面向软件定义网络的内生安全关键技术研究
发布时间:2021-05-16 00:37
软件定义网络(Software-Defined Network,SDN)将网络的控制管理功能与数据转发功能解耦,基于逻辑集中的控制器和开放的编程接口简化了网络配置工作,从而实现了扁平化的管理模式和灵活的数据转发功能。但与此同时,网络的集中控制和可编程化等特性,也使得SDN所面临的诸如流表篡改等安全问题更加多样化,安全威胁范围也更加广泛。对此,传统外挂堆叠式的安全手段必将面临极大挑战,在疲于应对各种安全问题的同时也会大幅增加网络性能的开销;然而,新型防御手段虽然试图通过导入动态性来尽可能扭转被动防御的局面,但由于机制实现时架构的静态同构性(拜占庭容错技术)或动态切换的盲目性(移动目标防御技术),致使其所具有的防御效果和应用范围都存在一定的局限性。基于拟态防御的内生安全技术是从系统的内源本质出发,将安全问题的表达形式归结为攻击者对系统内在功能模块的扰动,进而引入动态性、异构性和冗余性的策略机制来赋予系统内生的抗攻击性、可恢复性和不确定性,以此增加攻击者实现成功扰动的代价成本,提升系统的安全防护能力。本文将内生安全技术引入SDN系统,研究了面向SDN的内生安全关键技术。主要的研究工作和贡献如...
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:110 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 课题研究背景
1.1.1 SDN简介
1.1.2 SDN脆弱性分析
1.1.3 基于拟态机理的内生安全技术简介
1.2 课题研究现状
1.2.1 传统SDN防御技术手段
1.2.2 新型SDN防御技术手段
1.2.3 基于拟态机理的内生安全技术
1.3 课题研究意义
1.3.1 研究问题的提出
1.3.2 研究目的与意义
1.4 课题研究内容
1.5 论文组织结构
第二章 面向SDN的拟态化架构设计研究
2.1 引言
2.2 威胁分析与拟态界选取
2.3 面向SDN的拟态化架构设计
2.3.1 拟态SDN架构
2.3.2 拟态代理设计
2.3.3 异构执行体设计
2.4 抗攻击性分析
2.5 仿真与测试
2.5.1 抗攻击性仿真测试
2.5.2 性能测试和评估
2.6 本章小结
第三章 拟态SDN控制平面异构性量化方法
3.1 引言
3.2 拟态SDN模型
3.3 拟态SDN控制平面的异构性量化分析
3.3.1 异构性定义
3.3.2 执行体形式化描述
3.3.3 复杂性描述
3.3.4 差异性描述
3.3.5 异构性1量化
3.3.6 异构性2量化
3.4 仿真与实验评估分析
3.4.1 HET1的评估
3.4.2 HET2的评估
3.4.3 拟态SDN控制平面实例及异构性量化分析
3.5 本章小结
第四章 基于异构度和置信度的拟态调度算法
4.1 引言
4.2 模型建立及评价标准分析
4.2.1 DHR模型
4.2.2 威胁模型
4.2.3 评价指标
4.3 基于异构度和置信度的拟态调度算法
4.3.1 异构性度量
4.3.2 置信度度量
4.3.3 HET-CON算法
4.4 仿真与评估
4.4.1 仿真环境搭建
4.4.2 仿真与结果分析
4.5 本章小结
第五章 面向拟态括号的可编程语义解析方法
5.1 引言
5.2 相关工作
5.3 设计目标
5.4 MBPSP的硬件结构
5.4.1 解析器
5.4.2 语义提取器
5.5 MBPSP算法
5.6 性能测试与分析
5.7 本章小结
第六章 结束语
6.1 研究内容和创新性
6.2 后续工作展望
致谢
参考文献
作者简历攻读博士学位期间完成的主要工作
【参考文献】:
期刊论文
[1]基于拟态防御的以太网交换机内生安全体系结构[J]. 宋克,刘勤让,魏帅,张文建,谭力波. 通信学报. 2020(05)
[2]拟态构造的Web服务器异构性量化方法[J]. 张杰鑫,庞建民,张铮. 软件学报. 2020(02)
[3]一种基于执行体异构度的拟态裁决优化方法[J]. 武兆琪,张帆,郭威,卫今,谢光伟. 计算机工程. 2020(05)
[4]动态异构冗余结构的拟态防御自动机模型[J]. 朱维军,郭渊博,黄伯虎. 电子学报. 2019(10)
[5]A Survey: Typical Security Issues of Software-Defined Networking[J]. Yifan Liu,Bo Zhao,Pengyuan Zhao,Peiru Fan,Hui Liu. 中国通信. 2019(07)
[6]SDN中服务部署的拟态防御方法[J]. 李传煌,任云方,汤中运,王伟明. 通信学报. 2018(S2)
[7]工控拟态安全处理器验证系统测试及安全分析[J]. 张铮,刘浩,谭力波,张杰鑫,刘镇武. 通信学报. 2018(S2)
[8]基于拟态防御架构的多余度裁决建模与风险分析[J]. 李卫超,张铮,王立群,邬江兴. 信息安全学报. 2018(05)
[9]面向拟态安全防御的异构功能等价体调度算法[J]. 刘勤让,林森杰,顾泽宇. 通信学报. 2018(07)
[10]鲁棒控制与内生安全[J]. 邬江兴. 网信军民融合. 2018(03)
博士论文
[1]分布式存储系统拟态化架构与关键技术研究[D]. 郭威.战略支援部队信息工程大学 2019
本文编号:3188625
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:110 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 课题研究背景
1.1.1 SDN简介
1.1.2 SDN脆弱性分析
1.1.3 基于拟态机理的内生安全技术简介
1.2 课题研究现状
1.2.1 传统SDN防御技术手段
1.2.2 新型SDN防御技术手段
1.2.3 基于拟态机理的内生安全技术
1.3 课题研究意义
1.3.1 研究问题的提出
1.3.2 研究目的与意义
1.4 课题研究内容
1.5 论文组织结构
第二章 面向SDN的拟态化架构设计研究
2.1 引言
2.2 威胁分析与拟态界选取
2.3 面向SDN的拟态化架构设计
2.3.1 拟态SDN架构
2.3.2 拟态代理设计
2.3.3 异构执行体设计
2.4 抗攻击性分析
2.5 仿真与测试
2.5.1 抗攻击性仿真测试
2.5.2 性能测试和评估
2.6 本章小结
第三章 拟态SDN控制平面异构性量化方法
3.1 引言
3.2 拟态SDN模型
3.3 拟态SDN控制平面的异构性量化分析
3.3.1 异构性定义
3.3.2 执行体形式化描述
3.3.3 复杂性描述
3.3.4 差异性描述
3.3.5 异构性1量化
3.3.6 异构性2量化
3.4 仿真与实验评估分析
3.4.1 HET1的评估
3.4.2 HET2的评估
3.4.3 拟态SDN控制平面实例及异构性量化分析
3.5 本章小结
第四章 基于异构度和置信度的拟态调度算法
4.1 引言
4.2 模型建立及评价标准分析
4.2.1 DHR模型
4.2.2 威胁模型
4.2.3 评价指标
4.3 基于异构度和置信度的拟态调度算法
4.3.1 异构性度量
4.3.2 置信度度量
4.3.3 HET-CON算法
4.4 仿真与评估
4.4.1 仿真环境搭建
4.4.2 仿真与结果分析
4.5 本章小结
第五章 面向拟态括号的可编程语义解析方法
5.1 引言
5.2 相关工作
5.3 设计目标
5.4 MBPSP的硬件结构
5.4.1 解析器
5.4.2 语义提取器
5.5 MBPSP算法
5.6 性能测试与分析
5.7 本章小结
第六章 结束语
6.1 研究内容和创新性
6.2 后续工作展望
致谢
参考文献
作者简历攻读博士学位期间完成的主要工作
【参考文献】:
期刊论文
[1]基于拟态防御的以太网交换机内生安全体系结构[J]. 宋克,刘勤让,魏帅,张文建,谭力波. 通信学报. 2020(05)
[2]拟态构造的Web服务器异构性量化方法[J]. 张杰鑫,庞建民,张铮. 软件学报. 2020(02)
[3]一种基于执行体异构度的拟态裁决优化方法[J]. 武兆琪,张帆,郭威,卫今,谢光伟. 计算机工程. 2020(05)
[4]动态异构冗余结构的拟态防御自动机模型[J]. 朱维军,郭渊博,黄伯虎. 电子学报. 2019(10)
[5]A Survey: Typical Security Issues of Software-Defined Networking[J]. Yifan Liu,Bo Zhao,Pengyuan Zhao,Peiru Fan,Hui Liu. 中国通信. 2019(07)
[6]SDN中服务部署的拟态防御方法[J]. 李传煌,任云方,汤中运,王伟明. 通信学报. 2018(S2)
[7]工控拟态安全处理器验证系统测试及安全分析[J]. 张铮,刘浩,谭力波,张杰鑫,刘镇武. 通信学报. 2018(S2)
[8]基于拟态防御架构的多余度裁决建模与风险分析[J]. 李卫超,张铮,王立群,邬江兴. 信息安全学报. 2018(05)
[9]面向拟态安全防御的异构功能等价体调度算法[J]. 刘勤让,林森杰,顾泽宇. 通信学报. 2018(07)
[10]鲁棒控制与内生安全[J]. 邬江兴. 网信军民融合. 2018(03)
博士论文
[1]分布式存储系统拟态化架构与关键技术研究[D]. 郭威.战略支援部队信息工程大学 2019
本文编号:3188625
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3188625.html