当前位置:主页 > 管理论文 > 移动网络论文 >

软件定义网络中DDoS攻击检测与防御方法的研究

发布时间:2021-10-26 03:17
  软件定义网络(Software-Defined Networking,简称SDN)是一种新型的网络架构,其核心思想是将控制逻辑和转发逻辑分离成两个平面:集中式控制平面与分布式数据平面,具有集中控制、控制平面与数据平面解耦、可编程性强等特点。因此,SDN的这种设计受到了学术界和业界的高度关注。然而,SDN并不是绝对安全的,它仍然面临着许多安全性挑战。其中分布式拒绝服务(Distributed Denial of Service,简称DDoS)就是对SDN网络安全的一个严重威胁。本文在SDN环境下针对服务器的DDoS攻击进行介绍与原理分析,并且对可能遭受DDoS攻击进而导致的问题,提出两种方案进行检测与防御:(1)SDN中基于启发式认知计算的DDoS检测与防御机制。大多数现有方案仅执行DDoS攻击检测,而未解决检测DDoS后如何防御和恢复的问题。本方案提出了一种基于认知启发式计算和双地址熵的DDoS攻击检测与防御机制。提取交换机的流表特征,并结合支持向量机(Support Vector Machine,简称SVM)分类算法建立DDoS攻击模型。该机制可以在DDoS攻击的初始阶段实现实时检测... 

【文章来源】:安徽大学安徽省 211工程院校

【文章页数】:62 页

【学位级别】:硕士

【部分图文】:

软件定义网络中DDoS攻击检测与防御方法的研究


流表项Figure2.2FlowEntry流表中存储着OpenFlow的所有流规则,这些流规则还存在各自的优先级,流表根

数据包,序号


安徽大学硕士学位论文10据自己存储的流规则的优先级的高低先后进行匹配。在每一个OpenFlow的交换机中可同时存在一个或者多个流表,并且有各自的序号,序号从0依次递增。OpenFlow中定义的流匹配具体过程如图2.3所示。当数据包传入交换机之后,首先会从流表中序号0依次进行匹配;流表匹配的过程中可以由序号小的流规则向序号大的方向越级跳转,但是不能由序号大的流规则向序号小的跳转;当数据包与一条流规则成功匹配后,将会更新该流规则所对应的统计数据信息(如总字节数和成功匹配数据包的总数等),然后再根据流规则当中的规则进行对应的操作。当数据包逐条匹配流规则均不成功,OpenFlow交换机就会向控制器发送Packet-in消息,由控制器来进行决策。图2.3数据包转发规则Figure2.3PacketForwardingRules2.2DDoS攻击DDoS攻击的中文名称是分布式拒绝服务攻击[44],攻击者利用大量合法的分布式服务器或者大量傀儡主机对目标服务器发送请求,消耗其资源,从而导致正常合法的用户无法得到应有的服务。2.2.1DDoS攻击原理通俗的说就是攻击者利用网络节点资源如:个人PC、手机、智能设备等对目标发起大量的攻击服务请求,从而导致目标服务器拥塞无法正常提供服务。攻击过程如图2.4所示。攻击者通过一定的攻击手段,控制大量僵尸网络,通过发送命令,让僵尸网络中的主机向目标主机发送大量的数据包,从而占用了受害者主机资源使其不能处理正

超平面


安徽大学硕士学位论文15间隔距离最大化,获得分类的最大可信度,从而具备对未知样本的准确分类预测能力。本文选择了一种基于认知启发式计算的支持向量机算法。如图2.5所示,SVM划分超平面。通常,从点到超平面的距离可以表示为分类预测的确定性或准确性。如果计算从任何点到超平面的距离可表示为+,则分裂超平面的形式可以写为|+|‖‖。其中常数b是截距。在实际的分类过程中,通过将Heviside阶跃函数应用于f(+)来获得+。当u<0时,f(u)输出-1,否则输出+1。因此,SVM的核心是找到具有最小间隔的数据点,并使用这些点来最大化间隔,从而确定w和b的值。具体表达式可以写为:,{((+))1‖‖}。在引入拉格朗日乘数之后,使用基于约束条件的表达式公式进一步分析了目标函数。最后,可以写成:[∑=112∑()(),=1,]。解决SVM的约束问题是此表达式的最佳解决方案。图2.5分类超平面Figure2.5ClassificationHyperplane2.3.3自组织映射神经网络自组织映射神经网络是一种可以对数据进行无监督学习的聚类算法,它的本质上是只有输入层-隐藏层(竞争层)的神经网络[49]。输入层负责数据的输入,隐藏层是该算法的计算层,该层中的每一个节点表示需要收集的一个类。训练的过程主要是在隐藏层中通过“竞争性学习”的方法找到最佳匹配的节点。每个输入样本都会在隐藏层中找到与之最匹配的节点,称其为活跃节点,也称为“胜利神经元”。其中,所有的活动节点的参数通过随机梯度下降法进行更新。同时,与活动节点相邻的节点也会依据与活动节点的接近程度来适当地更新参数。因此,SOM的一个功能表示隐藏层中的节点之间的距离存在一种拓扑关系,这种拓扑关系需要人工确定可根据实际需要将拓扑设置成一

【参考文献】:
期刊论文
[1]DDoS攻击检测和控制方法[J]. 张永铮,肖军,云晓春,王风宇.  软件学报. 2012(08)



本文编号:3458717

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3458717.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3301d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com