CN108881324B - 一种SDN网络的DoS攻击分布式检测与防御方法 - Google Patents

一种SDN网络的DoS攻击分布式检测与防御方法 Download PDF

Info

Publication number
CN108881324B
CN108881324B CN201811106825.6A CN201811106825A CN108881324B CN 108881324 B CN108881324 B CN 108881324B CN 201811106825 A CN201811106825 A CN 201811106825A CN 108881324 B CN108881324 B CN 108881324B
Authority
CN
China
Prior art keywords
node
cost
detection
controller
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811106825.6A
Other languages
English (en)
Other versions
CN108881324A (zh
Inventor
韦云凯
杜群
毛玉明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201811106825.6A priority Critical patent/CN108881324B/zh
Publication of CN108881324A publication Critical patent/CN108881324A/zh
Application granted granted Critical
Publication of CN108881324B publication Critical patent/CN108881324B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种SDN网络的DoS攻击分布式检测与防御方法,针对DoS对于控制器的资源消耗量大的问题,本发明通过在SDN网络中选取一些特殊的节点作为分布式辅助处理节点,然后通过交换机连接选出来的这些网络的剩余计算资源来处理异常的流量,最后将判定正常的报文交给控制器进行处理,达到为控制器减负的目的。

Description

一种SDN网络的DoS攻击分布式检测与防御方法
技术领域
本发明属于网络安全领域,特别涉及一种分布式的DoS攻击防御技术。
背景技术
在软件定义网络(Software Defined Network,SDN)中,存在一种特有的拒绝服务攻击(Denial of Service,DoS)形式,叫做数据层到控制层的饱和攻击,攻击者通过向交换机发送大量的无法匹配流表的报文,使得交换机发送大量packet_in信息给控制器,占用宽带资源,增加控制器的处理负担和交换机中无用的流表项,导致正常的服务请求无法及时被响应,达到消耗控制面资源与数据面资源的目的。考虑到在SDN网络中控制器的重要性,一旦控制器遭遇DoS攻击会影响整个SDN网络的正常运行,因此SDN网络需要具备对DoS 针对控制器的攻击特别的关注与处理功能。
目前针对DoS对控制面资源消耗问题主要的解决思路为三种。一是采取更好的算法和策略,提高控制器的处理效率;二是控制SDN交换机进行异常流量转移,在连接SDN控制器的多条链路之间进行负载均衡,避免数据面到控制面的流量拥塞;三是在数据平面和控制平面之间加入一个缓存区,收集异常流量,控制异常流量到达控制器的速率。这三种思路都有一个共同的特点,就是最终依然需要控制器来处理所有的异常流量,对于控制器来说,实质上并没有减少工作量,DoS对于控制器的资源消耗量依然很大。
因此,针对SDN中的DoS攻击,提出既可以有效的进行异常检测并对异常报文进行处理、又可以更大程度的减轻控制器工作负担的防御机制有非常重要的意义。
发明内容
为解决上述技术问题,本发明提出一种SDN网络的DoS攻击分布式检测与防御方法,通过在SDN网络中选取一些特殊的节点作为分布式辅助处理节点,然后通过交换机连接选出来的这些网络的剩余计算资源来处理异常的流量,达到为控制器减负的目的。
本发明采用的技术方案为:一种SDN网络的DoS攻击分布式检测与防御方法,包括:
S1、通过异常流量检测,得到疑似被攻击节点;
S2、在普通节点中选取分布式处理节点;
S3、步骤S2选取的分布式处理节点对疑似被攻击节点的异常流量进行处理。
进一步地,步骤S1具体包括以下分步骤:
S11、控制器对与其直连的链路上的packet_in报文的速率进行监控;
S12、当packet_in报文速率大于第一阈值时,控制器下发指令到相应的节点,节点进行异常流检测,得到疑似被攻击节点。
更进一步地,节点进行异常流检测具体为:
A1节点利用自身计数器收集每个流进入端口的n个时间间隔内的流特征;
A2、收到异常检测的命令后,对目标IP地址的熵值进行计算;
A3、若熵值小于第二阈值,则判定为异常流,继续执行下一跳;否则判定当前节点为疑似被攻击节点。
更进一步地,第二阈值计算式为:
Figure BDA0001808046110000021
其中,Hi(X)表示第i个时间间隔内的计算得到的目标IP地址的熵值,λi表示第i个时间间隔目标IP地址的熵值对应的权值,且
Figure BDA0001808046110000022
进一步地,步骤S2具体为:首先对各普通节点代价进行计算;然后根据计算出的各普通节点代价以及各普通节点覆盖的节点集选取分布式处理节点。
更进一步地,根据普通节点的计算时间代价、通信代价以及计算资源代价来计算该普通节点代价。
更进一步地,计算时间代价的计算式为:
Figure BDA0001808046110000023
其中,βi表示第i个普通节点的计算速率,degi表示第i个普通节点的度数。
更进一步地,通信代价计算式为:
Figure BDA0001808046110000024
其中,rij表示普通节点i与相邻的普通节点j之间链路的传输速率,rm表示普通节点i 经过链路lm的传输速率,k表示普通节点i到控制器的最短路径长度。
更进一步地,计算资源代价的计算式为:
Li=Lave+αdegi
其中,Lave表示普通节点i正常情况下的平均负载量,α为常数。
进一步地,步骤S3具体包括以下分步骤:
S31、报文重定向,每个检测到的疑似被攻击节点将所有发送到自己的流量交给对应的S2步骤中选出的分布式处理节点;
S32、流量清洗,在分布式处理节点进行攻击流量的识别和清洗,最终将判定正常的报文交给控制器进行处理。
本发明的有益效果:本发明的一种SDN网络的DoS攻击分布式检测与防御方法,采用逐跳的异常流量追溯方法,得到异常流量;采用分布式处理节点选取算法从普通节点中选取分布式处理节点,每个检测到的疑似被攻击节点将所有发送到自己的所有流量交给自己所在处理范围的分布式处理节点;处理节点进行攻击流量的识别和清洗,最终将判定正常的报文交给的控制器进行处理,减轻控制器的工作量;本发明的方法既可以有效的进行异常检测并对异常报文进行处理、又可以更大程度的减轻控制器工作负担。
附图说明
图1为本发明实施例提供的SDN网络的DoS攻击分布式检测与防御机制示意图;
图2为本发明实施例提供的异常流量检测流程图;
图3为本发明实施例提供的节点代价计算流程图;
图4为本发明实施例提供的负载和计算资源代价之间的关系曲线;
图5为本发明实施例提供的分布式处理节点选取算法流程图;
图6为本发明实施例提供的报文重定向示意图;
图7为本发明实施例提供的逐跳异常检测示意图。
具体实施方式
为便于本领域技术人员理解本发明的技术内容,下面结合附图对本发明内容进一步阐释。
由于SDN网络中的SDN交换机只关注流量转发功能,其转发策略由SDN控制器决策,故SDN交换机的处理能力往往是比较弱的。为了实现DoS攻击检测与防御机制的分布式、下沉处理,设定每个SDN交换机连接有一个具备异常流量处理能力的终端。本发明中所提到的“节点”,就代表SDN交换机及对应终端的组合。
传统SDN网络的DoS攻击检测与防御机制都是由控制器进行异常流量的处理工作,这种方式会增加控制器的处理负担,导致控制器过载。本发明的方法可以通过交换机所连接网络的剩余计算资源来处理异常的流量,达到为控制器减负的目的。如图1所示为SDN 网络的DoS攻击分布式检测与防御机制示意图,其中交换机B、D及其所连接的主机和网络为处理节点,交换机A、C为发出异常流量的交换机。
本发明的技术方案为:一种SDN网络的DoS攻击分布式检测与防御方法,包括:
S1、通过异常流量检测,得到异常流量;
S2、在普通节点中选取分布式处理节点;
S3、步骤S2选取的分布式处理节点对疑似攻击节点的报文进行处理。
如图2所示,步骤S1的异常检测包括以下两部分:
a、控制器对与它直连的链路上的packet_in报文的速率进行监控,当packet_in报文速率大于第一阈值时,控制器下发指令到相应的交换机,进行交换机的逐跳异常流追溯。第一阈值可以根据与控制器相连链路的带宽确定,为了防止带宽资源被异常流量耗尽,可以设定vth=αB,其中B为链路带宽,α为一个常数,由控制器根据网络状态确定,并且要保证0<α<1。
b、异常流量的检测拟采取熵值检测的方法。熵值是在封闭体系中对无序和随机的计量单位。随机程度越高,熵值越高,随机程度越低,熵值越低。选择熵值检测的原因是在交换机进行异常检测无法使用太过复杂的算法,选定的检测方式一定要是既复杂度小,又可以有效检测出异常。而利用熵值的检测方法是一种轻量级的检测方法,同时也是DoS攻击比较常使用的检测方法,符合以上条件。
在发生DoS攻击时,大量攻击报文攻击某几个主机,会导致目的IP地址的熵值骤减,我们利用这个特性来对异常流量进行检测。
首先,交换机利用自身计数器收集每个流量进入端口的n个时间间隔内的流量特征,在收到异常检测的指令后,根据H(X)=-p(X)logp(X)公式算出目的IP地址的熵值。
因为不同节点的网络环境不同,将计算结果与第二阈值进行比较,若计算出的IP地址的熵值小于第二阈值,即Hi(dstIP)<Hth(dstIP),则判定流异常;接着通知下一跳交换机进行异常流检测,直到计算出的IP地址的熵值大于或等于第二阈值,则将当前执行异常流判断的这个交换机判定为异常流量发出的交换机。
第二阈值的计算方式为
Figure BDA0001808046110000041
λi表示第i个时间间隔的熵值对应的权值,这个权值由交换机决定,同时需要满足
Figure BDA0001808046110000051
步骤S2通过节点代价的计算,选出分布式处理节点,对异常流进行处理,减轻控制器的工作量。
如图3所示,节点代价计算主要包括三个部分:计算时间代价,通信代价,计算资源代价;各自计算过程如下
计算时间代价:计算时间代价表示处理节点在处理异常报文时的时间代价。要计算时间代价与两个参数有关,一个是处理节点的计算速率,另一个是处理节点所需要处理的节点量,在本实施例中用节点度数表示。假设节点i的计算速率为βi,度数为degi,则其计算时间代价
Figure BDA0001808046110000052
通信代价:通信代价包括从处理节点到控制器的通信代价以及从普通节点到控制器的通信代价。对于从处理节点到控制器的通信代价,我们可以使用处理节点发送单位报文到控制器的时间来衡量,假设对于节点i,其到控制器的最短路[i,c]长度为k,经过链路l1,l2,…lk的传输速率分别为r1,r2,…rk,则时间代价为
Figure BDA0001808046110000053
对于从普通节点到处理节点的代价,可以使用所有相邻节点发送报文时间的最大值来衡量,也就是与节点相连的链路传输速率的最小值。假设节点i与相邻的节点j之间链路的传输速率为rij,则时间代价为
Figure BDA0001808046110000054
总的通信代价为
Figure BDA0001808046110000055
计算资源代价:与节点的计算负载有关,节点的计算负载越大,则计算资源代价也就越高。假设当节点达到其最大负载时的计算资源代价为Cproh,当节点处于零负载时,节点的计算资源代价为Cprol。假设节点i最大的负载为Lmaxi,若选择节点i为处理节点,则其负载与节点i本身的计算负载和需要处理的异常报文量有关,则可以得到节点i的负载为
Li=Lave+αdegi
其中,Lave表示节点i正常情况下的平均负载量,αdegi表示处理异常报文的负载量,α是一个常数。
负载对计算资源代价的影响是一个发展变化的过程,而逻辑斯蒂曲线预测对象在其发展过程中呈现出的与生物类似的发展变化过程。因此本实施例用逻辑斯蒂曲线对负载和计算资源代价之间的关系进行描述。其关系曲线如图4所示。
其基本方程式为:
Figure BDA0001808046110000061
在这个问题中,k=Cproh,假设在满负载时,代价为近似Cproh的值Cproh-ε,其中ε为一个任意小的值;当负载为0时,代价为Cprol+ε。这样就可以得到计算资源代价的表达式为
Figure BDA0001808046110000062
其中,
Figure BDA0001808046110000063
从而得到节点i的代价:
Figure BDA0001808046110000064
Figure DEST_PATH_DEST_PATH_FDA0002299918890000016
如图5所示,在计算得到每一个节点的代价基础上,通过节点选取算法来选出最合适的分布式处理节点。
假设N={n1,n2,…nm},其中
Figure BDA0001808046110000065
对于每一个节点i,wi=[αi1i2,…αim]T,其中
Figure BDA0001808046110000066
可以得到优化模型为
Figure BDA0001808046110000067
Figure BDA0001808046110000068
这是一个0-1整数规划,是一种NP难问题,我们可以使用近似算法对它进行求解。可以将这个问题看作是一个线性规划进行求解。
求解线性规划问题:
Figure BDA0001808046110000071
Figure BDA0001808046110000072
对得到的解做二次处理,对于0≤ni≤0.5,判定ni=0,即节点i为普通节点。对于0.5≤ni≤1,判定ni=1,即节点i为处理节点。这样可以得到一个2倍近似解。
通过分布式处理节点算法选出分布式处理节点后,进行报文重定向,报文重定向是指每个检测到的疑似被攻击节点将所有发送到自己的所有流量交给自己所在处理范围的分布式处理节点。分布式处理节点接收疑似被攻击节点的流量,并进行流量清洗,流量清洗是指在处理节点进行攻击流量的识别和清洗,最终将判定正常的报文交给的控制器进行处理。
报文重定向示意图如图6所示,图6中A为选定的辅助处理节点,B和C为发出异常流量的交换机,白色填充箭头指向为一般情况下报文的流向,黑色填充箭头指向为发生攻击后报文重定向的报文流向
疑似攻击节点回溯示意图如图7所示,其中X表示检测出异常的端口,黑色填充箭头指向表示回溯方向。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (5)

1.一种SDN网络的DoS攻击分布式检测与防御方法,其特征在于,包括:
S1、通过异常流量检测,得到疑似被攻击节点;
S2、在普通节点中选取分布式处理节点;步骤S2具体为:首先对各普通节点代价进行计算;然后根据计算出的各普通节点代价以及各普通节点覆盖的节点集选取分布式处理节点;根据普通节点的计算时间代价、通信代价以及计算资源代价来计算该普通节点代价;
计算时间代价的计算式为:
Figure FDA0002299918890000011
其中,βi表示第i个普通节点的计算速率,degi表示第i个普通节点的度数;
通信代价计算式为:
Figure FDA0002299918890000012
其中,rij表示普通节点i与相邻的普通节点j之间链路的传输速率,rm表示普通节点i经过链路lm的传输速率,k表示普通节点i到控制器的最短路径长度;
计算资源代价的计算式为:
Li=Lave+αdegi
其中,Lave表示普通节点i正常情况下的平均负载量,α为常数;
S3、步骤S2选取的分布式处理节点对疑似被攻击节点的异常流量进行处理;具体为:用逻辑斯蒂曲线对负载和计算资源代价之间的关系进行描述,关系曲线方程式为:
Figure FDA0002299918890000013
其中,k=Cproh,代价在满负载时为近似Cproh的值Cproh-ε,其中,ε为一个任意小的值;代价在负载为0时为Cprol+ε,得到计算资源代价的表达式为
Figure FDA0002299918890000014
其中,
Figure FDA0002299918890000015
从而得到节点i的代价:
Figure FDA0002299918890000016
通过节点选取算法来选出最合适的分布式处理节点,如下:
假设N={n1,n2,…nm},其中
Figure FDA0002299918890000021
对于每一个节点i,wi=[αi1i2,…αim]T,其中
Figure FDA0002299918890000022
可以得到优化模型为
Figure FDA0002299918890000023
Figure FDA0002299918890000024
求解线性规划问题:
Figure FDA0002299918890000025
Figure FDA0002299918890000026
对得到的解做二次处理,对于0≤ni≤0.5,判定ni=0,即节点i为普通节点;对于0.5≤ni≤1,判定ni=1,即节点i为处理节点。
2.根据权利要求1所述的一种SDN网络的DoS攻击分布式检测与防御方法,其特征在于,步骤S1具体包括以下分步骤:
S11、控制器对与其直连的链路上的packet_in报文的速率进行监控;
S12、当packet_in报文速率大于第一阈值时,控制器下发指令到相应的节点,节点进行异常流检测,得到疑似被攻击节点。
3.根据权利要求2所述的一种SDN网络的DoS攻击分布式检测与防御方法,其特征在于,节点进行异常流检测具体为:
A1、节点利用自身计数器收集每个流进入端口的n个时间间隔内的流特征;
A2、收到异常检测的命令后,对目标IP地址的熵值进行计算;
A3、若熵值小于第二阈值,则判定为异常流,继续执行下一跳;否则判定当前节点为疑似被攻击节点。
4.根据权利要求3所述的一种SDN网络的DoS攻击分布式检测与防御方法,其特征在于,第二阈值计算式为:
Figure FDA0002299918890000031
其中,Hi(X)表示第i个时间间隔内的计算得到的目标IP地址的熵值,λi表示第i个时间间隔目标IP地址的熵值对应的权值,且
Figure FDA0002299918890000032
5.根据权利要求4所述的一种SDN网络的DoS攻击分布式检测与防御方法,其特征在于,步骤S3具体包括以下分步骤:
S31、报文重定向,每个检测到的疑似被攻击节点将所有发送到自己的流量交给对应的S2步骤中选出的分布式处理节点;
S32、流量清洗,在分布式处理节点进行攻击流量的识别和清洗,最终将判定正常的报文交给控制器进行处理。
CN201811106825.6A 2018-09-21 2018-09-21 一种SDN网络的DoS攻击分布式检测与防御方法 Active CN108881324B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811106825.6A CN108881324B (zh) 2018-09-21 2018-09-21 一种SDN网络的DoS攻击分布式检测与防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811106825.6A CN108881324B (zh) 2018-09-21 2018-09-21 一种SDN网络的DoS攻击分布式检测与防御方法

Publications (2)

Publication Number Publication Date
CN108881324A CN108881324A (zh) 2018-11-23
CN108881324B true CN108881324B (zh) 2020-04-14

Family

ID=64324435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811106825.6A Active CN108881324B (zh) 2018-09-21 2018-09-21 一种SDN网络的DoS攻击分布式检测与防御方法

Country Status (1)

Country Link
CN (1) CN108881324B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981615B (zh) * 2019-03-12 2023-11-14 上海纽盾科技股份有限公司 基于区块链的防攻击系统及方法
CN111800383A (zh) * 2020-06-02 2020-10-20 深圳供电局有限公司 一种基于SDN的DDos流量检测方法及装置
CN111866601B (zh) * 2020-07-21 2021-10-22 中国科学技术大学 一种基于合作博弈的移动边缘场景中的视频码率决策方法
CN112702309A (zh) * 2020-11-24 2021-04-23 福建师范大学 一种SDN环境中的DDoS攻击溯源方法及终端
CN112910889B (zh) * 2021-01-29 2022-05-13 湖南大学 SDN中基于FGD-FM的LDoS攻击检测与缓解方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107370756A (zh) * 2017-08-25 2017-11-21 北京神州绿盟信息安全科技股份有限公司 一种蜜网防护方法及系统
CN107425999A (zh) * 2017-04-20 2017-12-01 电子科技大学 一种低开销的安全检测节点动态部署方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753863B (zh) * 2013-12-26 2018-10-26 中国移动通信集团公司 一种分布式拒绝服务攻击的防御方法、设备及系统
US9172651B2 (en) * 2014-02-14 2015-10-27 Telefonaktiebolaget L M Ericsson (Publ) Denial of service prevention in a software defined network
CN104202336A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于信息熵的DDoS攻击检测方法
CN104378380A (zh) * 2014-11-26 2015-02-25 南京晓庄学院 一种基于SDN架构的识别与防护DDoS攻击的系统及方法
CN104539625B (zh) * 2015-01-09 2017-11-14 江苏理工学院 一种基于软件定义的网络安全防御系统及其工作方法
CN107018084B (zh) * 2017-04-12 2020-10-27 南京工程学院 基于sdn架构的ddos攻击防御网络安全方法
CN107438066B (zh) * 2017-06-21 2020-04-17 浙江大学 一种基于SDN控制器的DoS/DDoS攻击防御模块及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107425999A (zh) * 2017-04-20 2017-12-01 电子科技大学 一种低开销的安全检测节点动态部署方法
CN107370756A (zh) * 2017-08-25 2017-11-21 北京神州绿盟信息安全科技股份有限公司 一种蜜网防护方法及系统

Also Published As

Publication number Publication date
CN108881324A (zh) 2018-11-23

Similar Documents

Publication Publication Date Title
CN108881324B (zh) 一种SDN网络的DoS攻击分布式检测与防御方法
US10771389B2 (en) Virtual tunnel endpoints for congestion-aware load balancing
US9998365B2 (en) Network feedback in software-defined networks
CN106713182B (zh) 一种处理流表的方法及装置
US7746784B2 (en) Method and apparatus for improving traffic distribution in load-balancing networks
US10986021B2 (en) Flow management in networks
US8732832B2 (en) Routing apparatus and method for detecting server attack and network using the same
US8472444B2 (en) Method and apparatus for handling traffic in a data communication network
CN103716208A (zh) 支持大象流的网络管理方法、系统、交换机和网络
US9935883B2 (en) Determining a load distribution for data units at a packet inspection device
Attarha et al. A load balanced congestion aware routing mechanism for Software Defined Networks
CN109088822B (zh) 数据流量转发方法、装置、系统、计算机设备及存储介质
Hong et al. Dynamic threshold for DDoS mitigation in SDN environment
CN115086227A (zh) 转发策略的确定方法、装置、设备及存储介质
US8699373B1 (en) Service-card load distribution
Jiang et al. An explicit rate control framework for lossless ethernet operation
Mundada et al. A survey of congestion in Wireless Sensor Networks
CN113767597B (zh) 用于基于周期的负载均衡的网络设备、系统和方法
Mon et al. Flow path computing in software defined networking
Maddu et al. Sdnguard: An extension in software defined network to defend dos attack
Srinivas et al. Leaky bucket based congestion control in wireless sensor networks
JP2002009798A (ja) ルート制御システム
Kumari et al. An Efficient Load Balancing Algorithm in Software Defined Networks
Wang et al. Collaborative route management to mitigate congestion in multi-domain networks using SDN
JP4271199B2 (ja) 帯域制御方法および帯域制御装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant