支持增量部署的网络一体化可追责机制研究
【学位单位】:战略支援部队信息工程大学
【学位级别】:博士
【学位年份】:2020
【中图分类】:TP393.08
【部分图文】:
第一章绪论第一章绪论近年来,随着我国经济的飞速发展,我国的互联网用户数也呈现出不断上升的趋势。根据中国互联网信息中心最新的《中国互联网发展状态统计报告》[1]表明,截止到2019年6月,中国互联网普及率达到61.2%,而网民规模高达8.54亿,较2018年分别增长1.6%以及3.1%。与此同时,互联网的安全性却面临严峻的挑战,互联网安全形势越来越复杂,网络安全事件的追溯与定责成为人们关注的焦点。自软件定义网络[2-6](SoftwareDefinedNetworking,SDN)2009年被提出,因其具有“中心控制、边缘响应”的特点,越来越受到学术界的重视,基于SDN架构解决传统网络安全方案也不断出现。本章首先对课题的研究背景与意义予以简要介绍;对数据包IP源地址验证及身份标识携带方案进行归纳总结,进而提出本文方案思路;最后对论文研究内容及章节结构进行说明。1.1课题研究背景及意义1.1.1互联网安全形势不容乐观随着新型网络攻击手段的层出不穷,如APT(AdvancedPersistentThreat)攻击、DoS(Deny-of-Service)攻击、勒索病毒等,使得互联网的安全性形势十分严峻,网络安全事件频发。如图1.1所示,据国外权威统计表明[7],2019年全球可统计的大型网络攻击事件的数量比2018年增长了近40%,而至2020第一季度比2019年同期又增长了18%,互联网安全形势不容乐观。图1.1HACKMAGEDDON网站统计的近三年网络安全大事故数量统计图在国内,据中国国家计算机网络应急技术处理协调中心(CNCERT)2018年的统计数据表明[8],CNCERT/CC协调处理的网络安全事件达到了10.6万起,其中网页仿冒、网站后门、DDOS等攻击居多。近年来随着移动互联网的兴起,我国移动互联网用户突破8.17第1页
第一章绪论地简化了传统网络中复杂的管控问题,为网络应用的创新提供了良好的契机。因为具有全局网络视图、集中管控、动态响应,统一编程等特点,近年来得到学术界和工业界的青睐。安全通道控制器SecureChannel流表FlowTable添加删除流表项封装包控制器发现OpenFlow交换机OpenFlow协议图1.4OpenFlow架构示意图作为SDN的典型代表,OpenFlow[10,11]协议架构如图1.4所示。从图中可以看出,SDN架构由OpenFlow交换机(OpenFlowSwitch)、控制器(Controller)及连接二者OpenFlow通讯协议构成。OpenFlow交换机内部由安全通道(SecureChannel)和流表(FlowTable)构成,其中安全通道负责和逻辑统一的中心控制器(Controller)通过OpenFlow协议进行通信并指导操纵流表的(包括添加、删除流表项、封装包和控制器发现等操作),从而实现网络元素的控制和数据转发权限分离;同时,OpenFlow交换机之间还通过链路发现协议(LinkDiscoveryProtocol,LDP)进行邻居设备发现,使控制器掌握全局网络拓扑。在控制器上,提供了SDN交换机和控制器之间的南向接口(SouthBoundInterface),同时向上层应用提供北向接口(NorthBoundInterface),使上层应用更加轻松的控制底层的SDN交换机。通过南北向接口,SDN架构提供了高度的可编程性。此外,SDN控制器还提供了东西向接口(East-WestBound),用于对等控制器之间的信息交换。除OpenFlow外,其他主要的南向接口协议还有POF[12],ForCES[13],ROFL[14],TTPs[15],OpFlex[16],OVSDB[17],OpenState[18],I2RS[19],PCEP[20],XMPP[21],HAL[22],PAD[23]等方案。例如,POF(Protocol-obliviousforwarding)是华为公司提出的一种SDN南向接口标准,其主要的目标是增强SDN数
战略支援部队信息工程大学博士学位论文骨干拓扑的模拟实验表明,仅需对30%左右的互联网大型运营商的服务呈现点(POP)进行部署,即可对互联网范围的数据包进行身份标识验证,具有优异的增量部署性。1.4本文章节组织本文致力于构建可增量部署的域内域间网络一体化可追责方案,内容共分为七章,各章节组织及研究内容之间的关系如图1.5所示,简介如下:第一章引言第二章支持增量部署的网络一体化可追责架构第七章总结与展望第六章面向同盟域间的数据包可信身份标识携带方案第四章面向流量感知的域内流控规则更新优化算法域内域间第五章一种提升域内流控规则容量的TCAM流表压缩算法支撑第三章一种可增量部署的域内IP源地址验证机制支撑图1.5本文的章节组织架构示意图第1章为本文绪论,主要介绍了本文的研究背景、研究现状、研究意义及主要贡献点。第2章为机制总体架构及设计分析,通过从系统需求出发,建立系统模型,形式化地表达需求,并推导出设计着力点,即在域内要保证数据包IP源地址的可信性、在域间要保证数据包发送者身份标识的可信性,为建立域内域间网络一体化可追责架构奠定理论基矗第3章详细介绍了一种可增量部署的域内源地址验证机制,达到了以最小部署代价换取最大过滤收益的效果,实现了数据包域内可追责目标。针对第3章源地址验证方案在网络拓扑频繁变化情况下,而TCAM内存空间有限,造成新老流规则不断替换,进而影响数据包源地址检测及转发的效率的问题,第4章详细介绍了面向流量感知的流控规则更新优化算法,缓解了SDN交换机流表“表丢失(Table-Missing)”问题,提高了网络整体转发效率、增加了网络的稳定性。为进一步缓解SDN交换机TCAM空间紧缺问题,提升?
【相似文献】
相关期刊论文 前10条
1 熊迪;;数据包来回路径不一致造成网络不稳定[J];网络安全和信息化;2019年11期
2 刘建臣;;灵活匹配数据包 强化网络安全控制[J];网络安全和信息化;2018年11期
3 郝京辉;周利民;;航天型号外包产品数据包的研究与实践[J];机械制造;2015年10期
4 朱艺华;李丽;池凯凯;李燕君;;6LoWPAN中优化多路径路由吞吐率的数据包分片方案[J];电子与信息学报;2014年08期
5 孙慧锋;刘文芬;张建辉;;多径传输下的数据包重排序性能分析[J];信息工程大学学报;2010年06期
6 舒光强;王玲;;两种数据包评分方案比较分析[J];通信技术;2009年09期
7 姜浩;伦淑娴;刘力;;网络入侵检测系统中数据包捕获的分析与设计[J];计算机与数字工程;2008年08期
8 Kara Wilson;;从数据包看企业效能[J];中国计算机用户;2006年18期
9 Dave Bailey;;数据包分析意义何在[J];每周电脑报;2006年47期
10 王欣;;移动网络优化与加速策略探讨[J];电脑迷;2018年11期
相关博士学位论文 前10条
1 张超钦;支持增量部署的网络一体化可追责机制研究[D];战略支援部队信息工程大学;2020年
2 侯睿;光突发交换网络中冲突解决方法的研究[D];华中科技大学;2006年
3 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年
4 张婧垚;无线网络编码的关键问题与技术研究[D];清华大学;2010年
5 蒋纲;数据包在无线网络中调度策略的研究[D];华中科技大学;2004年
6 李勇辉;IP网络中基于数据包标记的溯源方法研究[D];北京邮电大学;2011年
7 刘冰洋;互联网域间源地址验证的可部署性评价模型与方法设计[D];清华大学;2014年
8 金光;基于数据包标记的拒绝服务攻击防御技术研究[D];浙江大学;2008年
9 杨杉;移动热点网络中多业务传输的服务质量研究[D];北京交通大学;2013年
10 朱晓妍;无线网络中的几个关键问题研究[D];西安电子科技大学;2009年
相关硕士学位论文 前10条
1 金贻美;网关中状态数据包分类的研究[D];哈尔滨工业大学;2012年
2 郑君;基于标记的数据包分类机制若干技术研究[D];宁波大学;2011年
3 张瑞;基于千兆网卡的高效数据包捕获技术的应用与实现[D];电子科技大学;2010年
4 刘霄;基于Wi-Fi网络文本数据包监测的研究及应用[D];大连交通大学;2019年
5 马畑名;网络通讯数据包截获与解析研究[D];陕西科技大学;2015年
6 丁皓;基于链路数据包错误率的空间网络自动重传技术研究[D];国防科学技术大学;2010年
7 张敦行;高速链路数据包捕获研究与实现[D];湖南大学;2007年
8 刘文敏;基于数据包捕获的数据内容还原分析技术研究[D];北京邮电大学;2014年
9 肖勇;基于安全办公室的数据包的截获与分析的研究[D];西安电子科技大学;2013年
10 王伟艳;入侵检测技术中的深度数据包检测[D];长春理工大学;2009年
本文编号:2885358
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/2885358.html