能实现集中控制,并通过其开放的用户编程接口实现网络的可编程以及对网络资源更加细粒度的管控。SDN技术对于网络的可编程能力以及对网络数据流的管控调度能力方面表现的优势,将会给可信网络技术及其架构的研究带来一定的影响。本文针对网络中常见的攻击如ARP、DHCP、DDo S攻击,以及网络中需要实现的按需通信问题,利用SDN对网络的可编程性以及集中控制特性设计和实现了可信网络系统。...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:83 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景
1.2 国内外研究现状
1.3 本文主要内容
1.4 本文组织结构
第二章 相关技术
2.1 软件定义网络的定义及其体系结构
2.2 OpenFlow技术
2.2.0 OpenFlow概述
2.2.1 OpenFlow交换机
2.2.2 OpenFlow协议
2.2.3 OpenFlow控制器
2.3 可信网络中常见攻击的介绍
2.3.1 DHCP协议原理及安全性分析
2.3.2 ARP协议原理及安全性分析
2.3.3 DDoS攻击原理及其安全性分析
2.4 本章小结
第三章 一种改进的CUSUM算法(K-CUSUM算法)
3.1 CUSUM算法及其局限性
3.1.1 CUSUM算法
3.1.2 CUSUM算法的局限性及改进
3.2 K-CUSUM算法
3.2.1 K-CUSUM算法描述
3.2.2 K-CUSUM算法步骤
3.3 实验仿真
3.4 本章小结
第四章 基于SDN的可信网络系统的设计与实现
4.1 系统需求
4.2 系统设计目标
4.2.1 系统整体架构
4.2.2 系统功能模块简介
4.3 网络安全防御子系统的详细设计和实现
4.3.1 错误数据包过滤模块
4.3.2 DHCP攻击处理模块
4.3.3 ARP欺骗处理模块
4.3.4 ARP广播攻击处理模块
4.3.5 DDoS攻击处理模块
4.4 ACL管控子系统的设计与实现
4.4.1 ACL规则管理模块
4.4.2 PacketIn消息解析模块
4.4.3 ACL规则匹配模块
4.4.4 路由转发模块
4.4.5 ACL规则与流表项同步模块
4.5 本章小结
第五章 系统仿真和功能测试
5.1 系统仿真工具
5.1.1 Mininet网络仿真平台
5.1.2 Floodlight控制器和OpenVSwitch交换机
5.2 仿真平台的搭建
5.2.1 软件工具下载安装
5.2.2 仿真网络拓扑
5.3 系统功能测试
5.3.1 网络安全子系统功能测试
5.3.2 ACL管控子系统功能测试
5.4 本章小结
第六章 工作总结与展望
6.1 工作总结
6.2 下一步工作展望
致谢
参考文献
【参考文献】:
期刊论文
[1]基于cusum算法的DDOS攻击检测[J]. 刘渊,陈志文,殷明勇,李玲玉. 计算机与数字工程. 2016(05)
[2]基于PCC时间序列的DDoS检测算法[J]. 郑亚,陈兴蜀,尹学渊. 四川大学学报(工程科学版). 2015(S2)
[3]基于软件定义网络的DDoS攻击检测方法及其应用[J]. 李鹤飞,黄新力,郑正奇. 计算机工程. 2016(02)
[4]SDN环境下基于KNN的DDoS攻击检测方法[J]. 肖甫,马俊青,黄洵松,王汝传. 南京邮电大学学报(自然科学版). 2015(01)
[5]LabelCast:一种普适的SDN转发平面抽象[J]. 吕高锋,孙志刚,李韬,毛健彪,杨安. 计算机学报. 2012(10)
[6]非参数PCUSUM算法DDoS攻击检测[J]. 莫家庆,胡忠望,林瑜华. 计算机工程与应用. 2011(22)
[7]浅析网络安全技术[J]. 王玉慧. 中国水运(下半月). 2009(08)
[8]一种主动检测和防范ARP攻击的算法研究[J]. 林宏刚,陈麟,王标,吴彦伟. 四川大学学报(工程科学版). 2008(03)
[9]基于小波变换和CUSUM算法的PDoS攻击检测方法[J]. 岳猛,姜恩勇,马润杰,张文涛. 河北科技大学学报. 2008(01)
[10]入侵防御系统的研究与分析[J]. 聂林,张玉清,王闵. 计算机应用研究. 2005(09)
本文编号:3191563
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:83 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景
1.2 国内外研究现状
1.3 本文主要内容
1.4 本文组织结构
第二章 相关技术
2.1 软件定义网络的定义及其体系结构
2.2 OpenFlow技术
2.2.0 OpenFlow概述
2.2.1 OpenFlow交换机
2.2.2 OpenFlow协议
2.2.3 OpenFlow控制器
2.3 可信网络中常见攻击的介绍
2.3.1 DHCP协议原理及安全性分析
2.3.2 ARP协议原理及安全性分析
2.3.3 DDoS攻击原理及其安全性分析
2.4 本章小结
第三章 一种改进的CUSUM算法(K-CUSUM算法)
3.1 CUSUM算法及其局限性
3.1.1 CUSUM算法
3.1.2 CUSUM算法的局限性及改进
3.2 K-CUSUM算法
3.2.1 K-CUSUM算法描述
3.2.2 K-CUSUM算法步骤
3.3 实验仿真
3.4 本章小结
第四章 基于SDN的可信网络系统的设计与实现
4.1 系统需求
4.2 系统设计目标
4.2.1 系统整体架构
4.2.2 系统功能模块简介
4.3 网络安全防御子系统的详细设计和实现
4.3.1 错误数据包过滤模块
4.3.2 DHCP攻击处理模块
4.3.3 ARP欺骗处理模块
4.3.4 ARP广播攻击处理模块
4.3.5 DDoS攻击处理模块
4.4 ACL管控子系统的设计与实现
4.4.1 ACL规则管理模块
4.4.2 PacketIn消息解析模块
4.4.3 ACL规则匹配模块
4.4.4 路由转发模块
4.4.5 ACL规则与流表项同步模块
4.5 本章小结
第五章 系统仿真和功能测试
5.1 系统仿真工具
5.1.1 Mininet网络仿真平台
5.1.2 Floodlight控制器和OpenVSwitch交换机
5.2 仿真平台的搭建
5.2.1 软件工具下载安装
5.2.2 仿真网络拓扑
5.3 系统功能测试
5.3.1 网络安全子系统功能测试
5.3.2 ACL管控子系统功能测试
5.4 本章小结
第六章 工作总结与展望
6.1 工作总结
6.2 下一步工作展望
致谢
参考文献
【参考文献】:
期刊论文
[1]基于cusum算法的DDOS攻击检测[J]. 刘渊,陈志文,殷明勇,李玲玉. 计算机与数字工程. 2016(05)
[2]基于PCC时间序列的DDoS检测算法[J]. 郑亚,陈兴蜀,尹学渊. 四川大学学报(工程科学版). 2015(S2)
[3]基于软件定义网络的DDoS攻击检测方法及其应用[J]. 李鹤飞,黄新力,郑正奇. 计算机工程. 2016(02)
[4]SDN环境下基于KNN的DDoS攻击检测方法[J]. 肖甫,马俊青,黄洵松,王汝传. 南京邮电大学学报(自然科学版). 2015(01)
[5]LabelCast:一种普适的SDN转发平面抽象[J]. 吕高锋,孙志刚,李韬,毛健彪,杨安. 计算机学报. 2012(10)
[6]非参数PCUSUM算法DDoS攻击检测[J]. 莫家庆,胡忠望,林瑜华. 计算机工程与应用. 2011(22)
[7]浅析网络安全技术[J]. 王玉慧. 中国水运(下半月). 2009(08)
[8]一种主动检测和防范ARP攻击的算法研究[J]. 林宏刚,陈麟,王标,吴彦伟. 四川大学学报(工程科学版). 2008(03)
[9]基于小波变换和CUSUM算法的PDoS攻击检测方法[J]. 岳猛,姜恩勇,马润杰,张文涛. 河北科技大学学报. 2008(01)
[10]入侵防御系统的研究与分析[J]. 聂林,张玉清,王闵. 计算机应用研究. 2005(09)
本文编号:3191563
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3191563.html