当前位置:主页 > 管理论文 > 移动网络论文 >

基于SDN的负载均衡和DDOS攻击检测技术的研究

发布时间:2017-05-14 12:08

  本文关键词:基于SDN的负载均衡和DDOS攻击检测技术的研究,由笔耕文化传播整理发布。


【摘要】:目前,随着互联网的普及,计算机网络技术正处于高速发展阶段。伴随着网络中各种业务的爆炸式增长,用户对网络传输中的带宽和速率以及安全性有了更高的要求。传统网络中,由于网络协议种类繁多和网络架构较为复杂,使得网络管理人员难以对网络中的故障和安全问题进行及时与有效的维护和处理。如何提高网络的综合性能、设计出能够适应灵活可变网络环境的体系架构成为了科研人员亟待攻克的难题。近年来,软件定义网络SDN(Software Defined Networking)技术的提出为网络创新性研究提供了新的思路和方法。和传统的网络相比,SDN网络将数据平面和控制平面相分离。网络中的交换机只提供数据转发的功能,网络全局的管理工作由控制器来完成。开发人员通过控制器掌握网络中的各项参数,使用控制器提供的应用层接口对网络流进行编程。控制器通过下发流表的方式对网络中的数据传输进行控制,可达到灵活、高效地调配网络资源。SDN网络运营建立在开放式的编程基础之上,不需要依靠特定的硬件设备,从而大大降低了业务部署和维护成本。OpenFlow协议是目前实现SDN网络的核心技术,它是SDN中最重要的南向开放协议标准。在SDN网络中,控制器通过OpenFlow协议与交换机进行通信。本文概述了SDN的现状与发展,介绍了SDN网络架构和控制器以及论文实验使用的Open vSwitch交换机和网络拓扑仿真软件Mininet。针对SDN网络的现实需求,结合了对传统网络中负载均衡和DDOS攻击检测技术的研究,完成的主要工作如下:首先,在SDN网络环境中,提出了一种基于流量的服务器负载均衡技术。针对传统网络中负载均衡技术无法对网络突发情况实现快速反应和动态调整等问题,本方案首先利用SDN控制器对各交换机端口的流量进行检测,通过z分数法计算出整个网络拓扑的流速失衡值,使用阈值判断的方式确定网络是否需要进行负载均衡,然后通过一次指数平滑法计算出的混合流速值确定数据流重定向的服务器,最终采用SDN控制器下发流表的方式完成对流量的分流,实现了对服务器的负载均衡。通过实验表明,该技术不仅实现了对服务器流量的动态调整,而且减少了服务器之间频繁切换的“抖动”现象。其次,在SDN网络中提出了一种基于流量特征的DDOS攻击检测技术。针对SDN网络这种新型网络架构下可能出现大量基于流的DDOS攻击问题,本文将传统的SVM-KNN算法通过引入Relief算法的方式进行加权改进,最终将改进算法应用到SDN网络环境下进行基于流量特征的DDOS攻击检测。通过构建的SDN网络仿真环境进行实验,验证了该算法具有较高的攻击检出率并能很好地应用于SDN环境下。
【关键词】:SDN网络 负载均衡 DDOS攻击检测 z分数法 一次指数平滑法 SVM-KNN算法 Relief算法
【学位授予单位】:安徽大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要3-5
  • Abstract5-10
  • 第一章 绪论10-14
  • 1.1 研究背景与意义10
  • 1.2 研究现状与发展趋势10-12
  • 1.3 论文的主要工作12-13
  • 1.4 本章小结13-14
  • 第二章 基本概念和技术背景14-26
  • 2.1 SDN网络架构14-17
  • 2.1.1 应用层14-15
  • 2.1.2 北向接口15
  • 2.1.3 控制层15-16
  • 2.1.4 南向接口16
  • 2.1.5 基础设施16-17
  • 2.2 OpenFlow技术17-20
  • 2.2.1 OpenFlow技术的发展史17
  • 2.2.2 OpenFlow技术的原理17-20
  • 2.3 Floodlight控制器20-22
  • 2.3.1 Floodlight控制架构20-21
  • 2.3.2 Floodlight模块分析21-22
  • 2.4 Open vSwitch和Mininet22
  • 2.5 负载均衡技术22-23
  • 2.6 DDOS攻击检测技术23-25
  • 2.7 本章小结25-26
  • 第三章 SDN网络下一种基于流量的服务器负载均衡技术26-40
  • 3.1 基于最大流速分析的非均衡判断方法26-28
  • 3.1.1 z分数26-27
  • 3.1.2 非均衡判断条件27-28
  • 3.2 基于一次指数平滑法的端口选择方法28-30
  • 3.2.1 一次指数平滑法28-29
  • 3.2.2 端口选择判断29-30
  • 3.3 模块实现30-32
  • 3.3.1 总体框架30-31
  • 3.3.2 ARP处理过程31-32
  • 3.3.3 TCP请求32
  • 3.4 实验设计与结果分析32-39
  • 3.5 本章小结39-40
  • 第四章 SDN网络下一种基于流量特征的DDOS攻击检测技术40-66
  • 4.1 支持向量机算法40-44
  • 4.1.1 最优分类超平面41
  • 4.1.2 线性可分SVM41-43
  • 4.1.3 线性不可分SVM43
  • 4.1.4 核函数43-44
  • 4.1.5 支持向量机的优缺点44
  • 4.2 k近邻算法44-46
  • 4.2.1 k近邻算法简介44-46
  • 4.2.2 k近邻算法的优缺点46
  • 4.3 SVM-KNN算法及改进46-55
  • 4.3.1 SVM-KNN算法的提出46-47
  • 4.3.2 SVM-KNN算法的实现47-48
  • 4.3.3 Relief算法简介48-49
  • 4.3.4 SVM-KNN算法的改进49-50
  • 4.3.5 实验与分析50-55
  • 4.4 SDN网络下的DDOS攻击检测技术方案55-58
  • 4.4.1 流量特征55-57
  • 4.4.2 SVM KNN改进算法的应用57-58
  • 4.5 实验设计与分析58-65
  • 4.5.1 实验模型58-60
  • 4.5.2 实验过程与分析60-65
  • 4.6 本章小结65-66
  • 第五章 结论与展望66-68
  • 5.1 论文总结66-67
  • 5.2 后续工作展望67-68
  • 参考文献68-72
  • 附录A 图索引72-74
  • Appendix A Figure Index74-76
  • 附录B 表索引76-77
  • Appendix B Table Index77-78
  • 致谢78-79
  • 攻读硕士学位期间取得的成果79

【相似文献】

中国期刊全文数据库 前10条

1 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期

2 周伟,王丽娜,张焕国,傅建明;一种新的DDoS攻击方法及对策[J];计算机工程与应用;2003年01期

3 杨升;DDoS攻击及其应对措施[J];南平师专学报;2003年02期

4 樊爱京;DDoS攻击的原理及防范[J];平顶山师专学报;2003年05期

5 ;天目抗DoS/DDoS[J];信息安全与通信保密;2004年12期

6 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期

7 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期

8 唐佳佳;;DDoS攻击和防御分类机制[J];电脑知识与技术;2006年29期

9 邱晓理;;抵御DDoS攻击的三大法宝[J];华南金融电脑;2006年10期

10 王永杰;鲜明;陈志杰;王国玉;;DDoS攻击分类与效能评估方法研究[J];计算机科学;2006年10期

中国重要会议论文全文数据库 前10条

1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

中国重要报纸全文数据库 前10条

1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年

2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

6 ;DDoS攻防那些事儿[N];网络世界;2012年

7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年

8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年

中国博士学位论文全文数据库 前10条

1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年

8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

中国硕士学位论文全文数据库 前10条

1 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年

2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年

3 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年

4 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年

5 夏彬;基于软件定义网络的WLAN中DDoS攻击检测和防护[D];上海交通大学;2015年

6 吴高峻;基于卡尔曼滤波器的DDoS防御技术研究[D];电子科技大学;2014年

7 刘琰;DDoS智能防御系统的日志分析及定时任务模块的设计与实现[D];南京大学;2014年

8 郝力群;内蒙古移动互联网DDoS安全防护手段的设计与实施[D];内蒙古大学;2015年

9 张丽;DDoS防护技术研究[D];国防科学技术大学;2013年

10 王志刚;DDoS网络攻击的检测方法研究[D];南昌航空大学;2015年


  本文关键词:基于SDN的负载均衡和DDOS攻击检测技术的研究,由笔耕文化传播整理发布。



本文编号:365123

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/365123.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fb6c9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com