SDN中DDoS攻击检测与流表过载防御技术研究

发布时间:2017-12-27 07:33

  本文关键词:SDN中DDoS攻击检测与流表过载防御技术研究 出处:《郑州大学》2017年硕士论文 论文类型:学位论文


  更多相关文章: SDN DDoS BP神经网络 流表空间过载攻击 流表空间共享


【摘要】:软件定义网络是一种全新的网络架构,集中控制是其主要优势,同时控制器也成为网络攻击者的新目标。控制器的安全直接影响着整个SDN的安全。提高检测DDoS攻击的精确性和高效性成为了控制器安全性研究的核心问题。同时,软件定义网络中的一个关键缺陷,即流表的大小。在攻击流进入网络后,流表空间的大小则最有可能成为又一新的攻击目标。攻击者会发动流表过载攻击,则攻击流占据流表空间,进而对整个SDN网络造成威胁。为了有效识别DDoS攻击流量,提出了一种SDN环境下基于BP神经网络的DDoS攻击检测方法。该方法获取Open Flow交换机的流表项,分析SDN环境下DDoS攻击特性,提取出与攻击相关的流表匹配成功率、流表项速率等六个重要特征;对提取出来的六个相关特征值的变化进行分析,并采用BPNN算法对训练样本进行分类,实现对DDoS攻击的检测。实验结果表明,该方法不仅能有效地使识别率得到提高,同时也降低了检测时间。通过在软件定义网络环境中的部署,验证了该方法的可行性及高效性。针对流表过载攻击,提出了一种流表空间共享策略,来解决由于Ternary内容可寻址存储器(TCAM)的昂贵和功耗匮乏所造成的有限的流表空间大小,容易被流表过载攻击(转换的DDoS攻击)所禁用的问题。其整合了整个SDN网络中可用的空闲的流表资源,以减轻系统对单个交换机攻击所造成的威胁。通过在部署的SDN网络上进行实验,来验证其可行性。实验结果也表明,该策略可以有效防御流表过载攻击。
[Abstract]:The software definition network is a new network architecture, and centralized control is its main advantage, and the controller is also the new target of the network attacker. The security of the controller is directly affected by the security of the whole SDN. Improving the accuracy and efficiency of detecting DDoS attacks has become the core problem in the research of controller security. At the same time, software defines a key flaw in the network, the size of the flow table. After the attack stream enters the network, the size of the flow table space is most likely to be another new attack target. The attacker will launch a flow table overload attack, then the attack stream takes up the flow table space and then poses a threat to the entire SDN network. In order to effectively identify DDoS attack traffic, a DDoS attack detection method based on BP neural network in SDN environment is proposed. The current method of obtaining Open Flow switch table, analysis characteristics of DDoS under the environment of SDN, extract the associated with the attack flow table matching success rate, flow rate table six important characteristics; change of six related extracted eigenvalues are analyzed, and using BPNN algorithm to classify the training samples for detection of DDoS attack. The experimental results show that the method can not only improve the recognition rate, but also reduce the detection time. The feasibility and efficiency of the method is verified by the deployment in the software defined network environment. According to the flow table overload attack, this paper proposes a table space sharing strategy, to solve the Ternary content addressable memory (TCAM) is expensive and power scarcity caused by the limited flow table space size, easy flow table overload attack (converted DDoS attack) by disabling problem. It integrates the available free stream table resources available throughout the SDN network to mitigate the threat of a system's attack on a single switch. Experiments are carried out on the deployed SDN network to verify its feasibility. The experimental results also show that the strategy can effectively defend the overflow attack of the flow table.
【学位授予单位】:郑州大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.0

【相似文献】

相关期刊论文 前10条

1 寇芸,王育民;DDOS攻击的原理及其防范[J];网络安全技术与应用;2001年08期

2 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期

3 周伟,王丽娜,张焕国,傅建明;一种新的DDoS攻击方法及对策[J];计算机工程与应用;2003年01期

4 杨升;DDoS攻击及其应对措施[J];南平师专学报;2003年02期

5 樊爱京;DDoS攻击的原理及防范[J];平顶山师专学报;2003年05期

6 ;天目抗DoS/DDoS[J];信息安全与通信保密;2004年12期

7 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期

8 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期

9 唐佳佳;;DDoS攻击和防御分类机制[J];电脑知识与技术;2006年29期

10 邱晓理;;抵御DDoS攻击的三大法宝[J];华南金融电脑;2006年10期

相关会议论文 前10条

1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

相关重要报纸文章 前10条

1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年

2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

6 ;DDoS攻防那些事儿[N];网络世界;2012年

7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年

8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年

相关博士学位论文 前10条

1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年

8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

相关硕士学位论文 前10条

1 王晓瑞;SDN中DDoS攻击检测与流表过载防御技术研究[D];郑州大学;2017年

2 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年

3 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年

4 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年

5 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年

6 夏彬;基于软件定义网络的WLAN中DDoS攻击检测和防护[D];上海交通大学;2015年

7 吴高峻;基于卡尔曼滤波器的DDoS防御技术研究[D];电子科技大学;2014年

8 刘琰;DDoS智能防御系统的日志分析及定时任务模块的设计与实现[D];南京大学;2014年

9 郝力群;内蒙古移动互联网DDoS安全防护手段的设计与实施[D];内蒙古大学;2015年

10 张丽;DDoS防护技术研究[D];国防科学技术大学;2013年



本文编号:1340813

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/1340813.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9e6ae***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com