CN106561016A - 一种基于熵的SDN控制器DDoS攻击检测装置和方法 - Google Patents
一种基于熵的SDN控制器DDoS攻击检测装置和方法 Download PDFInfo
- Publication number
- CN106561016A CN106561016A CN201510809564.4A CN201510809564A CN106561016A CN 106561016 A CN106561016 A CN 106561016A CN 201510809564 A CN201510809564 A CN 201510809564A CN 106561016 A CN106561016 A CN 106561016A
- Authority
- CN
- China
- Prior art keywords
- packet
- entropy
- ddos attack
- threshold value
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于熵的SDN控制器DDoS攻击检测装置和方法,包括:分别与配置信息管理模块相连的网络数据包采集模块、数据包信息统计模块和熵值计算模块;具体利用上述模块之间的交互,实现了对SDN控制器DDoS攻击的有效检测。基于熵理论,从流经SDN控制器的网络流量中准确发现DDoS攻击的早期信号,从而减少对于SDN控制器DDoS攻击的响应时间,减轻DDoS攻击对于SDN控制器带来的影响。
Description
技术领域
本发明涉及数据安全技术领域,具体涉及一种基于熵的SDN控制器DDoS攻击检测装置和方法。
背景技术
软件定义网络(SDN)为管理网络提供了一种新颖的方式。在SDN中,交换机并不处理从外界流入的数据包——它们只是简单地在转发表中寻找匹配项。如果没有匹配项,这些数据包将被送往控制器进行处理。控制器是SDN的操作系统。它对数据包进行处理,并决定是将这些数据包转发到交换机还是丢弃掉。通过采用这一过程,SDN将转发平面与处理平面相分离。如果交换机与控制器之间的连接被切断,网络的处理平面也将会瘫痪。这就意味着数据包的处理将无法在控制器中完成,整个SDN架构也将瓦解。
一种可能会导致控制器无法访问的可能性就是分布式拒绝服务(DDoS)攻击。在DDoS攻击中,大量的数据包被发送到某一台或一组主机。如果流入的数据包的源地址是伪造的,交换机将无法找到一个匹配项,只能将数据包转发给控制器。这些合法的和DDoS伪造的数据包会将控制器的资源束缚住,使其不停地进行处理,直到这些资源被完全耗尽。这将使得新近抵达的合法的数据包无法被送往控制器,并可能导致控制器宕机,使得SDN架构瘫痪。尽管可能有备份控制器,也可能会面临同样的挑战。
发明内容
为弥补上述缺陷,本发明提供一种基于熵的SDN控制器DDoS攻击检测装置和方法,在早期阶段检测DDoS攻击,防止控制器被大量恶意数据包淹没之前采取措施进行缓解。实现了对SDN控制器DDoS攻击的有效检测。
为了实现上述发明目的,本发明采取如下技术方案:
一种基于熵的SDN控制器DDoS攻击检测装置,所述装置包括:分别与配置信息管理模块相连的网络数据包采集模块、数据包信息统计模块和熵值计算模块;所述网络数据包采集模块、数据包信息统计模块和熵值计算模块依次连接。其中,
所述网络数据包采集模块,用于采集SDN中转发到控制器的数据包;
所述配置信息管理模块,用于配置装置参数,管理装置运行时产生的数据;
所述数据包信息统计模块,用于获取网络数据包采集模块的数据包的包头信息;
所述熵值计算模块,用于计算数据包的熵值大小,并通过比较判断SDN中转发到控制器的数据包中是否存在DDoS攻击。
优选的,所述数据包信息统计模块包括一个哈希表,用于获取数据包的目的IP地址。
优选的,所述配置信息管理模块中所述配置过程包括:所述网络数据包采集模块根据配置信息管理模块中设定的数据包采集窗口大小采集相应数量的数据包,并将数据包发送至数据包信息统计模块。
进一步地,所述数据包采集窗口大小设定为承载50个数据包。
优选的,所述管理装置运行时产生的数据,即利用响应策略对DDoS攻击进行处理,包括:根据实际工况预设阈值,当采用目前窗口中的数据包计算获得的熵值大于预设阈值时,则当前网络状态正常;若小于预设阈值,则对其进行记录,如果连续5个窗口的熵值均小于阈值,则DDoS攻击正在运行,向网络管理员发出报警。
一种基于熵的SDN控制器DDoS攻击检测方法,所述方法包括:
(1)对数据包采集窗口进行配置;
(2)采集SDN中转发至控制器的数据包;
(3)获取数据包中的包头信息和目的地址;
(4)将目的IP地址存放至哈希表中;
(5)计算数据包的熵值;
(6)根据预设阈值,判断SDN中转发到控制器的数据包中是否存在DDoS攻击;
(7)若不存在,操作结束;若不存在,则利用响应策略对DDoS攻击进行处理。
优选的,所述步骤(1)中对数据包采集窗口进行配置包括:根据实际需要设定数据包采集窗口,根据窗口大小获取相应数量的数据包。
进一步地,所述步骤(4)具体包括:若目的IP地址未被用于存放数据包的目的IP地址的哈希表包含,则将该地址添加至哈希表,并为其添加计数为1的标识;若包含,则累计数量,更新其标识。
优选的,所述步骤(5)计算数据包的熵值包括,
令n为窗口中数据包的个数,pi为窗口中每个数据包出现的概率,则熵H的表达式为:
其中,xi为窗口中所有数据包出现的概率;
如果熵值小于预设阈值,并持续5个窗口,则认为DDoS攻击正在当前网络中运行。
优选的,所述步骤(6)判断SDN中转发到控制器的数据包中是否存在DDoS攻击包括:将获取的数据包熵值与配置信息中预设阈值进行比较,若连续5个窗口的熵值均小于阈值,则认为DDoS攻击发生。
优选的,所述步骤(7)中,利用响应策略对DDoS攻击进行处理包括:根据实际工况预设阈值,当采用目前窗口中的数据包获得的熵值大于预设阈值时,则当前网络状态正常;若小于该阈值,则对其进行记录,如果连续5个窗口的熵值均小于该阈值,则表示DDoS攻击正在运行,向网络管理员发出报警。
与最接近的现有技术相比,本发明达到的有益效果是:
基于熵理论,从流经SDN控制器的网络流量中准确发现DDoS攻击的早期信号,实现对SDN控制器DDoS攻击的有效检测;减少了对于SDN控制器DDoS攻击的响应时间,减轻DDoS攻击对于SDN控制器带来的影响;在一定程度上节约了经济支出和劳动成本。
附图说明
图1为基于熵的SDN控制器DDoS攻击检测装置结构示意图;
图2为基于熵的SDN控制器DDoS攻击检测方法流程图。
具体实施方式
以下将结合附图,对本发明的具体实施方式作进一步的详细说明。
如图1所示,一种基于熵的SDN控制器DDoS攻击检测装置,所述装置包括:分别与配置信息管理模块相连的网络数据包采集模块、数据包信息统计模块和熵值计算模块;网络数据包采集模块、数据包信息统计模块和熵值计算模块依次连接。其中,
所述网络数据包采集模块,用于采集SDN中转发到控制器的数据包;
所述配置信息管理模块,用于配置装置参数,管理装置运行时产生的数据;该数据即利用响 应策略对DDoS攻击进行处理,其包括:根据实际工况预设阈值,当采用目前窗口中的数据包计算获得的熵值大于预设阈值时,则当前网络状态正常;若小于预设阈值,则对其进行记录,如果连续5个窗口的熵值均小于阈值,则DDoS攻击正在运行,向网络管理员发出报警。
所述数据包信息统计模块,用于获取网络数据包采集模块的数据包的包头信息;
所述熵值计算模块,用于计算数据包的熵值大小,并通过比较判断SDN中转发到控制器的数据包中是否存在DDoS攻击。
数据包信息统计模块包括一个哈希表,用于获取数据包的目的IP地址。
配置信息管理模块中所述配置过程包括:所述网络数据包采集模块根据配置信息管理模块中设定的数据包采集窗口大小采集相应数量的数据包,并将数据包发送至数据包信息统计模块。数据包采集窗口大小设定为承载50个数据包。
如图2所示,一种基于熵的SDN控制器DDoS攻击检测方法,所述方法包括:
(1)对数据包采集窗口进行配置;
步骤(1)中对数据包采集窗口进行配置包括:根据实际需要设定数据包采集窗口,根据窗口大小获取相应数量的数据包。
(2)采集SDN中转发至控制器的数据包;
(3)获取数据包中的包头信息和目的地址;
(4)将目的IP地址存放至哈希表中;若目的IP地址未被用于存放数据包的目的IP地址的哈希表包含,则将该地址添加至哈希表,并为其添加计数为1的标识;若包含,则累计数量,更新其标识。
(5)计算数据包的熵值;令n为窗口中数据包的个数,pi为窗口中每个数据包出现的概率,则熵H的表达式为:
其中,xi为窗口中所有数据包出现的概率;
如果熵值小于预设阈值,并持续5个窗口,则认为DDoS攻击正在当前网络中运行。
(6)根据预设阈值,判断SDN中转发到控制器的数据包中是否存在DDoS攻击;将获取的 数据包熵值与配置信息中预设阈值进行比较,若连续5个窗口的熵值均小于阈值,则认为DDoS攻击发生。
(7)若不存在,操作结束;若不存在,则利用响应策略对DDoS攻击进行处理。包括:根据实际工况预设阈值,当采用目前窗口中的数据包获得的熵值大于预设阈值时,则当前网络状态正常;若小于该阈值,则对其进行记录,如果连续5个窗口的熵值均小于该阈值,则表示DDoS攻击正在运行,向网络管理员发出报警。
实施例中,构建一个测试平台网络来进行实际的攻击实验,该实验中选择的控制器为POX。POX被广泛应用于实验中,它具有快速和轻量的特点,并被设计为一个平台,这样就可以在其上构建自定义的控制器。POX是其前身NOX的升级版,二者都运行在Python上。本实验对POX控制器进行了修改,使其可以收集新流入数据包的目的IP地址,并加入了计算熵值的功能。
作为SDN的标准网络仿真工具,本实验采用Mininet作为网络仿真程序。通过使用Mininet,可以创建一个两层的,具有9台交换机和64台主机的数型网络。网络交换机采用Open Virtual Switch。Mininet运行在安装有Ubuntu操作系统的主机上。
数据包的产生由Scapy完成。Scapy是一款强有力的数据包产生,扫描,嗅探,攻击与伪造工具。Scapy在这里用于生成UDP数据包以及伪造数据包的源IP地址。本实验共生成两种流量:正常流量与攻击流量。攻击流量的目的地为一台主机,其比特率要高于正常流量。
本发明中的检测机制规定,如果熵值小于阈值,并持续5个窗口,就认为攻击正在进行。为找到最优阈值的范围,本发明进行一组实验来观察攻击对熵值的影响。在本发明中,实验涉及对单台主机的攻击。为了比较不同比率的流入数据包产生的影响,对正常流量和攻击流量的比特率进行控制,来增加和降低对控制器的DDoS攻击的剧烈程度。下面的公式显示了流入的攻击数据包与正常流量数据包的比率。与分别代表攻击数据包与正常流量数据包的数量。
当比率为25%时,进行做25次实验来寻找合适的阈值。这一阈值在所有用例的熵值中是最高的,因此,当流入控制器的流量中攻击流量占到25%或者更高时,控制器就能够检测到攻击。在这里称之为25%比率攻击。表1显示了这一阈值,并将其与正常流量时的值进行比较。阈值设定为1.31。为得到这个值,需要进行以下过程:
(a)计算正常流量可以取得的熵的最小值。这个值等于正常流量的平均熵负置信区间,1.4665。
(b)计算攻击流量能够取得的熵的最大值。这个值等于攻击流量的平均熵正置信区间, 1.3047。
(c)找到这二者之间的差距,0.1618。差距为11%。
尽管上面的计算显示1.3047可以作为阈值,但在进行了25次仿真之后,发现将阈值设置为1.31可以大大降低漏报。因此,将阈值设定为1.31可以准确检测占据流入流量25%或更高的任何DDoS攻击。
表1正常流量与攻击流量的熵值情况比较
为了测试本发明的有效性,在单台主机上测试了三种不同剧烈程度的攻击。从25%比率的攻击开始,流量速率增大到50%和75%比率。在每个用例中,向控制器发送4000个数据包。对于25%比率攻击用例,发送500个攻击数据包。这些数据包发送的速率是正常流量速率的4倍,这将占据流向控制器流量的25%(也就是说,每个窗口中25%的数据包)。在50%和75%比率用例中,由于窗口中攻击数据包的数目增加,熵值会小幅下降。因而发送的攻击流量数据包的数目增加到1000个,以使得熵值的下降在图中更加明显。25%比率攻击进行25次,其他两个用例各进行15次。在25%比率攻击流量中,在25次实验中,成功检测出DDoS攻击的比率是96%。对于其他两个用例,成功率为100%。表2显示了每个用例中熵值的下降情况。
表2攻击时的熵值与阈值的对比
在表2中,与其他用例相比,25%比率攻击时熵值的下降是很小的,这也就显示了本发明在检测DDoS时的有效性。对于流量的类型来讲,无论是UDP,TCP或是ICMP,都不会对本发明的检测效果产生影响,只要在流入的数据包中找到有效的包头字段即可。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,所属领域的普通技术人员参照上述实施例依然可以对本发明的具体实施方式进行修改或者等同替换,这些未脱离本发明精神和范围的任何修改或者等同替换,均在申请待批的本发明的权利要求保护范围之内。
Claims (11)
1.一种基于熵的SDN控制器DDoS攻击检测装置,其特征在于,所述装置包括:分别与配置信息管理模块相连的网络数据包采集模块、数据包信息统计模块和熵值计算模块;所述网络数据包采集模块、数据包信息统计模块和熵值计算模块依次连接;其中,
所述网络数据包采集模块,用于采集SDN中转发到控制器的数据包;
所述配置信息管理模块,用于配置装置参数,管理装置运行时产生的数据;
所述数据包信息统计模块,用于获取网络数据包采集模块的数据包的包头信息;
所述熵值计算模块,用于计算数据包的熵值大小,并通过比较判断SDN中转发到控制器的数据包中是否存在DDoS攻击。
2.根据权利要求1所述的装置,其特征在于,所述数据包信息统计模块包括一个哈希表,用于获取数据包的目的IP地址。
3.根据权利要求1所述的装置,其特征在于,所述配置信息管理模块中所述配置过程包括:所述网络数据包采集模块根据配置信息管理模块中设定的数据包采集窗口大小采集相应数量的数据包,并将数据包发送至数据包信息统计模块。
4.根据权利要求3所述的装置,其特征在于,所述数据包采集窗口大小设定为承载50个数据包。
5.根据权利要求1所述的装置,其特征在于,所述管理装置运行时产生的数据,即利用响应策略对DDoS攻击进行处理,包括:根据实际工况预设阈值,当采用目前窗口中的数据包计算获得的熵值大于预设阈值时,则当前网络状态正常;若小于预设阈值,则对其进行记录,如果连续5个窗口的熵值均小于阈值,则DDoS攻击正在运行,向网络管理员发出报警。
6.一种基于熵的SDN控制器DDoS攻击检测方法,其特征在于,所述方法包括:
(1)对数据包采集窗口进行配置;
(2)采集SDN中转发至控制器的数据包;
(3)获取数据包中的包头信息和目的地址;
(4)将目的IP地址存放至哈希表中;
(5)计算数据包的熵值;
(6)根据预设阈值,判断SDN中转发到控制器的数据包中是否存在DDoS攻击;
(7)若不存在,操作结束;若不存在,则利用响应策略对DDoS攻击进行处理。
7.根据权利要求6所述的方法,其特征在于,所述步骤(1)中对数据包采集窗口进行配置包括:根据实际需要设定数据包采集窗口,根据窗口大小获取相应数量的数据包。
8.根据权利要求6所述的方法,其特征在于,所述步骤(4)具体包括:若目的IP地址未被用于存放数据包的目的IP地址的哈希表包含,则将该地址添加至哈希表,并为其添加计数为1的标识;若包含,则累计数量,更新其标识。
9.根据权利要求6所述的方法,其特征在于,所述步骤(5)计算数据包的熵值包括,令n为窗口中数据包的个数,pi为窗口中每个数据包出现的概率,则熵H的表达式为:
其中,xi为窗口中所有数据包出现的概率;
如果熵值小于预设阈值,并持续5个窗口,则认为DDoS攻击正在当前网络中运行。
10.根据权利要求6所述的方法,其特征在于,所述步骤(6)判断SDN中转发到控制器的数据包中是否存在DDoS攻击包括:将获取的数据包熵值与配置信息中预设阈值进行比较,若连续5个窗口的熵值均小于阈值,则认为DDoS攻击发生。
11.根据权利要求6所述的方法,其特征在于,所述步骤(7)中,利用响应策略对DDoS攻击进行处理包括:根据实际工况预设阈值,当采用目前窗口中的数据包获得的熵值大于预设阈值时,则当前网络状态正常;若小于该阈值,则对其进行记录,如果连续5个窗口的熵值均小于该阈值,则表示DDoS攻击正在运行,向网络管理员发出报警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510809564.4A CN106561016A (zh) | 2015-11-19 | 2015-11-19 | 一种基于熵的SDN控制器DDoS攻击检测装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510809564.4A CN106561016A (zh) | 2015-11-19 | 2015-11-19 | 一种基于熵的SDN控制器DDoS攻击检测装置和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106561016A true CN106561016A (zh) | 2017-04-12 |
Family
ID=58485483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510809564.4A Pending CN106561016A (zh) | 2015-11-19 | 2015-11-19 | 一种基于熵的SDN控制器DDoS攻击检测装置和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106561016A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107438066A (zh) * | 2017-06-21 | 2017-12-05 | 浙江大学 | 一种基于SDN控制器的DoS/DDoS攻击防御模块及方法 |
CN107948138A (zh) * | 2017-11-02 | 2018-04-20 | 东软集团股份有限公司 | 路由连接的检测方法、装置、可读存储介质及电子设备 |
CN107959690A (zh) * | 2018-01-16 | 2018-04-24 | 中国人民解放军国防科技大学 | 基于软件定义网络的DDoS攻击跨层协同防御方法 |
CN108282497A (zh) * | 2018-04-28 | 2018-07-13 | 电子科技大学 | 针对SDN控制平面的DDoS攻击检测方法 |
CN108366065A (zh) * | 2018-02-11 | 2018-08-03 | 中国联合网络通信集团有限公司 | 攻击检测方法和sdn交换机 |
CN108848095A (zh) * | 2018-06-22 | 2018-11-20 | 安徽大学 | SDN环境下基于双熵的服务器DDoS攻击检测与防御方法 |
CN109194608A (zh) * | 2018-07-19 | 2019-01-11 | 南京邮电大学 | 一种基于流的DDoS攻击与闪拥事件检测方法 |
CN109302378A (zh) * | 2018-07-13 | 2019-02-01 | 哈尔滨工程大学 | 一种SDN网络DDoS攻击检测方法 |
CN110198294A (zh) * | 2018-04-11 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 安全攻击检测方法及装置 |
CN110247893A (zh) * | 2019-05-10 | 2019-09-17 | 中国联合网络通信集团有限公司 | 一种数据传输方法和sdn控制器 |
CN110278177A (zh) * | 2018-03-15 | 2019-09-24 | 武汉芯泰科技有限公司 | 一种ip包包头检测方法及装置 |
CN112398781A (zh) * | 2019-08-14 | 2021-02-23 | 大唐移动通信设备有限公司 | 一种攻击测试方法、主机服务器及控制服务器 |
CN112653658A (zh) * | 2020-09-02 | 2021-04-13 | 浙江德迅网络安全技术有限公司 | 一种SDN环境下基于信息熵的DDoS攻击检测方法 |
CN112953910A (zh) * | 2021-01-28 | 2021-06-11 | 西安电子科技大学 | 基于软件定义网络的DDoS攻击检测方法 |
CN113765896A (zh) * | 2021-08-18 | 2021-12-07 | 广东三水合肥工业大学研究院 | 基于人工智能的物联网实现系统及方法 |
CN114143107A (zh) * | 2021-12-07 | 2022-03-04 | 苏州大学 | 一种低速DDoS攻击检测方法、系统及相关设备 |
CN114422276A (zh) * | 2022-03-30 | 2022-04-29 | 南京邮电大学 | 基于区块链技术的DDoS攻击检测和威胁信息共享方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271068A (zh) * | 2011-09-06 | 2011-12-07 | 电子科技大学 | 一种dos/ddos攻击检测方法 |
CN104202336A (zh) * | 2014-09-22 | 2014-12-10 | 浪潮电子信息产业股份有限公司 | 一种基于信息熵的DDoS攻击检测方法 |
-
2015
- 2015-11-19 CN CN201510809564.4A patent/CN106561016A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271068A (zh) * | 2011-09-06 | 2011-12-07 | 电子科技大学 | 一种dos/ddos攻击检测方法 |
CN104202336A (zh) * | 2014-09-22 | 2014-12-10 | 浪潮电子信息产业股份有限公司 | 一种基于信息熵的DDoS攻击检测方法 |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107438066B (zh) * | 2017-06-21 | 2020-04-17 | 浙江大学 | 一种基于SDN控制器的DoS/DDoS攻击防御模块及方法 |
CN107438066A (zh) * | 2017-06-21 | 2017-12-05 | 浙江大学 | 一种基于SDN控制器的DoS/DDoS攻击防御模块及方法 |
CN107948138B (zh) * | 2017-11-02 | 2020-12-11 | 东软集团股份有限公司 | 路由连接的检测方法、装置、可读存储介质及电子设备 |
CN107948138A (zh) * | 2017-11-02 | 2018-04-20 | 东软集团股份有限公司 | 路由连接的检测方法、装置、可读存储介质及电子设备 |
CN107959690A (zh) * | 2018-01-16 | 2018-04-24 | 中国人民解放军国防科技大学 | 基于软件定义网络的DDoS攻击跨层协同防御方法 |
CN107959690B (zh) * | 2018-01-16 | 2019-07-05 | 中国人民解放军国防科技大学 | 基于软件定义网络的DDoS攻击跨层协同防御方法 |
CN108366065A (zh) * | 2018-02-11 | 2018-08-03 | 中国联合网络通信集团有限公司 | 攻击检测方法和sdn交换机 |
CN110278177A (zh) * | 2018-03-15 | 2019-09-24 | 武汉芯泰科技有限公司 | 一种ip包包头检测方法及装置 |
CN110278177B (zh) * | 2018-03-15 | 2022-04-12 | 武汉芯泰科技有限公司 | 一种ip包包头检测方法及装置 |
CN110198294A (zh) * | 2018-04-11 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 安全攻击检测方法及装置 |
CN110198294B (zh) * | 2018-04-11 | 2022-04-12 | 腾讯科技(深圳)有限公司 | 安全攻击检测方法及装置 |
CN108282497A (zh) * | 2018-04-28 | 2018-07-13 | 电子科技大学 | 针对SDN控制平面的DDoS攻击检测方法 |
CN108848095A (zh) * | 2018-06-22 | 2018-11-20 | 安徽大学 | SDN环境下基于双熵的服务器DDoS攻击检测与防御方法 |
CN109302378B (zh) * | 2018-07-13 | 2021-01-05 | 哈尔滨工程大学 | 一种SDN网络DDoS攻击检测方法 |
CN109302378A (zh) * | 2018-07-13 | 2019-02-01 | 哈尔滨工程大学 | 一种SDN网络DDoS攻击检测方法 |
CN109194608B (zh) * | 2018-07-19 | 2022-02-11 | 南京邮电大学 | 一种基于流的DDoS攻击与闪拥事件检测方法 |
CN109194608A (zh) * | 2018-07-19 | 2019-01-11 | 南京邮电大学 | 一种基于流的DDoS攻击与闪拥事件检测方法 |
CN110247893B (zh) * | 2019-05-10 | 2021-07-13 | 中国联合网络通信集团有限公司 | 一种数据传输方法和sdn控制器 |
CN110247893A (zh) * | 2019-05-10 | 2019-09-17 | 中国联合网络通信集团有限公司 | 一种数据传输方法和sdn控制器 |
CN112398781B (zh) * | 2019-08-14 | 2022-04-08 | 大唐移动通信设备有限公司 | 一种攻击测试方法、主机服务器及控制服务器 |
CN112398781A (zh) * | 2019-08-14 | 2021-02-23 | 大唐移动通信设备有限公司 | 一种攻击测试方法、主机服务器及控制服务器 |
CN112653658A (zh) * | 2020-09-02 | 2021-04-13 | 浙江德迅网络安全技术有限公司 | 一种SDN环境下基于信息熵的DDoS攻击检测方法 |
CN112953910A (zh) * | 2021-01-28 | 2021-06-11 | 西安电子科技大学 | 基于软件定义网络的DDoS攻击检测方法 |
CN112953910B (zh) * | 2021-01-28 | 2022-07-01 | 西安电子科技大学 | 基于软件定义网络的DDoS攻击检测方法 |
CN113765896A (zh) * | 2021-08-18 | 2021-12-07 | 广东三水合肥工业大学研究院 | 基于人工智能的物联网实现系统及方法 |
CN114143107A (zh) * | 2021-12-07 | 2022-03-04 | 苏州大学 | 一种低速DDoS攻击检测方法、系统及相关设备 |
CN114143107B (zh) * | 2021-12-07 | 2023-03-07 | 苏州大学 | 一种低速DDoS攻击检测方法、系统及相关设备 |
WO2023103231A1 (zh) * | 2021-12-07 | 2023-06-15 | 苏州大学 | 一种低速DDoS攻击检测方法、系统及相关设备 |
CN114422276A (zh) * | 2022-03-30 | 2022-04-29 | 南京邮电大学 | 基于区块链技术的DDoS攻击检测和威胁信息共享方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106561016A (zh) | 一种基于熵的SDN控制器DDoS攻击检测装置和方法 | |
Zheng et al. | Realtime DDoS defense using COTS SDN switches via adaptive correlation analysis | |
Hu et al. | FADM: DDoS flooding attack detection and mitigation system in software-defined networking | |
CN108063765B (zh) | 适于解决网络安全的sdn系统 | |
CN104539625B (zh) | 一种基于软件定义的网络安全防御系统及其工作方法 | |
Alizadeh et al. | Analysis of DCTCP: stability, convergence, and fairness | |
CN105516184B (zh) | 一种基于增量部署sdn网络的链路洪泛攻击的防御方法 | |
CN105429977B (zh) | 基于信息熵度量的深度包检测设备异常流量监控方法 | |
CN103023725B (zh) | 一种基于网络流量分析的异常检测方法 | |
CN108683682A (zh) | 一种基于软件定义网络的DDoS攻击检测及防御方法和系统 | |
CN106357673A (zh) | 一种多租户云计算系统DDoS攻击检测方法及系统 | |
CN102801738B (zh) | 基于概要矩阵的分布式拒绝服务攻击检测方法及系统 | |
CN105049276B (zh) | 对广域网流量行为进行监测管理的方法和装置 | |
CN104734916B (zh) | 一种基于tcp协议的高效多级异常流量检测方法 | |
KR102088299B1 (ko) | 분산 반사 서비스 거부 공격 탐지 장치 및 방법 | |
CN109391599A (zh) | 一种基于https流量特征分析的僵尸网络通讯信号的检测系统 | |
CN108183917A (zh) | 基于软件定义网络的DDoS攻击跨层协同检测方法 | |
CN106961387A (zh) | 一种基于转发路径自迁移的链路型DDoS防御方法及系统 | |
Ahmed et al. | Filtration model for the detection of malicious traffic in large-scale networks | |
CN114513340B (zh) | 一种软件定义网络中的两级DDoS攻击检测与防御方法 | |
CN108833430B (zh) | 一种软件定义网络的拓扑保护方法 | |
CN106603326A (zh) | 基于异常反馈的NetFlow采样处理方法 | |
CN112422584A (zh) | 一种基于深度学习的DDoS攻击回溯抵御方法 | |
Lin et al. | MECPASS: Distributed denial of service defense architecture for mobile networks | |
CN111294342A (zh) | 一种软件定义网络中DDos攻击的检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170412 |
|
RJ01 | Rejection of invention patent application after publication |