当前位置:主页 > 管理论文 > 移动网络论文 >

基于软件定义网络的WLAN中DDoS攻击检测和防护

发布时间:2017-07-17 12:10

  本文关键词:基于软件定义网络的WLAN中DDoS攻击检测和防护


  更多相关文章: 软件定义网络 拒绝服务攻击 攻击检测 攻击回溯 Renyi熵


【摘要】:软件定义网络(Software Defined Networks,简称SDN)是一种新型的网络架构,通过解耦控制层面和数据层面,提供了对于网络的集中性控制。集中性控制是SDN的主要优点之一,同时也是一个弱点,它很容易造成网络的单点失效,成为分布式拒绝服务攻击的攻击点。与此同时,SDN在无线网络中的应用也成为了一项重要研究课题,受到学术界和工业界的关注。传统WLAN中存在诸多安全问题,比如DDoS攻击、伪AP等,在基于SDN的WLAN中仍然存在;另一方面,SDN自身的安全问题也尚未得到解决,比如控制层面和数据层面的资源耗尽问题。目前,针对这些安全问题的攻击检测算法主要有基于统计分析和基于机器学习两大类。其中,前者大多是将非SDN网络的攻击检测算法应用在SDN中,未能充分利用SDN的特性;后者往往需要长时间的训练过程,难以适应SDN的快速重配置。由于SDN可以进行基于软件的流量分析、集中控制、转发规则的动态更新、流抽象等,不能照搬传统网络中的攻击检测算法。本文提出了一种SDN中基于Renyi熵的DDo S攻击检测和回溯算法。与同类算法相比,该算法利用了SDN的集中性控制,简化了统计信息的采集过程;通过计算网络中的Renyi熵,可以高效地检测出DDoS攻击,且消耗较少的系统资源,并且尽可能回溯攻击源头。仿真实验表明,该算法可以在较少的资源占用情况下,尽可能早地检测和回溯DDoS攻击。
【关键词】:软件定义网络 拒绝服务攻击 攻击检测 攻击回溯 Renyi熵
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.02;TN925.93
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 缩略语10-11
  • 第一章 绪论11-15
  • 1.1 本文的研究背景11-12
  • 1.2 相关研究的发展现状12-13
  • 1.3 论文的主要工作13
  • 1.4 论文的组织结构13-15
  • 第二章 研究背景介绍15-24
  • 2.1 软件定义网络15-16
  • 2.1.1 软件定义网络简介15-16
  • 2.1.2 OPENFLOW协议简介16
  • 2.2 SDN的安全概述16-17
  • 2.2.1 SDN的安全增强16-17
  • 2.2.2 SDN的脆弱性17
  • 2.3 DDOS攻击17-21
  • 2.3.1 传统网络中的DDOS攻击18-19
  • 2.3.2 SDN中的DDOS攻击19-20
  • 2.3.3 SDN中的现有安全算法20-21
  • 2.4 DDOS攻击的异常检测算法21-22
  • 2.4.1 基于统计分析的DDOS攻击异常检测算法22
  • 2.4.2 基于机器学习的DDOS攻击异常检测算法22
  • 2.5 本章小结22-24
  • 第三章 SDN中基于RENYI熵的DDOS检测系统24-30
  • 3.1 异常检测算法24
  • 3.2 RENYI熵24-26
  • 3.3 不同流量特性的熵计算26
  • 3.4 参数选择26-27
  • 3.5 检测算法27-28
  • 3.6 短时检测28
  • 3.7 与其他检测算法的比较28
  • 3.8 本章小结28-30
  • 第四章 基于SDN的DDOS防护方案30-37
  • 4.1 现有的防护方案30-31
  • 4.1.1 现有的DDOS回溯方案30
  • 4.1.2 现有的DDOS缓解方案30-31
  • 4.2 基于RENYI熵的DDOS回溯方案31-36
  • 4.2.1 回溯模型31-33
  • 4.2.2 回溯算法33-35
  • 4.2.3 算法比较35-36
  • 4.4 本章小结36-37
  • 第五章 模拟仿真与数据分析37-52
  • 5.1 仿真平台概述37-39
  • 5.1.1 NS-3 概述37
  • 5.1.2 MININET概述37
  • 5.1.3 OPEN VSWITCH概述37-38
  • 5.1.4 POX概述38-39
  • 5.2 整体仿真方案39-40
  • 5.2.1 仿真平台结构39
  • 5.2.2 仿真目标及组别设置39-40
  • 5.2.3 仿真场景及参数设置40
  • 5.3 仿真结果与分析40-50
  • 5.3.1 窗.大小选择40-43
  • 5.3.2 阈值选择43-44
  • 5.3.3 流量特性的选择44-45
  • 5.3.4 攻击单一节点45-46
  • 5.3.5 攻击子网46-47
  • 5.3.6 不同的熵类型47-49
  • 5.3.7 攻击回溯49-50
  • 5.4 本章小结50-52
  • 第六章 结论与展望52-54
  • 6.1 结论52-53
  • 6.2 展望53-54
  • 参考文献54-58
  • 致谢58-59
  • 攻读硕士学位期间已发表或录用的学术论文59

【相似文献】

中国期刊全文数据库 前10条

1 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期

2 周伟,王丽娜,张焕国,傅建明;一种新的DDoS攻击方法及对策[J];计算机工程与应用;2003年01期

3 杨升;DDoS攻击及其应对措施[J];南平师专学报;2003年02期

4 樊爱京;DDoS攻击的原理及防范[J];平顶山师专学报;2003年05期

5 ;天目抗DoS/DDoS[J];信息安全与通信保密;2004年12期

6 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期

7 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期

8 唐佳佳;;DDoS攻击和防御分类机制[J];电脑知识与技术;2006年29期

9 邱晓理;;抵御DDoS攻击的三大法宝[J];华南金融电脑;2006年10期

10 王永杰;鲜明;陈志杰;王国玉;;DDoS攻击分类与效能评估方法研究[J];计算机科学;2006年10期

中国重要会议论文全文数据库 前10条

1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

中国重要报纸全文数据库 前10条

1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年

2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

6 ;DDoS攻防那些事儿[N];网络世界;2012年

7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年

8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年

中国博士学位论文全文数据库 前10条

1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年

8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

中国硕士学位论文全文数据库 前10条

1 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年

2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年

3 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年

4 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年

5 夏彬;基于软件定义网络的WLAN中DDoS攻击检测和防护[D];上海交通大学;2015年

6 叶茜;DDoS攻击技术与防御方法研究[D];江南大学;2007年

7 王佳佳;DDoS攻击检测技术的研究[D];扬州大学;2008年

8 谢峰;基于抗DDoS的网络攻击检测与防御[D];电子科技大学;2008年

9 雷雨;DDoS攻击防御技术的研究与实现[D];重庆大学;2008年

10 施伟伟;DDoS攻击及其抵御机制研究[D];合肥工业大学;2009年



本文编号:553508

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/553508.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户47c80***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com