CN104184749B - 一种sdn网络访问方法及系统 - Google Patents

一种sdn网络访问方法及系统 Download PDF

Info

Publication number
CN104184749B
CN104184749B CN201410469233.6A CN201410469233A CN104184749B CN 104184749 B CN104184749 B CN 104184749B CN 201410469233 A CN201410469233 A CN 201410469233A CN 104184749 B CN104184749 B CN 104184749B
Authority
CN
China
Prior art keywords
message
syn
server
sent
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410469233.6A
Other languages
English (en)
Other versions
CN104184749A (zh
Inventor
王超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan Minglu Information Technology Co.,Ltd.
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201410469233.6A priority Critical patent/CN104184749B/zh
Publication of CN104184749A publication Critical patent/CN104184749A/zh
Application granted granted Critical
Publication of CN104184749B publication Critical patent/CN104184749B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种SDN网络访问方法及系统。所述SDN网络访问方法包括:控制器接收到SYN报文;控制器保存所述SYN报文,并将所述SYN报文发送给所述服务器;控制器接收到所述服务器发送的所述SYN报文的响应报文,保存所述响应报文,发送所述响应报文给所述客户端,并开始在预设的时间内计时;如果在计时结束前,控制器收到所述响应报文的ACK回应报文,则结束所述计时,将所述ACK回应报文发送给所述服务器;如果直到计时结束,控制器也没有收到所述响应报文的ACK回应报文,则控制器利用保存的报文,构造RST报文,将所述RST报文发送给所述服务器。本发明的方案能够防御SYN Flood攻击。

Description

一种SDN网络访问方法及系统
技术领域
本发明涉及一种计算机网络技术,特别是涉及一种SDN网络访问方法及系统。
背景技术
SYN Flood(也可称为SYN洪泛,或同步泛滥)是一种DoS(Denial of Services,拒绝服务攻击)与DDoS(Distributed Denial of Services,分布式拒绝攻击)的方式之一,它利用了TCP/IP协议实现上的一个缺陷,通过伪造大量的SYN报文向服务器发起连接,由于这些SYN报文的源地址是不存在的地址,服务器无法收到其相应的应答报文,只有等待SYN超时才能释放相应的资源,从而使得服务器系统资源耗尽,导致正常用户无法访问。
目前,计算机网络中针对SYN Flood的防御方法有以下几种:一是服务器主机防御的方法,通过增加连接缓冲队列长度和缩短SYN超时时间来提高对攻击报文的处理能力。SYN超时时间是从接收到SYN报文到确定该报文无效并丢弃该连接的时间,缩短SYN超时时间,可以成倍的降低服务器的负荷。但如果攻击者发送足够多的SYN-Flood攻击报文,很容易使服务器达到服役极限,影响合法用户访问。二是规则过滤的方法,使用规则过滤掉被认为地址伪装的包,这会有效的遏制攻击流量。但该方式完全依赖于规则的定义,如果攻击者所伪造的地址是本子网的合法地址,它就不适用了;此外使用访问控制列表会带来额外的负荷。三是防火墙的TCP proxy方法,在SYN请求连接到真正的服务器之前,使用防火墙TCPproxy来测试其合法性。防火墙TCP proxy会先跟客户端建立TCP三次握手,如果成功,证明是合法用户,防火墙TCP proxy再跟服务器建立TCP三次握手。由于防火墙TCP proxy会跟客户端和服务器分别建立TCP连接,它们的TCP sequence是不一致的,需要防火墙TCP proxy在传输数据的时候,进行TCP sequence转换,当系统访问量较大时,防火墙自身的负荷会较高。
SDN(Software Defined Networking,软件定义网络)是一种新兴的基于软件的网络架构及技术,其核心技术为OpenFlow技术。SDN的核心技术通过控制器(Controller)和OpenFlow交换机(Switcher)将网络设备控制面与数据面分离开来,从而实现了网络流量的灵活控制。随着SDN的发展,如何在SDN网络中,更好的防御或抵御SYN Flood攻击也成为本领域技术人员亟待解决的问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种SDN网络访问方法及系统,用于解决现有技术中不能很好的防御或抵御SYN Flood攻击的问题。
为实现上述目的及其他相关目的,本发明提供一种SDN网络访问方法,所述SDN网络访问方法包括:控制器接收到SYN报文,所述SYN报文的源地址为客户端地址,所述SYN报文的目的地址端为服务器地址;所述控制器保存所述SYN报文,并将所述SYN报文发送给所述服务器;所述控制器接收到所述服务器发送的所述SYN报文的响应报文,保存所述响应报文,发送所述响应报文给所述客户端,并开始在预设的时间内计时;如果在计时结束前,所述控制器收到所述客户端发送的所述响应报文的ACK回应报文,则结束所述计时,将所述ACK回应报文发送给所述服务器;如果在计时结束时,所述控制器没有收到所述客户端发送的所述响应报文的ACK回应报文,则所述控制器利用保存的所述SYN报文以及响应报文构造RST报文,并将所述RST报文发送给所述服务器。
可选地,所述SDN网络访问方法还包括:当OpenFlow交换机接收到SYN报文且在所述OpenFlow交换机的流表中没有找到于所述SYN报文匹配的流表项时,所述OpenFlow交换机将所述SYN报文转发给所述控制器。
可选地,所述SDN网络访问方法还包括:如果在计时结束前,所述控制器收到所述客户端发送的所述响应报文的ACK回应报文,则所述控制器下发相应的流表项到相应的OpenFlow交换机。
可选地,所述相应的流表项包括:处理从所述客户端发送到所述服务器的报文的流表项以及处理从所述服务器发送到所述客户端的报文的流表项。
可选地,所述SDN网络访问方法还包括:当所述服务器接收到所述SYN报文时,分配TCP连接资源,并发送所述SYN报文的响应报文;当所述服务器接收到所述ACK回应报文时,建立TCP连接;当所述服务器接收到所述RST报文时,释放所述TCP连接资源。
本发明提供一种SDN网络访问系统,所述SDN网络访问系统包括:控制器,所述控制器包括:连接报文处理模块,用于接收SYN报文,所述SYN报文的源地址为客户端地址,所述SYN报文的目的地址端为服务器地址;保存所述SYN报文,并将所述SYN报文发送给所述服务器;响应报文处理模块,与所述连接报文处理模块相连,用于接收所述服务器发送的所述SYN报文的响应报文,保存所述响应报文,发送所述响应报文给所述客户端,并开始在预设的时间内计时;如果所述响应报文处理模块在计时结束前,收到所述响应报文的ACK回应报文,则结束所述计时,将所述ACK回应报文发送给所述服务器;如果直到计时结束,所述响应报文处理模块也没有收到所述响应报文的ACK回应报文,则所述响应报文处理模块利用保存的所述SYN报文以及响应报文,构造RST报文,将所述RST报文发送给所述服务器。
可选地,所述SDN网络访问系统还包括:OpenFlow交换机,用于当接收到SYN报文且在所述OpenFlow交换机的流表中没有找到于所述SYN报文匹配的流表项时,所述OpenFlow交换机将所述SYN报文转发给所述控制器。
可选地,如果所述响应报文处理模块在计时结束前,收到所述响应报文的ACK回应报文,则所述控制器下发相应的流表项到所述OpenFlow交换机。
可选地,所述相应的流表项包括处理从所述客户端发送到所述服务器的报文的流表项以及处理从所述服务器发送到所述客户端的报文的流表项。
可选地,所述SDN网络访问系统还包括:服务器,所述服务器包括TCP连接初始化模块,用于接收到所述SYN报文,分配TCP连接资源,生成并发送所述SYN报文的响应报文;TCP连接建立模块,与所述TCP连接初始化模块相连,用于接收所述ACK回应报文,建立TCP连接;TCP连接终止模块,用于接收所述RST报文,释放所述TCP连接资源。
如上所述,本发明的一种SDN网络访问方法及系统,具有以下有益效果:利用SDN控制器中继TCP三次握手,由于TCP三次握手建立在客户端和服务器之间,数据传输时无须进行TCP sequence转换,提高了传输效率;而且流表下发在TCP三次握手成功之后,避免浪费硬件流表资源;如果SDN控制器没有收到客户端的TCP ACK应答,则主动构造TCP RST报文,发送给服务器,以关闭TCP半连接,防御SYN-FLOOD攻击。
附图说明
图1显示为本发明的SDN网络访问方法的一实施例的流程示意图。
图2显示为本发明的SDN网络访问方法的一实施例的流程示意图。
图3显示为本发明的SDN网络访问方法的一实施例的交互示意图。
图4显示为本发明的SDN网络访问系统的一实施例的结构示意图。
元件标号说明
1 SDN网络访问系统
11 控制器
111 连接报文处理模块
112 响应报文处理模块
12 服务器
121 TCP连接初始化模块
122 TCP连接建立模块
123 TCP连接终止模块
13 OpenFlow交换机
S1~S6 步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
需要说明的是,本实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
本发明提供一种SDN网络访问方法。如图1所示,在一个实施例中,所述SDN网络访问方法包括:
步骤S1,控制器接收到SYN报文,所述SYN报文的源地址为客户端地址,所述SYN报文的目的地址端为服务器地址。具体地,SDN控制器接收到TCP协议的SYN报文,所述SYN报文的源地址为客户端地址,所述SYN报文的目的地址端为服务器地址。
在一个实施例中,客户端发送TCP连接请求,即客户端发送SYN报文;当OpenFlow交换机接收到SYN报文且在所述OpenFlow交换机的流表中没有找到于所述SYN报文匹配的流表项时,所述OpenFlow交换机将所述SYN报文转发给所述控制器,所述控制器接收到所述SYN报文。
步骤S2,所述控制器保存所述SYN报文,并将所述SYN报文发送给所述服务器。具体地,所述控制器保存所述SYN报文的信息,并将所述SYN报文发送给所述服务器。在一个实施例中,所述控制器保存所述SYN报文的信息,并将所述SYN报文发送给所述服务器。所述服务器接收到所述SYN报文,根据所述SYN报文分配TCP连接资源,生成所述SYN报文的响应报文,并发送所述SYN报文的响应报文给所述控制器。
步骤S3,所述控制器接收到所述服务器发送的所述SYN报文的响应报文,保存所述响应报文,发送所述响应报文给所述客户端,并开始在预设的时间内计时。具体地,所述服务器发送所述SYN报文的响应报文给OpenFlow交换机,对于新的TCP连接请求,所述OpenFlow交换机中无与所述响应报文匹配的流表项,所述OpenFlow交换机将所述响应报文转发给所述控制器,所述控制器接收到所述响应报文。
步骤S4,判断在计时结束前,控制器是否收到所述响应报文的ACK回应报文。如果在计时结束前,控制器收到所述响应报文的ACK报文,则接着执行步骤S5;如果在计时结束前,控制器未收到所述响应报文的ACK报文,则接着执行步骤S6。
步骤S5,结束所述计时,将所述ACK回应报文发送给所述服务器。具体地,如果在计时结束前,所述控制器收到所述响应报文的ACK回应报文,则结束所述计时,将所述ACK回应报文发送给所述服务器。在一个实施例中,如果在计时结束前,所述控制器收到所述响应报文的ACK回应报文,则所述控制器下发相应的流表项到相应的OpenFlow交换机。所述相应的流表项包括处理从所述客户端发送到所述服务器的报文的流表项以及处理从所述服务器发送到所述客户端的报文的流表项。在一个实施例中,所述ACK回应报文发送给所述服务器,所述服务器接收到所述ACK回应报文,建立TCP连接。
步骤S6,所述控制器利用保存的所述SYN报文以及响应报文,构造RST报文,将所述RST报文发送给所述服务器。具体地,如果直到计时结束,所述控制器也没有收到所述响应报文的ACK回应报文,则所述控制器利用保存的所述SYN报文以及响应报文,构造RST报文,将所述RST报文发送给所述服务器。其中,所述RST报文是通知TCP连接异常终止的报文,也称复位报文,用于异常释放一个连接。在一个实施例中,当所述服务器接收到所述RST报文时,异常终止相应的TCP连接,释放与所述RST报文相应的所述TCP连接资源。
在一个实施例中,如图2所示,本发明提供的一种SDN网络访问方法包括:OpenFlowSwitch(即OpenFlow交换机)收到新用户SYN报文(所述SYN报文是指TCP协议的SYN报文,即客户端发送新的TCP连接请求时发送的报文),OpenFlow交换机的流表中无所述SYN报文相应的匹配规则,所述SYN通过Packet-in消息上送SDN控制器。SDN控制器检查是SYN报文,保存该报文;通过Packet-out消息发给服务器。服务器回应TCP ACK+SYN报文(即所述SYN报文的响应报文),发给OpenFlow Swith,所述OpenFlow Switch的流表中未找到所述响应报文的匹配规则,OpenFlow Switch将所述响应报文通过Packet-in消息上传SDN控制器(即转发给所述控制器)。SDN控制器检查是TCP ACK+SYN报文(即所述SYN报文的响应报文),保存该报文,设定定时器(即在预设的时间内计时),通过Packet-out消息发给客户端。在设定的时间内,是否收到用户回应报文TCP ACK(即ACK回应报文)?如果收到TCP ACK报文(即ACK回应报文)则SDN控制器收到TCP ACK报文,通过Packet-out消息发给服务器;SDN控制器下发双向流表(即包括处理从所述客户端发送到所述服务器的报文的流表项以及处理从所述服务器发送到所述客户端的报文的流表项),建立客户端和服务器的双向连接。如果没有收到TCP ACK报文,则SDN控制器生成TCP RST报文(即所述RST报文),通过Packet-out消息发给服务器。服务器收到TCP RST报文(即所述RST报文),关闭相应的半连接,释放所述SYN报文对应的连接资源。服务器TCP重新进入LISTEN状态。
在一个实施例中,如图3所示,图中揭示了应用所述SDN网络访问方法的SDN控制器TCP中继TCP三次握手的过程。1)OpenFlow Switch收到一个新用户的连接请求报文(SYN报文),在流表中没有找到匹配规则,报文通过Packet-in消息发给SDN控制器。2)SDNController检查是SYN报文,开始TCP中继,保存该报文,通过Packet-out消息发给服务器,让服务器和客户端尝试开始建立三次TCP连接。3)服务器回应TCP ACK+SYN报文,报文通过Packet-in消息上送SDN控制器。4)SDN控制器检查是TCP ACK+SYN报文,保存该报文,同时设定定时器(10s,时间根据网络实际情况可设定),通过Packet-out消息发给客户端。5)在设定时间内,SDN控制器收到了客户端的TCP ACK回应,证明是合法用户,通过Packet-out消息发给服务器,让客户端和服务器完成三次TCP握手,建立TCP连接,同时SDN控制器下发流表,建立客户端和服务器之间的硬连接。6)在设定时间内,SDN控制器没有收到客户端响应,证明是非法用户,利用已保存的报文信息,构造TCP RST报文,通过Packet-out消息发给服务器,释放服务器资源,关闭TCP半连接,防御SYN-FLOOD攻击。
本发明提供一种SDN网络访问系统。在一个实施例中,如图4所示,所述SDN网络访问系统1包括:控制器11,服务器12和OpenFlow交换机13。OpenFlow交换机可以有一个或多个,都与所述控制器11相连,每个OpenFlow交换机13连接有一个或多个服务器12。服务器12可以有一个或多个,服务器12与控制器11相连,服务器12同时与某个OpenFlow交换机相连。其中:
所述控制器11包括连接报文处理模块111以及响应报文处理模块112。其中:
连接报文处理模块111用于接收SYN报文、保存所述SYN报文,并将所述SYN报文发送给所述服务器12。所述SYN报文的源地址为客户端地址,所述SYN报文的目的地址端为服务器地址。
响应报文处理模块112与所述连接报文处理模块111相连,用于接收所述服务器12发送的SYN报文的响应报文,保存所述响应报文,发送所述响应报文给所述客户端,并开始在预设的时间内计时;如果所述响应报文处理模块112在计时结束前,收到所述响应报文的ACK回应报文,则结束所述计时,将所述ACK回应报文发送给所述服务器12;此时,所述控制器11将下发相应的流表项(包括处理从所述客户端发送到所述服务器的报文的流表项以及处理从所述服务器发送到所述客户端的报文的流表项)到OpenFlow交换机13。如果直到计时结束,所述响应报文处理模块112也没有收到所述响应报文的ACK回应报文,则所述响应报文处理模块112利用保存的所述SYN报文以及响应报文,构造RST报文,将所述RST报文发送给所述服务器12。
服务器12与控制器11以及OpenFlow交换机13相连。服务器12包括TCP连接初始化模块121、TCP连接建立模块122以及TCP连接终止模块123。其中:
TCP连接初始化模块121接收到所述SYN报文,分配TCP连接资源,生成并发送所述SYN报文的响应报文。
TCP连接建立模块122与所述TCP连接初始化模块121相连,用于接收所述ACK回应报文,建立TCP连接。
TCP连接终止模块123与所述TCP连接初始化模块121相连,用于接收所述RST报文,释放所述TCP连接资源。
OpenFlow交换机13与控制器11以及服务器12相连,用于当接收到报文(包括SYN报文、ACK回应报文、TCP ACK+SYN报文等报文)且在所述OpenFlow交换机的流表中没有找到于所述报文匹配的流表项时,所述OpenFlow交换机将所述报文转发给所述控制器11。OpenFlow交换机13还用于接收控制器11下发的相应的流表项(包括处理从所述客户端发送到所述服务器的报文的流表项以及处理从所述服务器发送到所述客户端的报文的流表项)。
综上所述,本发明一种SDN网络访问方法及系统,利用SDN控制器中继TCP三次握手,由于TCP三次握手建立在客户端和服务器之间,数据传输时无须进行TCP sequence转换,提供了传输效率;而且流表下发在TCP三次握手成功之后,避免浪费硬件流表资源;如果SDN控制器没有收到客户端的TCP ACK应答,则控制器主动构造TCP RST报文,发送给服务器,以关闭TCP半连接,防御SYN-FLOOD攻击。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (6)

1.一种SDN网络访问方法,其特征在于,所述SDN网络访问方法包括:
控制器接收到SYN报文,所述SYN报文的源地址为客户端地址,所述SYN报文的目的地址端为服务器地址;
所述控制器保存所述SYN报文,并将所述SYN报文发送给所述服务器;
所述控制器接收到所述服务器发送的所述SYN报文的响应报文,保存所述响应报文,发送所述响应报文给所述客户端,并开始在预设的时间内计时;
如果在计时结束前,所述控制器收到所述客户端发送的所述响应报文的ACK回应报文,则所述控制器下发相应的流表项到相应的OpenFlow交换机,结束所述计时,将所述ACK回应报文发送给所述服务器;
如果在计时结束后,所述控制器没有收到所述客户端发送的所述响应报文的ACK回应报文,则所述控制器利用保存的所述SYN报文以及响应报文构造RST报文,并将所述RST报文发送给所述服务器;
当所述服务器接收到所述SYN报文时,分配TCP连接资源,并发送所述SYN报文的响应报文;当所述服务器接收到所述ACK回应报文时,建立TCP连接;当所述服务器接收到所述RST报文时,释放所述TCP连接资源。
2.根据权利要求1所述的SDN网络访问方法,其特征在于:所述SDN网络访问方法还包括:当OpenFlow交换机接收到SYN报文且在所述OpenFlow交换机的流表中没有找到于所述SYN报文匹配的流表项时,所述OpenFlow交换机将所述SYN报文转发给所述控制器。
3.根据权利要求1所述的SDN网络访问方法,其特征在于:所述相应的流表项包括:处理从所述客户端发送到所述服务器的报文的流表项以及处理从所述服务器发送到所述客户端的报文的流表项。
4.一种SDN网络访问系统,其特征在于:所述SDN网络访问系统包括:控制器,所述控制器包括:
连接报文处理模块,用于接收SYN报文,所述SYN报文的源地址为客户端地址,所述SYN报文的目的地址端为服务器地址;保存所述SYN报文,并将所述SYN报文发送给所述服务器;
响应报文处理模块,与所述连接报文处理模块相连,用于接收所述服务器发送的所述SYN报文的响应报文,保存所述响应报文,发送所述响应报文给所述客户端,并开始在预设的时间内计时;如果所述响应报文处理模块在计时结束前,收到所述响应报文的ACK回应报文,则所述控制器下发相应的流表项到OpenFlow交换机,结束所述计时,将所述ACK回应报文发送给所述服务器;如果直到计时结束,所述响应报文处理模块也没有收到所述响应报文的ACK回应报文,则所述响应报文处理模块利用保存的所述SYN报文以及响应报文,构造RST报文,将所述RST报文发送给所述服务器;
服务器,所述服务器包括:
TCP连接初始化模块,用于接收到所述SYN报文,分配TCP连接资源,生成并发送所述SYN报文的响应报文;
TCP连接建立模块,与所述TCP连接初始化模块相连,用于接收所述ACK回应报文,建立TCP连接;
TCP连接终止模块,用于接收所述RST报文,释放所述TCP连接资源。
5.根据权利要求4所述的SDN网络访问系统,其特征在于:所述SDN网络访问系统还包括:OpenFlow交换机,用于当接收到SYN报文且在所述OpenFlow交换机的流表中没有找到于所述SYN报文匹配的流表项时,所述OpenFlow交换机将所述SYN报文转发给所述控制器。
6.根据权利要求4所述的SDN网络访问系统,其特征在于:所述相应的流表项包括处理从所述客户端发送到所述服务器的报文的流表项以及处理从所述服务器发送到所述客户端的报文的流表项。
CN201410469233.6A 2014-09-15 2014-09-15 一种sdn网络访问方法及系统 Active CN104184749B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410469233.6A CN104184749B (zh) 2014-09-15 2014-09-15 一种sdn网络访问方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410469233.6A CN104184749B (zh) 2014-09-15 2014-09-15 一种sdn网络访问方法及系统

Publications (2)

Publication Number Publication Date
CN104184749A CN104184749A (zh) 2014-12-03
CN104184749B true CN104184749B (zh) 2019-07-19

Family

ID=51965491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410469233.6A Active CN104184749B (zh) 2014-09-15 2014-09-15 一种sdn网络访问方法及系统

Country Status (1)

Country Link
CN (1) CN104184749B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506511A (zh) * 2014-12-15 2015-04-08 蓝盾信息安全技术股份有限公司 一种sdn网络动态目标防御系统及方法
CN104468624B (zh) * 2014-12-22 2018-01-02 上海斐讯数据通信技术有限公司 Sdn控制器、路由/交换设备及网络防御方法
CN105357119A (zh) * 2015-10-28 2016-02-24 蓝盾信息安全技术股份有限公司 一种sdn网络中准确转发数据包的方法
WO2017080610A1 (en) * 2015-11-13 2017-05-18 Huawei Technologies Co., Ltd. Openflow compliant network with flow expiry extension
CN107948175A (zh) * 2017-11-24 2018-04-20 成都知道创宇信息技术有限公司 一种识别DDoS反射放大攻击的方法
CN107968785A (zh) * 2017-12-03 2018-04-27 浙江工商大学 一种SDN数据中心中防御DDoS攻击的方法
CN108900499B (zh) * 2018-06-26 2021-05-25 网易(杭州)网络有限公司 信息处理方法及装置、存储介质、电子装置
CN111262715B (zh) 2018-11-30 2021-04-02 贵州白山云科技股份有限公司 一种虚拟内网加速方法、系统和计算机设备
CN112104763A (zh) * 2020-09-17 2020-12-18 宏图智能物流股份有限公司 一种可实现仓库内部不同网络平台对接的方法
CN112087361A (zh) * 2020-09-17 2020-12-15 宏图智能物流股份有限公司 一种可实现不同仓库网络平台对接的方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1469591A (zh) * 2002-07-18 2004-01-21 ��Ϊ�������޹�˾ 一种防御网络传输控制协议同步报文泛滥攻击的方法
CN1516033A (zh) * 2003-08-29 2004-07-28 迈普(四川)通信技术有限公司 防范计算机网络攻击的方法
CN101547210A (zh) * 2009-05-14 2009-09-30 福建星网锐捷网络有限公司 一种tcp连接的处理方法和装置
CN102025746A (zh) * 2010-12-21 2011-04-20 北京星网锐捷网络技术有限公司 一种tcp连接的建立方法、装置及网络设备
CN103209225A (zh) * 2013-04-03 2013-07-17 北京邮电大学 一种基于周期触发代理的sdn广播处理方法
CN103347016A (zh) * 2013-06-28 2013-10-09 天津汉柏汉安信息技术有限公司 一种攻击的防御方法
CN103428771A (zh) * 2013-09-05 2013-12-04 迈普通信技术股份有限公司 通信方法、软件定义网络sdn交换机及通信系统
CN103841056A (zh) * 2014-03-13 2014-06-04 北京邮电大学 一种基于软件定义网络的开放存储管理调度方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1469591A (zh) * 2002-07-18 2004-01-21 ��Ϊ�������޹�˾ 一种防御网络传输控制协议同步报文泛滥攻击的方法
CN1516033A (zh) * 2003-08-29 2004-07-28 迈普(四川)通信技术有限公司 防范计算机网络攻击的方法
CN101547210A (zh) * 2009-05-14 2009-09-30 福建星网锐捷网络有限公司 一种tcp连接的处理方法和装置
CN102025746A (zh) * 2010-12-21 2011-04-20 北京星网锐捷网络技术有限公司 一种tcp连接的建立方法、装置及网络设备
CN103209225A (zh) * 2013-04-03 2013-07-17 北京邮电大学 一种基于周期触发代理的sdn广播处理方法
CN103347016A (zh) * 2013-06-28 2013-10-09 天津汉柏汉安信息技术有限公司 一种攻击的防御方法
CN103428771A (zh) * 2013-09-05 2013-12-04 迈普通信技术股份有限公司 通信方法、软件定义网络sdn交换机及通信系统
CN103841056A (zh) * 2014-03-13 2014-06-04 北京邮电大学 一种基于软件定义网络的开放存储管理调度方法和系统

Also Published As

Publication number Publication date
CN104184749A (zh) 2014-12-03

Similar Documents

Publication Publication Date Title
CN104184749B (zh) 一种sdn网络访问方法及系统
CN105516080B (zh) Tcp连接的处理方法、装置及系统
CN104468624B (zh) Sdn控制器、路由/交换设备及网络防御方法
CN105162883B (zh) 网络负载均衡处理系统及其方法和装置
Sanmorino et al. DDoS attack detection method and mitigation using pattern of the flow
Huang et al. Adjusting packet size to mitigate TCP incast in data center networks with COTS switches
CN109936517A (zh) 拟态防御中的自适应动态流量分配方法
CN107979592A (zh) 一种发送业务请求消息的方法及装置
CN110213224B (zh) 数据包异步转发方法和系统、数据处理系统及共识节点终端
CN103475657B (zh) 防syn泛洪攻击的处理方法和装置
Chihani et al. A Multipath TCP model for ns-3 simulator
Farooq et al. MPTCP based mitigation of denial of service (DoS) attack in PMU communication networks
CN103684792B (zh) 一种oam的安全认证方法以及oam报文发送/接收装置
CN107612937B (zh) 一种sdn网络下对dhcp泛洪攻击的检测与防御方法
CN110535808A (zh) 一种设备监控、去注册方法及装置
CN115348108A (zh) 用于维持互联网协议安全隧道的方法和设备
Nagai et al. Design and implementation of an openflow-based tcp syn flood mitigation
CN106657082B (zh) 一种快速的http重定向方法
CN109218292A (zh) 一种电力网络边界安全协同防御方法及系统
Tang et al. Elephant Flow Detection Mechanism in SDN‐Based Data Center Networks
Zhang et al. Shrinking MTU to mitigate TCP incast throughput collapse in data center networks
CN102427452B (zh) 同步报文发送方法、装置和网络设备
Smith et al. Enabling high-performance internet-wide measurements on windows
US20190036793A1 (en) Network service implementation method, service controller, and communications system
CN109040086A (zh) 一种工业控制系统ddos攻击仿真方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201209

Address after: 313021 industrial functional zone, Donglin Town, Huzhou City, Zhejiang Province

Patentee after: ZHEJIANG YUANTE NEW MATERIAL Co.,Ltd.

Address before: 201616 No. 3666 Sixian Road, Songjiang District, Shanghai

Patentee before: Phicomm (Shanghai) Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210518

Address after: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Jiji Intellectual Property Operation Co., Ltd

Address before: 313021 industrial functional zone, Donglin Town, Huzhou City, Zhejiang Province

Patentee before: ZHEJIANG YUANTE NEW MATERIAL Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211224

Address after: 523000 room 1406, unit 3, building 6, Tian'an Digital City, No. 1, Huangjin Road, Nancheng street, Dongguan City, Guangdong Province 02

Patentee after: Dongguan Minglu Information Technology Co.,Ltd.

Address before: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou Jiji Intellectual Property Operation Co., Ltd

TR01 Transfer of patent right