CN106027527A - 一种基于sdn环境的匿名通信方法 - Google Patents
一种基于sdn环境的匿名通信方法 Download PDFInfo
- Publication number
- CN106027527A CN106027527A CN201610345196.7A CN201610345196A CN106027527A CN 106027527 A CN106027527 A CN 106027527A CN 201610345196 A CN201610345196 A CN 201610345196A CN 106027527 A CN106027527 A CN 106027527A
- Authority
- CN
- China
- Prior art keywords
- address
- anonymous
- sdn
- network
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
- H04L45/7453—Address table lookup; Address filtering using hashing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于SDN环境的匿名通信方法。SDN网络控制器具有网络的全局视图,包括网络拓扑和主机的位置与IP地址信息,并负责每个匿名传输通道的建立与管理。响应端在启动时可以向SDN网络控制器注册匿名服务的服务名。发起端在进行匿名通信前向SDN网络控制器发送建立匿名通道请求,其中需要指定响应端的地址(或者服务名)和变换节点数。SDN网络控制器在建立匿名通道时选取好每个变换节点上变换后报文的地址,包括三元组<源IP地址,目标IP地址,MPLS标记>,以及与IP地址相对应的MAC地址,并且提前安装好相应的流表。该方法在保证匿名通信的同时具有很低的开销和易于部署的特性,因而适用于对于应用性能要求高的数据中心环境。
Description
技术领域
本发明属于网络环境下的安全通信技术领域,更具体地,涉及一种基于SDN环境的匿名通信方法。
背景技术
随着数据中心规模的扩张,数据中心面临着越来越多的来自内部的安全威胁。据IBM安全报告指出,2014年记录到55%的攻击来自具有内部访问的人员。同时,攻击者在进行攻击时,往往都需要通过一定的手段进入到目标的内部网络。例如,2013年的Target公司信用卡泄露事件中,攻击者先通过窃取其空调系统供应商的凭证侵入到其内部网络,再窃取了其40M信用卡数据。因此,更多的关注需要放在保护数据中心内部网络安全上。
用户可以在云数据中心内部署自己的应用,以达到快速上线、减少成本的目的,如Web服务、大数据处理系统和分布式存储系统等。然而这些用户系统在数据中心内部的通信存在极大的安全威胁,黑客、内部人员或者恶意用户可能会在网络中间节点进行监听、分析网络传输的数据。一方面,如果用户的数据传输过程中未加密,那么这可能造成用户的数据被窃取。另一方面,即使这些数据都经过加密之后再进行传输,攻击者也可以通过检查报文中未加密的IP地址和流量模式等信息发动流量分析攻击。例如,攻击者可以通过报文中的源、目标地址信息获得本次通信的发送者和接收者,再通过分析它们之间通信的速率,数据长度等信息分析出它们可能正在进行何种操作。进一步地,攻击者可以分析出哪些节点属于某一个用户,在这些节点上部署了什么系统,和该系统的规模。如果攻击者的目的是使某个用户系统崩溃,那么可以分析出该系统的一些关键节点,再对其发动主动攻击,如DoS/DDoS、worms等。
在互联网环境下,研究人员提出匿名通信系统来防止流量分析攻击,保护用户身份信息。这些匿名通信系统通过构建由多个转发节点组成的overlay网络来达到匿名目的,如Mixmaster、Mixminon、Crowds、Tor等。然而这些系统都是针对互联网环境设计,具有很高的性能开销,不能满足数据中心环境下对通信的高带宽和低时延的需求。例如,目前最为流行的匿名通信系统Tor对报文进行多层加密和多次转发的方式来实现匿名传输。这种方式无疑会带来极大地性能损失,多次的加密与解密操作和大量冗余的传输路径将来增加数据传输的延迟,减少传输带宽。同时由于增加了几倍的传输路径,从而也将在网络中引入大量的重复流量,减少网络的总容量。数据中心中绝大部分的应用都是性能敏感的,对网络传输的性能具有很高的要求。同时,数据中心的网络资源非常宝贵,overlay的方式会极大地减少数据中心的容量。对于云数据中心而言,将会容纳更少的租户,减少云供应商的收入。
近年来,随着计算机网络规模的持续增长和网络应用的不断增加,传统网络的结构和功能越来越复杂,管理和控制能力逐渐减弱。同时,在传统网络架构下,实行任何新网络研究方案和业务都异常困难,必须在得到相关的标准化组织同意和设备提供商允许时才能投入实际网络环境。为了解决现在网络体系结构造成的众多问题,软件定义网络(Software DefinedNetwork,SDN)技术被提出,随着斯坦福大学相关研究者提出OpenFlow技术,基于OpenFlow的SDN架构在业界广泛推广。软件定义网络在云数据中心的广泛部署为匿名传输带来了新的思路。SDN架构将网络的控制面与转发面分离,控制面具有网络全局视图,负责网络的路由计算,转发面通过匹配流表进行报文转发。SDN技术使得网络报文转发更加灵活,控制器可以提前生成好报文的转发路径,报文可以在交换机中修改报文头部来隐藏真实的参与者,以达到匿名传输的效果。
发明内容
本发明提供一种基于SDN环境的匿名通信方法,具有很低的性能开销和容易部署的特点,主要适用于对于性能要求较高,而安全级别适中的场景,例如数据中心内。其主要思想是通过在交换机上修改报文的源、目标地址来隐藏报文的发送者与接收者,从而达到匿名通信的目的。
本发明提供的一种基于SDN环境的匿名通信方法,包括通信的发起端、响应端、地址变换交换机节点(简称为变换节点)和SDN网络控制器。通信过程包括如下步骤:
(1)初始化,SDN网络控制器获得整个网络拓扑和所有主机的地址,包括IP地址及MAC地址,并保存了所有IP地址与MAC地址的映射表;
(2)建立匿名通信通道;进一步包括如下步骤:
(2-1)响应端向SDN网络控制器注册服务名,并进入监听状态;
(2-2)发起端将响应端的IP地址(或者服务名)、变换节点数发送给SDN网络控制器;若指定响应端IP地址,则只能实现发起端匿名,若指定服务名,则可以同时实现发起端与响应端匿名;
(2-3)SDN网络控制器给该匿名通道赋予一个全局唯一的标识;再根据指定的响应端地址(或者服务名),计算相应的转发路径;同时在转发路径上选取指定数目的交换机作为变换节点;变换节点上的流表中,需要修改报文的源、目标地址;
(2-4)SDN网络控制器生成好路由规则之后,将其安装到相应的交换机上;
(2-5)SDN网络控制器将进入第一个变换节点之前的网络报文应携带的地址返回给发起端,该地址称为入口地址;
(3)进行匿名通信,在与响应端通信过程中,发起端向入口地址发送网络报文、或者接收来自入口地址的网络报文;
(4)关闭匿名通道,发起端(或者响应端)向SDN网络控制器发送关闭通知,SDN网络控制器删除该匿名通道的信息。
任意一个SDN交换机上通过三元组《源IP地址,目标IP地址,MPLS标识》唯一标识一个匿名通道。每个变换节点在转发报文时,需要修改该报文的《源IP地址,目标IP地址,MPLS标识》地址三元组,以及相应的源MAC地址和目标MAC地址。
对于任意一个变换节点S,经过其变换后的报文地址三元组《源IP地址,目标IP地址,MPLS标识》满足以下条件:
假设一个匿名通道的全局标识为V,该匿名通道的报文经过S变换后的地址三元组<a,b,c>满足f(a,b,c)=V。其中f(x,y,z)为哈希函数,其至少在一个变量上具有反函数。
网络中每个变换节点都可以具有独立的哈希函数。在这种情况下,MPLS标识被随机地划分为多个取值空间,使得每个变换节点都能够对应一个独立的MPLS取值空间,避免不同变换节点之间的地址三元组冲突。
在匿名通道建立之后,SDN网络控制器可以更新该匿名通道的转发路径和变换节点。
相比于传统的基于覆盖网络的匿名通信系统,我们的基于网内的方案具有更短的传输路径的中间操作,因此具有更小的开销和更高的性能。
附图说明
图1是本发明基于SDN环境的匿名方法流程示意图;
图2是本发明实施例通信过程示意图;
图3是本发明实施例地址三元组变换示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明的技术方案为:SDN网络控制器提前安装好路由规则,通过在SDN交换机上变换报文头部的地址来实现匿名通信。同时通过增加MPLS标识,设计高效的地址三元组《源IP地址,目标IP地址,MPLS标识》的分配方法来避免路由冲突,同时保证低开销。
如图1所示,本发明提出一种基于SDN环境的匿名通信方法,包括通信的发起端、响应端、地址变换交换机节点(简称为变换节点)和SDN网络控制器。通信过程包括如下步骤:
(1)初始化,SDN网络控制器获得整个网络拓扑和所有主机的地址,包括IP地址及MAC地址,并保存了所有IP地址与MAC地址的映射表;
(2)建立匿名通信通道;进一步包括如下步骤:
(2-1)响应端向SDN网络控制器注册服务名,并进入监听状态;
(2-2)发起端将响应端的IP地址(或者服务名)、变换节点数发送给SDN网络控制器;若指定响应端IP地址,则只能实现发起端匿名,若指定服务名,则可以同时实现发起端与响应端匿名;
(2-3)SDN网络控制器给该匿名通道赋予一个全局唯一的标识;再根据指定的响应端地址(或者服务名),计算相应的转发路径;同时在转发路径上选取指定数目的交换机作为变换节点;变换节点上的流表中,需要修改报文的源、目标地址;
(2-4)SDN网络控制器生成好路由规则之后,将其安装到相应的交换机上;
(2-5)SDN网络控制器将进入第一个变换节点之前的网络报文应携带的地址返回给发起端,该地址称为入口地址;
(3)进行匿名通信,在与响应端通信过程中,发起端向入口地址发送网络报文、或者接收来自入口地址的网络报文;
(4)关闭匿名通道,发起端(或者响应端)向SDN网络控制器发送关闭通知,SDN网络控制器删除该匿名通道的信息。
任意一个SDN交换机上通过三元组《源IP地址,目标IP地址,MPLS标识》唯一标识一个匿名通道。每个变换节点在转发报文时,需要修改该报文的《源IP地址,目标IP地址,MPLS标识》地址三元组,以及相应的源MAC地址和目标MAC地址。
对于任意一个变换节点S,经过其变换后的报文地址三元组《源IP地址,目标IP地址,MPLS标识》满足以下条件:
假设一个匿名通道的全局标识为V,该匿名通道的报文经过S变换后的地址三元组<a,b,c>满足f(a,b,c)=V。其中f(x,y,z)为哈希函数,其至少在一个变量上具有反函数。
网络中每个变换节点都可以具有独立的哈希函数。在这种情况下,MPLS标识被随机地划分为多个取值空间,使得每个变换节点都能够对应一个独立的MPLS取值空间,避免不同变换节点之间的地址三元组冲突。
在匿名通道建立之后,SDN网络控制器可以更新该匿名通道的转发路径和变换节点。
为使本领域技术人员更好地理解本发明,下面以基于OpenFlow的SDN网络环境为例,对本发明的基于SDN环境的匿名通信方法进行详细说明。
如图2所示,网络拓扑由四个SDN交换机S1~S4组成,H1为发起端(IP地址10.0.0.1),H2为响应端(IP地址10.0.0.2)。H1与H2进行匿名通信的过程具体如下:
(1)SDN网络控制器启动,通过链路发现协议获得当前网络拓扑,以及H1与H2的地址信息与在网络中所处的位置。
(2)响应端H2向SDN网络控制器发送匿名服务注册请求,其服务名为MDS。
(3)SDN网络控制器接收并处理该匿名服务注册请求。
(4)发起端H1向SDN网络控制器发送匿名通道建立请求,其中包括H2的服务名MDS和变换节点数3。
(5)SDN网络控制器给该匿名通道赋予全局唯一的标识1000,计算出转发路径为S1->S3->S4,并将三个交换机S1、S3、S4都选取为变换节点。报文进入S1、S3、S4之后,源、目标IP地址均需要进行变换。具体的,本实施例中只考虑变换报文头部IP地址二元组<源IP地址,目标IP地址>。报文(P1)从发起端发出时,头部为<10.0.0.1,10.0.0.3>,经过交换机S1之后,头部被修改为<10.0.0.4,10.0.0.5>(见图中P2)。同样地,报文的头部分别在交换机S3、S4被修改成<10.0.0.6,10.0.0.7>和<10.0.0.8,10.0.0.2>(见图中P3、P4)。值得注意的是,最后一次修改必需将目标地址修改成正确的接收端地址。
(6)SDN网络控制器将上述地址变换转化成OpenFlow流表,并分别安装到交换机S1、S3、S4上。再将入口IP地址10.0.0.3返回给发起端H1。
(7)发起端H1直接通过入口地址10.0.0.3与响应端H2进行通信,而无需知道H2的IP地址。同时,在响应端H2看来,其正与IP地址为10.0.0.8的主机进行通信,而并不知道发起端H1的真实IP地址,即实现匿名通信。
(8)通信过程中,SDN网络控制器可以更新网络传输过程中使用的伪地址。例如,报文P2、P3的头部可以更新为<10.0.0.9,10.0.0.10>和<10.0.0.11,10.0.0.12>。
(9)在通信结束后,发起端H1或者响应端H2可以主动地向SDN网络控制器发送通道关闭请求。SDN网络控制器接收到关闭请求后,将会删除其保存的该匿名通道的所有信息,并清楚交换机S1、S3、S4上相关的流表信息。
本发明通过在网络中变换报文的IP地址信息来实现匿名通信,但是需要解决潜在的路由冲突的问题(两个匿名通道内报文的IP地址在同一个变换节点上被修改成相同的)。因此,我们增加MPLS标记来进一步区别两个属于不同匿名通道(或者普通非匿名通道)的报文。
具体地,我们在SDN交换机上需要匹配《源IP地址,目标IP地址,MPLS标记》来对报文进行转发。为了保证任意属于两个不同匿名通道内的报文在同一个交换机上不会发生地址冲突,同时避免SDN网络控制器在生成流表时需要进行查找,我们设计了一种基于哈希的地址(上述三元组)生成算法。其主要思想是将不同匿名通道之间使用的地址三元组哈希到不同的空间上,避免冲突发生。
我们构建哈希函数hash(a,b,c),使得每个地址三元组具有唯一的哈希值。对于任意两个三元组<a1,b1,c1>和<a2,b2,c2>,若hash(a1,b1,c1)=V1,hash(a2,b2,c2)=V2,则保证V1不等于V2。换句话说,给定两个不同的值V1和V2,我们可以获得两个不同的集合A1,A2,使得(a1,b1,c1)属于A1,(a2,b2,c2)属于A2,满足hash(a1,b1,c1)=A1,hash(a2,b2,c2)=A2,并且(a2,b2,c2)!=(a2,b2,c2)。因此,我们令每个匿名通道具有唯一的标识V,其所有地址三元组<src_ip,dst_ip,mpls>满足条件hash(src_ip,dst_ip,mpls)=V,则不同的匿名通道之间的地址三元组将不会冲突。SDN网络控制器在获取一个匿名通道的地址时,则可以任意随机选取三元组中两个值,通过哈希函数的反函数计算出第三个值,最终得到随机分配的地址三元组。
如图3所示,H1(IP地址10.0.0.1)、H2(IP地址10.0.0.2)和H3(IP地址10.0.0.3)、H4(IP地址10.0.0.4)之间分别建立了两个匿名通道C1和C2,具有相同的转发路径(S1->S2->S3)和变换节点(S1,S2,S3)。我们选取哈希函数hash(x,y,z)=x⊕y⊕z⊕100,则关于变量z的反函数为hash-1(x,y,v)=x⊕y⊕100⊕v。假设匿名通道C1,C2的全局标识分别为1000和2000,则对于所有属于匿名通道C1的报文地址三元组(a1,b1,c1)满足hash(a1,b1,c1)=1000,而属于匿名通道C2的报文地址三元组(a2,b2,c2)满足hash(a2,b2,c2)=2000。SDN网络控制器在确定每个匿名通道内的地址三元组时,先随机地选取源、目标地址,再通过hash-1(x,y,v)计算出MPLS标记的值。假如,对于匿名通道C1(全局标识为1000),其在变换节点S2上变换后的报文三元组中,先选取源IP地址10.0.0.6(其转化成整数为167772166)、目标IP地址10.0.0.7(其转化成整数为167772167),那么其对应的MPLS标识值为hash-1(167772166,167772167,1000)=167772166⊕167772167⊕100⊕1000=909。同样地,匿名通道C2在变换节点S2上变换后的报文地址三元组为(10.0.0.6,10.0.0.7,1973),由于与匿名通道C1的地址三元组具有不同的MPLS值,因此即使源、目标IP地址相同也不会发生冲突。
为了使得同一个匿名通道内在不同的变换节点上变换后的报文地址三元组更加随机,我们可以采用对每个交换机(变换节点)放置不同的哈希函数。假如在图3中,变换节点S1上的哈希函数为hash1(x,y,z)=x⊕y⊕z⊕100,变换节点S2上的哈希函数为hash2(x,y,z)=x⊕y⊕z⊕200,而变换节点S3上的哈希函数为hash3(x,y,z)=x⊕y⊕z⊕300。
这种情况下,为了避免不同的变换节点之间的地址三元组发生冲突,我们将MPLS的取值空间划分为多个,使得不同的变换节点之间的MPLS取值互相独立。例如,变换节点S1上的MPLS取值为(0,1000],变换节点S2上的为(1000,2000],变换节点S3上的为(2000,3000]。同时,为了增加地址三元组取值的随机性,可以使用哈希的方式来划分MPLS的取值空间。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种基于SDN环境的匿名通信方法,其特征在于,所述方法包括如下步骤:
(1)SDN网络控制器获得整个网络拓扑和所有主机的地址,包括IP地址及MAC地址,并保存所有IP地址与MAC地址的映射表;
(2)建立匿名通信通道;包括如下子步骤:
(2-1)响应端向SDN网络控制器注册服务名,并进入监听状态;
(2-2)发起端将响应端的IP地址或者服务名、变换节点数发送给SDN网络控制器;若指定响应端IP地址,则只能实现发起端匿名,若指定服务名,则可以同时实现发起端与响应端匿名;
(2-3)SDN网络控制器给该匿名通道赋予一个全局唯一的标识;再根据指定的响应端地址或者服务名,计算相应的转发路径;同时在转发路径上选取指定数目的交换机作为变换节点;变换节点上的流表中,需要修改报文的源、目标地址;
(2-4)SDN网络控制器生成好路由规则之后,将其安装到相应的交换机上;
(2-5)SDN网络控制器将进入第一个变换节点之前的网络报文应携带的地址返回给发起端,该地址称为入口地址;
(3)进行匿名通信,在与响应端通信过程中,发起端向入口地址发送网络报文、或者接收来自入口地址的网络报文;
(4)关闭匿名通道,发起端或者响应端向SDN网络控制器发送关闭通知,SDN网络控制器删除该匿名通道的信息。
2.如权利要求1所述的基于SDN环境的匿名通信方法,其特征在于,网络中任意一个SDN交换机上通过三元组《源IP地址,目标IP地址,MPLS标识》唯一标识一个匿名通道;每个变换节点在转发报文时,需要修改该报文的《源IP地址,目标IP地址,MPLS标识》地址三元组,以及相应的源MAC地址和目标MAC地址。
3.如权利要求1或2所述的基于SDN环境的匿名通信方法,其特征在于,对于任意一个变换节点S,经过其变换后的报文地址三元组《源IP地址,目标IP地址,MPLS标识》满足以下条件:
假设一个匿名通道的全局标识为V,该匿名通道的报文经过S变换后的地址三元组<a,b,c>满足f(a,b,c)=V,其中f(x,y,z)为哈希函数,其至少在一个变量上具有反函数。
4.如权利要求1或2所述的基于SDN环境的匿名通信方法,其特征在于,网络中每个变换节点都具有独立的哈希函数,MPLS标识被随机地划分为多个取值空间,使得每个变换节点都能够对应一个独立的MPLS取值空间,避免不同变换节点之间的地址三元组冲突。
5.如权利要求1或2所述的基于SDN环境的匿名通信方法,在匿名通道建立之后,SDN网络控制器能够更新该匿名通道的转发路径和变换节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610345196.7A CN106027527B (zh) | 2016-05-23 | 2016-05-23 | 一种基于sdn环境的匿名通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610345196.7A CN106027527B (zh) | 2016-05-23 | 2016-05-23 | 一种基于sdn环境的匿名通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106027527A true CN106027527A (zh) | 2016-10-12 |
CN106027527B CN106027527B (zh) | 2019-04-12 |
Family
ID=57095878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610345196.7A Active CN106027527B (zh) | 2016-05-23 | 2016-05-23 | 一种基于sdn环境的匿名通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027527B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600167A (zh) * | 2018-03-19 | 2018-09-28 | 中国电子科技集团公司第三十研究所 | 一种基于OpenFlow的网络水印的通信装置及方法 |
CN109040225A (zh) * | 2018-07-27 | 2018-12-18 | 北京志翔科技股份有限公司 | 一种动态端口桌面接入管理方法和系统 |
CN110753054A (zh) * | 2019-10-25 | 2020-02-04 | 电子科技大学 | 基于sdn的匿名通信方法 |
CN111327628A (zh) * | 2020-03-04 | 2020-06-23 | 北京计算机技术及应用研究所 | 一种基于sdn的匿名通信系统 |
CN111434088A (zh) * | 2018-01-08 | 2020-07-17 | 英国电讯有限公司 | 数据处理方法 |
CN111786943A (zh) * | 2020-05-14 | 2020-10-16 | 北京信息科技大学 | 一种网络标识匿名传输方法和系统 |
CN112769632A (zh) * | 2020-11-30 | 2021-05-07 | 锐捷网络股份有限公司 | 一种数据中心网络故障检测的方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7978068B1 (en) * | 2005-11-21 | 2011-07-12 | Four Gauchos LLC | Lost and found tagging and communication system and method |
CN104717142A (zh) * | 2015-02-10 | 2015-06-17 | 国家计算机网络与信息安全管理中心 | 一种基于OpenFlow协议进行移动性管理的方法 |
CN105141641A (zh) * | 2015-10-14 | 2015-12-09 | 武汉大学 | 一种基于SDN的Chaos移动目标防御方法及系统 |
CN105357113A (zh) * | 2015-10-26 | 2016-02-24 | 南京邮电大学 | 一种基于重路由匿名通信路径的构建方法 |
CN105430113A (zh) * | 2015-11-03 | 2016-03-23 | 上海斐讯数据通信技术有限公司 | Sdn网络arp报文处理方法、系统、控制器及交换机 |
-
2016
- 2016-05-23 CN CN201610345196.7A patent/CN106027527B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7978068B1 (en) * | 2005-11-21 | 2011-07-12 | Four Gauchos LLC | Lost and found tagging and communication system and method |
CN104717142A (zh) * | 2015-02-10 | 2015-06-17 | 国家计算机网络与信息安全管理中心 | 一种基于OpenFlow协议进行移动性管理的方法 |
CN105141641A (zh) * | 2015-10-14 | 2015-12-09 | 武汉大学 | 一种基于SDN的Chaos移动目标防御方法及系统 |
CN105357113A (zh) * | 2015-10-26 | 2016-02-24 | 南京邮电大学 | 一种基于重路由匿名通信路径的构建方法 |
CN105430113A (zh) * | 2015-11-03 | 2016-03-23 | 上海斐讯数据通信技术有限公司 | Sdn网络arp报文处理方法、系统、控制器及交换机 |
Non-Patent Citations (1)
Title |
---|
TINGTING ZENG等: "Self-Adaptive Anonymous Communication Scheme Under SDN Architecture", 《IEEE》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111434088A (zh) * | 2018-01-08 | 2020-07-17 | 英国电讯有限公司 | 数据处理方法 |
CN111434088B (zh) * | 2018-01-08 | 2022-09-27 | 英国电讯有限公司 | 数据处理方法 |
CN108600167A (zh) * | 2018-03-19 | 2018-09-28 | 中国电子科技集团公司第三十研究所 | 一种基于OpenFlow的网络水印的通信装置及方法 |
CN109040225A (zh) * | 2018-07-27 | 2018-12-18 | 北京志翔科技股份有限公司 | 一种动态端口桌面接入管理方法和系统 |
CN109040225B (zh) * | 2018-07-27 | 2021-06-18 | 北京志翔科技股份有限公司 | 一种动态端口桌面接入管理方法和系统 |
CN110753054A (zh) * | 2019-10-25 | 2020-02-04 | 电子科技大学 | 基于sdn的匿名通信方法 |
CN111327628A (zh) * | 2020-03-04 | 2020-06-23 | 北京计算机技术及应用研究所 | 一种基于sdn的匿名通信系统 |
CN111327628B (zh) * | 2020-03-04 | 2022-04-05 | 北京计算机技术及应用研究所 | 一种基于sdn的匿名通信系统 |
CN111786943A (zh) * | 2020-05-14 | 2020-10-16 | 北京信息科技大学 | 一种网络标识匿名传输方法和系统 |
CN111786943B (zh) * | 2020-05-14 | 2022-09-16 | 北京信息科技大学 | 一种网络标识匿名传输方法和系统 |
CN112769632A (zh) * | 2020-11-30 | 2021-05-07 | 锐捷网络股份有限公司 | 一种数据中心网络故障检测的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106027527B (zh) | 2019-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106027527A (zh) | 一种基于sdn环境的匿名通信方法 | |
Geravand et al. | Bloom filter applications in network security: A state-of-the-art survey | |
US9281955B2 (en) | Interoperability of data plane based overlays and control plane based overlays in a network environment | |
US20160359887A1 (en) | Domain name system (dns) based anomaly detection | |
US9332075B2 (en) | Distributed network firewall and flow-based forwarding system | |
US11095611B2 (en) | Traffic visibility and segmentation policy enforcement for workloads in different address spaces | |
US10404589B2 (en) | Systems and methods for determining input and output interfaces of a network device and copies of a same packet going through the network device | |
US9311123B2 (en) | Distributed virtual security appliance and flow-based forwarding system using virtual machines | |
CN105429879B (zh) | 流表项查询方法、设备及系统 | |
US9571393B2 (en) | Systems and methods for processing packets tapped from a network | |
US11575588B2 (en) | Monitoring traffic flows of containers in a segmented network environment | |
Kim et al. | Secure collecting, optimizing, and deploying of firewall rules in software-defined networks | |
Li et al. | A new method for providing network services: Service function chain | |
Massonet et al. | Security in lightweight network function virtualisation for federated cloud and IoT | |
US9680710B2 (en) | Systems and methods for processing packets tapped from a network using discovery protocol | |
Gheisari et al. | A method for privacy-preserving in IoT-SDN integration environment | |
Toumi et al. | On cross-domain Service Function Chain orchestration: An architectural framework | |
US9356876B1 (en) | System and method for classifying and managing applications over compressed or encrypted traffic | |
Sanjeetha et al. | Mitigation of controller induced DDoS attack on primary server in high traffic scenarios of software defined networks | |
CN105323234A (zh) | 业务节点能力处理方法、装置、业务分类器及业务控制器 | |
Almohaimeed et al. | A novel moving target defense technique to secure communication links in software-defined networks | |
Niu et al. | Moving target defense controller of mobile system based on Openflow sensor security scheme | |
Zhang et al. | A SDN Proactive Defense Scheme Based on IP and MAC Address Mutation | |
TWI707565B (zh) | 網路攻擊者辨識方法及網路系統 | |
Kar et al. | EZPlugIn: Plug-n-play framework for a heterogeneous iot infrastructure for smart home |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |