CN107395596A - 一种基于冗余控制器切换的拒绝服务攻击防御方法 - Google Patents
一种基于冗余控制器切换的拒绝服务攻击防御方法 Download PDFInfo
- Publication number
- CN107395596A CN107395596A CN201710607916.7A CN201710607916A CN107395596A CN 107395596 A CN107395596 A CN 107395596A CN 201710607916 A CN201710607916 A CN 201710607916A CN 107395596 A CN107395596 A CN 107395596A
- Authority
- CN
- China
- Prior art keywords
- msub
- mrow
- service attack
- redundant
- redundant manipulator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0659—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
- H04L41/0661—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于冗余控制器切换的拒绝服务攻击防御方法,针对网络控制系统的DoS攻击,采用冗余控制器的系统架构,并设计相应的控制器切换策略。首先,我们在冗余控制器中设计针对DoS攻击的拒绝服务攻击检测器,并基于时间上界的阈值方法,判断是否存在DoS攻击。若判断攻击存在,则拒绝服务攻击检测器向执行端的切换器发出警报。然后,切换器基于优先响应原则选择通信良好的冗余控制器,以构成新的闭环控制系统。本发明设计中冗余控制器独立检测DoS攻击,并通过拒绝服务攻击检测器实施控制权实现冗余控制器之间的切换;并且可根据系统的运行状态设置不同的安全裕度的控制切换阈值,可以最大限度的维护系统的稳定运行。
Description
技术领域
本发明涉及一种基于冗余控制器切换的拒绝服务攻击防御方法,属于网络安全防护技术领域。
背景技术
网络化控制系统是指系统各物理组成部分以分布式结构,通过信息网络相互连接构成的闭环控制系统。随着控制系统呈现规模化发展趋势,系统信息层逐步融入到开放式公共网络,形成具有控制、通信、计算(3C)融合的信息物理系统,例如大型基础性设施包括电力系统、交通网系统、水利系统等。但开放式网络容易遭受来自计算机网络黑客的恶意攻击,其中,典型的拒绝服务攻击DoS攻击,主要以耗尽系统通信资源为手段,造成一段时间内的系统通信阻塞甚至通信中断。而攻击造成的信息层破坏将进一步渗透和影响到物理层,以致系统控制性能恶化和不稳定。因此,为实现控制系统在DoS攻击情况下稳定运行,对安全控制策略的研究成为重点。其困难在于:一方面开放式通信网络具有边界模糊,端点复杂多变,以及攻击者决策先验未知等特点,使得难以对信息层的攻击源头进行检测和预防;另一方面,传统故障诊断方法主要解决由物理系统本身原因造成的统计性问题,难以应对依赖于智能攻击者具有任意决策权的攻击行为。
发明内容
本发明所要解决的技术问题是提供一种结合信息层攻击检测和物理层安全控制于一体,能够最大限度的维护系统稳定运行的基于冗余控制器切换的拒绝服务攻击防御方法。
本发明为了解决上述技术问题采用以下技术方案:本发明设计了一种基于冗余控制器切换的拒绝服务攻击防御方法,用于针对网络中的目标系统,实现针对网络中拒绝服务攻击的防御,目标系统中包括主控制器、切换器、传感器、至少一个冗余控制器;其中,各个冗余控制器分别内置拒绝服务攻击检测器;传感器用于针对目标系统中预设指定属性的状态信号进行检测;针对与主控制器同时工作的冗余控制器,定义为当前冗余控制器,各个冗余控制器中的拒绝服务攻击检测器分别与传感器相连接,切换器与当前冗余控制器活动连接;所述拒绝服务攻击防御方法包括如下步骤:
步骤A.当前冗余控制器中的拒绝服务攻击检测器,检测当前冗余控制器在L个连续采样周期内,是否接收到来自传感器所检测的目标系统指定属性状态信号,是则判断目标系统反馈回路中存在拒绝服务攻击,并进入步骤B;否则继续执行步骤A中当前冗余控制器中的拒绝服务攻击检测器的检测;
步骤B.当前冗余控制器中的拒绝服务攻击检测器向切换器发出报警信号,切换器根据所接收的报警信号,向除当前冗余控制器以外的其余所有冗余控制器广播通信状态确认与链路启用命令,并进入步骤C;
步骤C.除当前冗余控制器以外的其余各个冗余控制器分别根据所接收到的广播信号,生成相对应的数据包,向切换器进行反馈,并进入步骤D;
步骤D.切换器根据所接收来自各个冗余控制器反馈数据包,以及分别所对应的时间戳,选择所接收第一个反馈数据包对应的冗余控制器,更新作为当前冗余控制器,并切换控制切换器与当前冗余控制器进行连接,建立通信,实现针对拒绝服务攻击的防御。
作为本发明的一种优选技术方案,所述步骤A中,L个连续采样周期中的数值L按如下方法获得:
步骤A01.针对目标系统,构建所对应线性系统如下:
其中,xk表示采样周期T中第k时刻目标系统所对应的n维系统状态量矩阵,uk表示采样周期T中第k时刻目标系统所接收到的m维控制输入量矩阵,yk表示采样周期T中第k时刻目标系统所对应的r维输出量矩阵,A表示预设xk所对应的n维系数矩阵,B表示预设uk所对应的m维系数矩阵,C表示对应目标系统输出所预设xk对应的n维系数矩阵;uk=Kxk,K表示对应uk所预设xk对应的n维系数矩阵;
步骤A02.根据采样周期T中截止第k时刻目标系统中当前冗余控制器所接收到的所有数据包Dk,当前冗余控制器中拒绝服务攻击检测器按如下公式:
计算获得满足最小均方误差的估计值其中,E(·)表示xk关于Dk的条件期望;
步骤A03.按如下公式:
获得状态估计的误差协方差矩阵Pk,并获得Pk指数所对应的收敛值
步骤A04.基于拒绝服务攻击,根据如下公式:
获得平均估计误差的期望值Jα,其中,α表示发生拒绝服务攻击时数据包丢失的概率,E[Pk]表示Pk的数学期望;
步骤A05.根据如下公式:
定义矩阵函数h(X),AT表示矩阵A的转置矩阵;
步骤A06.按如下公式:
以平均估计误差的期望值Jα为观测值,基于Jα达到最大时,判定目标系统存在拒绝服务攻击,获得此时连续丢失控制信号的采样周期数,即为L,其中,Tr(·)表示矩阵的秩,
作为本发明的一种优选技术方案:所述步骤B中,切换器根据所接收的报警信号,启动允许多链路通信模式,向除当前冗余控制器以外的其余所有冗余控制器广播通信状态确认与链路启用命令。
作为本发明的一种优选技术方案:所述步骤C中,除当前冗余控制器以外其余各个冗余控制器分别接收到广播信号后,分别启动一致性控制算法和通信传输机制,分别根据所接收到的广播信号,生成相对应的数据包,并向切换器进行反馈。
作为本发明的一种优选技术方案,所述步骤C包括如下步骤:
步骤C1.除当前冗余控制器以外其余各个冗余控制器,分别接收到广播信号后,分别由监听状态进入工作状态;
步骤C2.进入工作状态的各个冗余控制器分别启动传输模块,直接向切换器反馈其冗余控制器最新带有时间戳的控制量数据包。
作为本发明的一种优选技术方案:所述步骤D中,切换器根据所接收来自各个冗余控制器反馈数据包,以及分别所对应的时间戳,在数据包时延不超过预设时延上界τmax的前提下,选择所接收第一个反馈数据包对应的冗余控制器,更新作为当前冗余控制器,并切换控制切换器与当前冗余控制器进行连接,建立通信,实现针对拒绝服务攻击的防御。
本发明所述一种基于冗余控制器切换的拒绝服务攻击防御方法采用以上技术方案与现有技术相比,具有以下技术效果:本发明设计的一种基于冗余控制器切换的拒绝服务攻击防御方法,结合信息层攻击检测和物理层安全控制于一体,其中,冗余控制器通过内置的拒绝服务攻击检测器独立检测DoS攻击,并通过拒绝服务攻击检测器实施控制权,实现冗余控制器之间的自动切换;并且可根据系统的运行状态设置不同的安全裕度的控制切换阈值,可以最大限度的维护系统的稳定运行。
附图说明
图1是本发明所述一种基于冗余控制器切换的拒绝服务攻击防御方法中目标系统的架构示意图;
图2是本发明所述一种基于冗余控制器切换的拒绝服务攻击防御方法的流程示意图;
图3是本发明所述一种基于冗余控制器切换的拒绝服务攻击防御方法中冗余控制器状态切换流程图;
图4是实施例中不存在DoS攻击时系统运行的跟踪曲线;
图5是实施例中存在DoS攻击时系统运行的跟踪曲线。
具体实施方式
下面结合说明书附图对本发明的具体实施方式作进一步详细的说明。
本发明设计了一种基于冗余控制器切换的拒绝服务攻击防御方法,用于针对网络中的目标系统,实现针对网络中拒绝服务攻击(DoS攻击)的防御,如图1所示,目标系统中包括主控制器、切换器、传感器、至少一个冗余控制器;其中,各个冗余控制器分别内置拒绝服务攻击(DoS攻击)检测器;传感器用于针对目标系统中预设指定属性的状态信号进行检测;针对与主控制器同时工作的冗余控制器,定义为当前冗余控制器,各个冗余控制器中的拒绝服务攻击(DoS攻击)检测器分别与传感器相连接,切换器与当前冗余控制器活动连接;如图2所示,所述拒绝服务攻击(DoS攻击)防御方法包括如下步骤:
步骤A.当前冗余控制器中的拒绝服务攻击(DoS攻击)检测器,检测当前冗余控制器在L个连续采样周期内,是否接收到来自传感器所检测的目标系统指定属性状态信号,是则判断目标系统反馈回路中存在拒绝服务攻击(DoS攻击),并进入步骤B;否则继续执行步骤A中当前冗余控制器中的拒绝服务攻击(DoS攻击)检测器的检测。
其中,步骤A中,L个连续采样周期中的数值L按如下方法获得:
步骤A01.针对目标系统,构建所对应线性系统如下:
其中,xk表示采样周期T中第k时刻目标系统所对应的n维系统状态量矩阵,uk表示采样周期T中第k时刻目标系统所接收到的m维控制输入量矩阵,yk表示采样周期T中第k时刻目标系统所对应的r维输出量矩阵,A表示预设xk所对应的n维系数矩阵,B表示预设uk所对应的m维系数矩阵,C表示对应目标系统输出所预设xk对应的n维系数矩阵;uk=Kxk,K表示对应uk所预设xk对应的n维系数矩阵;
步骤A02.根据采样周期T中截止第k时刻目标系统中当前冗余控制器所接收到的所有数据包Dk,当前冗余控制器中拒绝服务攻击(DoS攻击)检测器按如下公式:
计算获得满足最小均方误差的估计值其中,E(·)表示xk关于Dk的条件期望;
步骤A03.按如下公式:
获得状态估计的误差协方差矩阵Pk,并获得Pk指数所对应的收敛值
步骤A04.基于拒绝服务攻击(DoS攻击),根据如下公式:
获得平均估计误差的期望值Jα,其中,α表示发生拒绝服务攻击(DoS攻击)时数据包丢失的概率,E[Pk]表示Pk的数学期望;
步骤A05.根据如下公式:
定义矩阵函数h(X),AT表示矩阵A的转置矩阵;
步骤A06.按如下公式:
以平均估计误差的期望值Jα为观测值,基于Jα达到最大时,判定目标系统存在拒绝服务攻击(DoS攻击),获得此时连续丢失控制信号的采样周期数,即为L,其中,Tr(·)表示矩阵的秩,
步骤B.当前冗余控制器中的拒绝服务攻击(DoS攻击)检测器向切换器发出报警信号,切换器根据所接收的报警信号,启动允许多链路通信模式,向除当前冗余控制器以外的其余所有冗余控制器广播通信状态确认与链路启用命令,并进入步骤C。
步骤C.除当前冗余控制器以外其余各个冗余控制器分别接收到广播信号后,分别启动一致性控制算法和通信传输机制,分别根据所接收到的广播信号,生成相对应的数据包,并向切换器进行反馈,然后进入步骤D。
如图3所示,上述步骤C包括如下步骤:
步骤C1.除当前冗余控制器以外其余各个冗余控制器,分别接收到广播信号后,分别由监听状态进入工作状态;
步骤C2.进入工作状态的各个冗余控制器分别启动传输模块,直接向切换器反馈其冗余控制器最新带有时间戳的控制量数据包。
步骤D.切换器根据所接收来自各个冗余控制器反馈数据包,以及分别所对应的时间戳,在数据包时延不超过预设时延上界τmax的前提下,选择所接收第一个反馈数据包对应的冗余控制器,更新作为当前冗余控制器,并切换控制切换器与当前冗余控制器进行连接,建立通信,实现针对拒绝服务攻击(DoS攻击)的防御。
将上述所设计一种基于冗余控制器切换的拒绝服务攻击防御方法应用到实际当中,其中,C=[0.0541 0.1150 0.0001],K=[-0.12 -0.503 -0.005],并设置T=5,采样周期为0.04。
如图4所示,是系统不存在DoS攻击正常运行的仿真曲线。由图可知,系统是稳定的;如图5所示,是在T=1时发生DoS攻击,导致冗余控制器在L个连续采样周期无法得到传感器的控制信号。由图可知,DoS攻击发生后系统出现明显的波动,若长时间受到攻击将趋于不稳定。采用本发明的方法,在受到L个连续采样周期的攻击后,及时切换冗余控制器,由图可以看出系统很快趋于稳定,体现出本发明所提出的冗余控制器切换方法对解决DoS攻击的可行性。
上述技术方案所设计基于冗余控制器切换的拒绝服务攻击防御方法,结合信息层攻击检测和物理层安全控制于一体,其中,冗余控制器通过内置的拒绝服务攻击检测器独立检测DoS攻击,并通过拒绝服务攻击检测器实施控制权,实现冗余控制器之间的自动切换;并且可根据系统的运行状态设置不同的安全裕度的控制切换阈值,可以最大限度的维护系统的稳定运行。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。
Claims (6)
1.一种基于冗余控制器切换的拒绝服务攻击防御方法,用于针对网络中的目标系统,实现针对网络中拒绝服务攻击的防御,其特征在于:目标系统中包括主控制器、切换器、传感器、至少一个冗余控制器;其中,各个冗余控制器分别内置拒绝服务攻击检测器;传感器用于针对目标系统中预设指定属性的状态信号进行检测;针对与主控制器同时工作的冗余控制器,定义为当前冗余控制器,各个冗余控制器中的拒绝服务攻击检测器分别与传感器相连接,切换器与当前冗余控制器活动连接;所述拒绝服务攻击防御方法包括如下步骤:
步骤A.当前冗余控制器中的拒绝服务攻击检测器,检测当前冗余控制器在L个连续采样周期内,是否接收到来自传感器所检测的目标系统指定属性状态信号,是则判断目标系统反馈回路中存在拒绝服务攻击,并进入步骤B;否则继续执行步骤A中当前冗余控制器中的拒绝服务攻击检测器的检测;
步骤B.当前冗余控制器中的拒绝服务攻击检测器向切换器发出报警信号,切换器根据所接收的报警信号,向除当前冗余控制器以外的其余所有冗余控制器广播通信状态确认与链路启用命令,并进入步骤C;
步骤C.除当前冗余控制器以外的其余各个冗余控制器分别根据所接收到的广播信号,生成相对应的数据包,向切换器进行反馈,并进入步骤D;
步骤D.切换器根据所接收来自各个冗余控制器反馈数据包,以及分别所对应的时间戳,选择所接收第一个反馈数据包对应的冗余控制器,更新作为当前冗余控制器,并切换控制切换器与当前冗余控制器进行连接,建立通信,实现针对拒绝服务攻击的防御。
2.根据权利要求1所述一种基于冗余控制器切换的拒绝服务攻击防御方法,其特征在于,所述步骤A中,L个连续采样周期中的数值L按如下方法获得:
步骤A01.针对目标系统,构建所对应线性系统如下:
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<msub>
<mi>x</mi>
<mrow>
<mi>k</mi>
<mo>+</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>=</mo>
<mi>A</mi>
<msub>
<mi>x</mi>
<mi>k</mi>
</msub>
<mo>+</mo>
<mi>B</mi>
<msub>
<mi>u</mi>
<mi>k</mi>
</msub>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>y</mi>
<mi>k</mi>
</msub>
<mo>=</mo>
<msub>
<mi>Cx</mi>
<mi>k</mi>
</msub>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
其中,xk表示采样周期T中第k时刻目标系统所对应的n维系统状态量矩阵,uk表示采样周期T中第k时刻目标系统所接收到的m维控制输入量矩阵,yk表示采样周期T中第k时刻目标系统所对应的r维输出量矩阵,A表示预设xk所对应的n维系数矩阵,B表示预设uk所对应的m维系数矩阵,C表示对应目标系统输出所预设xk对应的n维系数矩阵;uk=Kxk,K表示对应uk所预设xk对应的n维系数矩阵;
步骤A02.根据采样周期T中截止第k时刻目标系统中当前冗余控制器所接收到的所有数据包Dk,当前冗余控制器中拒绝服务攻击检测器按如下公式:
<mrow>
<msub>
<mover>
<mi>x</mi>
<mo>^</mo>
</mover>
<mi>k</mi>
</msub>
<mo>=</mo>
<mi>E</mi>
<mo>&lsqb;</mo>
<msub>
<mi>x</mi>
<mi>k</mi>
</msub>
<mo>|</mo>
<msub>
<mi>D</mi>
<mi>k</mi>
</msub>
<mo>&rsqb;</mo>
</mrow>
计算获得满足最小均方误差的估计值其中,E(·)表示xk关于Dk的条件期望;
步骤A03.按如下公式:
<mrow>
<msub>
<mi>P</mi>
<mi>k</mi>
</msub>
<mo>=</mo>
<mi>E</mi>
<mo>&lsqb;</mo>
<mrow>
<mo>(</mo>
<msub>
<mi>x</mi>
<mi>k</mi>
</msub>
<mo>-</mo>
<msub>
<mover>
<mi>x</mi>
<mo>^</mo>
</mover>
<mi>k</mi>
</msub>
<mo>)</mo>
</mrow>
<mrow>
<mo>(</mo>
<msub>
<mi>x</mi>
<mi>k</mi>
</msub>
<mo>-</mo>
<msub>
<mover>
<mi>x</mi>
<mo>^</mo>
</mover>
<mi>k</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>|</mo>
<msub>
<mi>D</mi>
<mi>k</mi>
</msub>
<mo>&rsqb;</mo>
</mrow>
获得状态估计的误差协方差矩阵Pk,并获得Pk指数所对应的收敛值
步骤A04.基于拒绝服务攻击,根据如下公式:
<mrow>
<msub>
<mi>J</mi>
<mi>&alpha;</mi>
</msub>
<mo>=</mo>
<mfrac>
<mn>1</mn>
<mi>T</mi>
</mfrac>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>T</mi>
</msubsup>
<mi>E</mi>
<mo>&lsqb;</mo>
<msub>
<mi>P</mi>
<mi>k</mi>
</msub>
<mo>&rsqb;</mo>
</mrow>
1
获得平均估计误差的期望值Jα,其中,α表示发生拒绝服务攻击时数据包丢失的概率,E[Pk]表示Pk的数学期望;
步骤A05.根据如下公式:
<mrow>
<msub>
<mi>h</mi>
<mrow>
<mo>(</mo>
<mi>X</mi>
<mo>)</mo>
</mrow>
</msub>
<mover>
<mo>=</mo>
<mi>&Delta;</mi>
</mover>
<msup>
<mi>AXA</mi>
<mi>T</mi>
</msup>
</mrow>
定义矩阵函数h(X),AT表示矩阵A的转置矩阵;
步骤A06.按如下公式:
<mrow>
<mi>max</mi>
<mi> </mi>
<mi>T</mi>
<mi>r</mi>
<mo>&lsqb;</mo>
<msub>
<mi>J</mi>
<mi>&alpha;</mi>
</msub>
<mo>&rsqb;</mo>
<mo>=</mo>
<mfrac>
<mn>1</mn>
<mi>T</mi>
</mfrac>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mi>T</mi>
<mi>r</mi>
<mo>&lsqb;</mo>
<msub>
<mi>h</mi>
<mi>i</mi>
</msub>
<mrow>
<mo>(</mo>
<mi>&alpha;</mi>
<mo>,</mo>
<mover>
<mi>P</mi>
<mo>&OverBar;</mo>
</mover>
<mo>)</mo>
</mrow>
<mo>&rsqb;</mo>
<mo>+</mo>
<mfrac>
<mrow>
<mi>T</mi>
<mo>-</mo>
<mi>n</mi>
<mi>&alpha;</mi>
</mrow>
<mi>T</mi>
</mfrac>
<mi>T</mi>
<mi>r</mi>
<mrow>
<mo>(</mo>
<mover>
<mi>P</mi>
<mo>&OverBar;</mo>
</mover>
<mo>)</mo>
</mrow>
</mrow>
以平均估计误差的期望值Jα为观测值,基于Jα达到最大时,判定目标系统存在拒绝服务攻击,获得此时连续丢失控制信号的采样周期数,即为L,其中,Tr(·)表示矩阵的秩,
3.根据权利要求1所述一种基于冗余控制器切换的拒绝服务攻击防御方法,其特征在于:所述步骤B中,切换器根据所接收的报警信号,启动允许多链路通信模式,向除当前冗余控制器以外的其余所有冗余控制器广播通信状态确认与链路启用命令。
4.根据权利要求1所述一种基于冗余控制器切换的拒绝服务攻击防御方法,其特征在于:所述步骤C中,除当前冗余控制器以外其余各个冗余控制器分别接收到广播信号后,分别启动一致性控制算法和通信传输机制,分别根据所接收到的广播信号,生成相对应的数据包,并向切换器进行反馈。
5.根据权利要求4所述一种基于冗余控制器切换的拒绝服务攻击防御方法,其特征在于,所述步骤C包括如下步骤:
步骤C1.除当前冗余控制器以外其余各个冗余控制器,分别接收到广播信号后,分别由监听状态进入工作状态;
步骤C2.进入工作状态的各个冗余控制器分别启动传输模块,直接向切换器反馈其冗余控制器最新带有时间戳的控制量数据包。
6.根据权利要求1所述一种基于冗余控制器切换的拒绝服务攻击防御方法,其特征在于,所述步骤D中,切换器根据所接收来自各个冗余控制器反馈数据包,以及分别所对应的时间戳,在数据包时延不超过预设时延上界τmax的前提下,选择所接收第一个反馈数据包对应的冗余控制器,更新作为当前冗余控制器,并切换控制切换器与当前冗余控制器进行连接,建立通信,实现针对拒绝服务攻击的防御。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710607916.7A CN107395596B (zh) | 2017-07-24 | 2017-07-24 | 一种基于冗余控制器切换的拒绝服务攻击防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710607916.7A CN107395596B (zh) | 2017-07-24 | 2017-07-24 | 一种基于冗余控制器切换的拒绝服务攻击防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107395596A true CN107395596A (zh) | 2017-11-24 |
CN107395596B CN107395596B (zh) | 2018-05-18 |
Family
ID=60336681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710607916.7A Active CN107395596B (zh) | 2017-07-24 | 2017-07-24 | 一种基于冗余控制器切换的拒绝服务攻击防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107395596B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108448576A (zh) * | 2018-04-09 | 2018-08-24 | 南京邮电大学 | 弹性事件触发机制下的多机电力系统广域阻尼控制方法 |
CN110262347A (zh) * | 2019-06-26 | 2019-09-20 | 南京邮电大学 | 拒绝服务攻击下多机电力系统的广域阻尼控制器构建方法 |
CN110303504A (zh) * | 2019-08-09 | 2019-10-08 | 南京邮电大学 | 机械手安全控制系统 |
CN112165483A (zh) * | 2020-09-24 | 2021-01-01 | Oppo(重庆)智能科技有限公司 | 一种arp攻击防御方法、装置、设备及存储介质 |
CN113325755A (zh) * | 2021-05-14 | 2021-08-31 | 北京理工大学 | 一种应对拒绝服务攻击的数据驱动控制方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001046807A1 (en) * | 1999-12-22 | 2001-06-28 | Mci Worldcom, Inc. | An overlay network for tracking denial-of-service floods in unreliable datagram delivery networks |
US20020032871A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for detecting, tracking and blocking denial of service attacks over a computer network |
CN1842087A (zh) * | 2005-03-30 | 2006-10-04 | 朗迅科技公司 | 无线网络中耗用功率拒绝服务攻击的探测 |
CN101394285A (zh) * | 2007-09-17 | 2009-03-25 | 国际商业机器公司 | 用于服务器在广播风暴或拒绝服务攻击期间切换到备用服务器的设备、系统和方法 |
CN101636968A (zh) * | 2006-11-13 | 2010-01-27 | 三星Sds株式会社 | 使用传输控制协议状态转换防止拒绝服务攻击的方法 |
CN103561011A (zh) * | 2013-10-28 | 2014-02-05 | 中国科学院信息工程研究所 | 一种SDN控制器盲DDoS攻击防护方法及系统 |
CN106357496A (zh) * | 2016-10-28 | 2017-01-25 | 美的智慧家居科技有限公司 | 家用电器的切换控制方法、装置和云服务器 |
-
2017
- 2017-07-24 CN CN201710607916.7A patent/CN107395596B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001046807A1 (en) * | 1999-12-22 | 2001-06-28 | Mci Worldcom, Inc. | An overlay network for tracking denial-of-service floods in unreliable datagram delivery networks |
US20020032871A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for detecting, tracking and blocking denial of service attacks over a computer network |
CN1842087A (zh) * | 2005-03-30 | 2006-10-04 | 朗迅科技公司 | 无线网络中耗用功率拒绝服务攻击的探测 |
CN101636968A (zh) * | 2006-11-13 | 2010-01-27 | 三星Sds株式会社 | 使用传输控制协议状态转换防止拒绝服务攻击的方法 |
CN101394285A (zh) * | 2007-09-17 | 2009-03-25 | 国际商业机器公司 | 用于服务器在广播风暴或拒绝服务攻击期间切换到备用服务器的设备、系统和方法 |
CN103561011A (zh) * | 2013-10-28 | 2014-02-05 | 中国科学院信息工程研究所 | 一种SDN控制器盲DDoS攻击防护方法及系统 |
CN106357496A (zh) * | 2016-10-28 | 2017-01-25 | 美的智慧家居科技有限公司 | 家用电器的切换控制方法、装置和云服务器 |
Non-Patent Citations (2)
Title |
---|
FENGJUN SHANG等: "Distributed controllers multi-granularity security communication mechanism for software-defined networking", 《COMPUTERS AND ELECTRICAL ENGINEERING》 * |
ZHONG-SHENG HOU等: "From model-based control to data-driven control: Survey, classification and perspective", 《INFORMATION SCIENCES》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108448576A (zh) * | 2018-04-09 | 2018-08-24 | 南京邮电大学 | 弹性事件触发机制下的多机电力系统广域阻尼控制方法 |
CN110262347A (zh) * | 2019-06-26 | 2019-09-20 | 南京邮电大学 | 拒绝服务攻击下多机电力系统的广域阻尼控制器构建方法 |
CN110262347B (zh) * | 2019-06-26 | 2021-06-29 | 南京邮电大学 | 拒绝服务攻击下多机电力系统的广域阻尼控制器构建方法 |
CN110303504A (zh) * | 2019-08-09 | 2019-10-08 | 南京邮电大学 | 机械手安全控制系统 |
CN110303504B (zh) * | 2019-08-09 | 2022-05-10 | 南京邮电大学 | 机械手安全控制系统 |
CN112165483A (zh) * | 2020-09-24 | 2021-01-01 | Oppo(重庆)智能科技有限公司 | 一种arp攻击防御方法、装置、设备及存储介质 |
CN112165483B (zh) * | 2020-09-24 | 2022-09-09 | Oppo(重庆)智能科技有限公司 | 一种arp攻击防御方法、装置、设备及存储介质 |
CN113325755A (zh) * | 2021-05-14 | 2021-08-31 | 北京理工大学 | 一种应对拒绝服务攻击的数据驱动控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107395596B (zh) | 2018-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107395596B (zh) | 一种基于冗余控制器切换的拒绝服务攻击防御方法 | |
CN108632904B (zh) | 一种通信方法及设备 | |
CN113766558A (zh) | 一种网络模式控制方法及终端、存储介质 | |
US8078115B2 (en) | Radio network performance monitoring method, radio communication system, device, and its program | |
EP2811683B1 (en) | Method, user equipment and system for handover in a comp scenario | |
CN106793170A (zh) | 用户终端及数据的传输方法 | |
CN104703236B (zh) | 一种终端通信的网络切换方法和装置 | |
CN107302471B (zh) | 一种dpd执行方法、装置及系统 | |
EP3247055A1 (en) | Method and apparatus for hot standby of controllers in distributed protection | |
CN102036341B (zh) | 一种实现小区闭塞的方法及装置 | |
CN101543100A (zh) | 一种处理容灾切换的方法、装置及系统 | |
CN110262347A (zh) | 拒绝服务攻击下多机电力系统的广域阻尼控制器构建方法 | |
CN102761880B (zh) | 容量站激活的方法及无线通信装置与系统 | |
CN104506292A (zh) | 一种多点协作传输的实现方法及装置 | |
CN102625365B (zh) | 一种用于移动鲁棒性优化和移动负载均衡的方法及基站 | |
CN103379484B (zh) | 移动终端的控制方法、装置及移动终端 | |
KR101543286B1 (ko) | 상태 핸드오버 방법 및 네트워크 장비 | |
CN106410807A (zh) | 智能变电站“四网合一”基于环型组网的方法 | |
CN103051482A (zh) | 基于fc交换机的一种端口隔离及恢复的实现方法 | |
CN107707371A (zh) | 网络容灾方法、装置及系统 | |
CN102984828A (zh) | 终端和通信干扰抑制方法 | |
CN106714241A (zh) | 一种基于业务负载及最短平均距离计算的小小区开启方法 | |
CN116017467A (zh) | 一种多无人机系统事件触发安全控制方法及系统 | |
Abdullahi et al. | Forecasting of HOSR for different mobile carriers in Kano using conventional and intelligent techniques | |
CN101902317B (zh) | 宽带接入设备中主、备trunk倒换保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |