CN108881324B - 一种SDN网络的DoS攻击分布式检测与防御方法 - Google Patents
一种SDN网络的DoS攻击分布式检测与防御方法 Download PDFInfo
- Publication number
- CN108881324B CN108881324B CN201811106825.6A CN201811106825A CN108881324B CN 108881324 B CN108881324 B CN 108881324B CN 201811106825 A CN201811106825 A CN 201811106825A CN 108881324 B CN108881324 B CN 108881324B
- Authority
- CN
- China
- Prior art keywords
- node
- cost
- detection
- controller
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 30
- 230000007123 defense Effects 0.000 title claims abstract description 13
- 238000012545 processing Methods 0.000 claims description 50
- 230000002159 abnormal effect Effects 0.000 claims description 38
- 238000004364 calculation method Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000004140 cleaning Methods 0.000 claims description 5
- 238000005457 optimization Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 230000008260 defense mechanism Effects 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种SDN网络的DoS攻击分布式检测与防御方法,针对DoS对于控制器的资源消耗量大的问题,本发明通过在SDN网络中选取一些特殊的节点作为分布式辅助处理节点,然后通过交换机连接选出来的这些网络的剩余计算资源来处理异常的流量,最后将判定正常的报文交给控制器进行处理,达到为控制器减负的目的。
Description
技术领域
本发明属于网络安全领域,特别涉及一种分布式的DoS攻击防御技术。
背景技术
在软件定义网络(Software Defined Network,SDN)中,存在一种特有的拒绝服务攻击(Denial of Service,DoS)形式,叫做数据层到控制层的饱和攻击,攻击者通过向交换机发送大量的无法匹配流表的报文,使得交换机发送大量packet_in信息给控制器,占用宽带资源,增加控制器的处理负担和交换机中无用的流表项,导致正常的服务请求无法及时被响应,达到消耗控制面资源与数据面资源的目的。考虑到在SDN网络中控制器的重要性,一旦控制器遭遇DoS攻击会影响整个SDN网络的正常运行,因此SDN网络需要具备对DoS 针对控制器的攻击特别的关注与处理功能。
目前针对DoS对控制面资源消耗问题主要的解决思路为三种。一是采取更好的算法和策略,提高控制器的处理效率;二是控制SDN交换机进行异常流量转移,在连接SDN控制器的多条链路之间进行负载均衡,避免数据面到控制面的流量拥塞;三是在数据平面和控制平面之间加入一个缓存区,收集异常流量,控制异常流量到达控制器的速率。这三种思路都有一个共同的特点,就是最终依然需要控制器来处理所有的异常流量,对于控制器来说,实质上并没有减少工作量,DoS对于控制器的资源消耗量依然很大。
因此,针对SDN中的DoS攻击,提出既可以有效的进行异常检测并对异常报文进行处理、又可以更大程度的减轻控制器工作负担的防御机制有非常重要的意义。
发明内容
为解决上述技术问题,本发明提出一种SDN网络的DoS攻击分布式检测与防御方法,通过在SDN网络中选取一些特殊的节点作为分布式辅助处理节点,然后通过交换机连接选出来的这些网络的剩余计算资源来处理异常的流量,达到为控制器减负的目的。
本发明采用的技术方案为:一种SDN网络的DoS攻击分布式检测与防御方法,包括:
S1、通过异常流量检测,得到疑似被攻击节点;
S2、在普通节点中选取分布式处理节点;
S3、步骤S2选取的分布式处理节点对疑似被攻击节点的异常流量进行处理。
进一步地,步骤S1具体包括以下分步骤:
S11、控制器对与其直连的链路上的packet_in报文的速率进行监控;
S12、当packet_in报文速率大于第一阈值时,控制器下发指令到相应的节点,节点进行异常流检测,得到疑似被攻击节点。
更进一步地,节点进行异常流检测具体为:
A1节点利用自身计数器收集每个流进入端口的n个时间间隔内的流特征;
A2、收到异常检测的命令后,对目标IP地址的熵值进行计算;
A3、若熵值小于第二阈值,则判定为异常流,继续执行下一跳;否则判定当前节点为疑似被攻击节点。
更进一步地,第二阈值计算式为:
进一步地,步骤S2具体为:首先对各普通节点代价进行计算;然后根据计算出的各普通节点代价以及各普通节点覆盖的节点集选取分布式处理节点。
更进一步地,根据普通节点的计算时间代价、通信代价以及计算资源代价来计算该普通节点代价。
更进一步地,计算时间代价的计算式为:
其中,βi表示第i个普通节点的计算速率,degi表示第i个普通节点的度数。
更进一步地,通信代价计算式为:
其中,rij表示普通节点i与相邻的普通节点j之间链路的传输速率,rm表示普通节点i 经过链路lm的传输速率,k表示普通节点i到控制器的最短路径长度。
更进一步地,计算资源代价的计算式为:
Li=Lave+αdegi
其中,Lave表示普通节点i正常情况下的平均负载量,α为常数。
进一步地,步骤S3具体包括以下分步骤:
S31、报文重定向,每个检测到的疑似被攻击节点将所有发送到自己的流量交给对应的S2步骤中选出的分布式处理节点;
S32、流量清洗,在分布式处理节点进行攻击流量的识别和清洗,最终将判定正常的报文交给控制器进行处理。
本发明的有益效果:本发明的一种SDN网络的DoS攻击分布式检测与防御方法,采用逐跳的异常流量追溯方法,得到异常流量;采用分布式处理节点选取算法从普通节点中选取分布式处理节点,每个检测到的疑似被攻击节点将所有发送到自己的所有流量交给自己所在处理范围的分布式处理节点;处理节点进行攻击流量的识别和清洗,最终将判定正常的报文交给的控制器进行处理,减轻控制器的工作量;本发明的方法既可以有效的进行异常检测并对异常报文进行处理、又可以更大程度的减轻控制器工作负担。
附图说明
图1为本发明实施例提供的SDN网络的DoS攻击分布式检测与防御机制示意图;
图2为本发明实施例提供的异常流量检测流程图;
图3为本发明实施例提供的节点代价计算流程图;
图4为本发明实施例提供的负载和计算资源代价之间的关系曲线;
图5为本发明实施例提供的分布式处理节点选取算法流程图;
图6为本发明实施例提供的报文重定向示意图;
图7为本发明实施例提供的逐跳异常检测示意图。
具体实施方式
为便于本领域技术人员理解本发明的技术内容,下面结合附图对本发明内容进一步阐释。
由于SDN网络中的SDN交换机只关注流量转发功能,其转发策略由SDN控制器决策,故SDN交换机的处理能力往往是比较弱的。为了实现DoS攻击检测与防御机制的分布式、下沉处理,设定每个SDN交换机连接有一个具备异常流量处理能力的终端。本发明中所提到的“节点”,就代表SDN交换机及对应终端的组合。
传统SDN网络的DoS攻击检测与防御机制都是由控制器进行异常流量的处理工作,这种方式会增加控制器的处理负担,导致控制器过载。本发明的方法可以通过交换机所连接网络的剩余计算资源来处理异常的流量,达到为控制器减负的目的。如图1所示为SDN 网络的DoS攻击分布式检测与防御机制示意图,其中交换机B、D及其所连接的主机和网络为处理节点,交换机A、C为发出异常流量的交换机。
本发明的技术方案为:一种SDN网络的DoS攻击分布式检测与防御方法,包括:
S1、通过异常流量检测,得到异常流量;
S2、在普通节点中选取分布式处理节点;
S3、步骤S2选取的分布式处理节点对疑似攻击节点的报文进行处理。
如图2所示,步骤S1的异常检测包括以下两部分:
a、控制器对与它直连的链路上的packet_in报文的速率进行监控,当packet_in报文速率大于第一阈值时,控制器下发指令到相应的交换机,进行交换机的逐跳异常流追溯。第一阈值可以根据与控制器相连链路的带宽确定,为了防止带宽资源被异常流量耗尽,可以设定vth=αB,其中B为链路带宽,α为一个常数,由控制器根据网络状态确定,并且要保证0<α<1。
b、异常流量的检测拟采取熵值检测的方法。熵值是在封闭体系中对无序和随机的计量单位。随机程度越高,熵值越高,随机程度越低,熵值越低。选择熵值检测的原因是在交换机进行异常检测无法使用太过复杂的算法,选定的检测方式一定要是既复杂度小,又可以有效检测出异常。而利用熵值的检测方法是一种轻量级的检测方法,同时也是DoS攻击比较常使用的检测方法,符合以上条件。
在发生DoS攻击时,大量攻击报文攻击某几个主机,会导致目的IP地址的熵值骤减,我们利用这个特性来对异常流量进行检测。
首先,交换机利用自身计数器收集每个流量进入端口的n个时间间隔内的流量特征,在收到异常检测的指令后,根据H(X)=-p(X)logp(X)公式算出目的IP地址的熵值。
因为不同节点的网络环境不同,将计算结果与第二阈值进行比较,若计算出的IP地址的熵值小于第二阈值,即Hi(dstIP)<Hth(dstIP),则判定流异常;接着通知下一跳交换机进行异常流检测,直到计算出的IP地址的熵值大于或等于第二阈值,则将当前执行异常流判断的这个交换机判定为异常流量发出的交换机。
步骤S2通过节点代价的计算,选出分布式处理节点,对异常流进行处理,减轻控制器的工作量。
如图3所示,节点代价计算主要包括三个部分:计算时间代价,通信代价,计算资源代价;各自计算过程如下
计算时间代价:计算时间代价表示处理节点在处理异常报文时的时间代价。要计算时间代价与两个参数有关,一个是处理节点的计算速率,另一个是处理节点所需要处理的节点量,在本实施例中用节点度数表示。假设节点i的计算速率为βi,度数为degi,则其计算时间代价
通信代价:通信代价包括从处理节点到控制器的通信代价以及从普通节点到控制器的通信代价。对于从处理节点到控制器的通信代价,我们可以使用处理节点发送单位报文到控制器的时间来衡量,假设对于节点i,其到控制器的最短路[i,c]长度为k,经过链路l1,l2,…lk的传输速率分别为r1,r2,…rk,则时间代价为
计算资源代价:与节点的计算负载有关,节点的计算负载越大,则计算资源代价也就越高。假设当节点达到其最大负载时的计算资源代价为Cproh,当节点处于零负载时,节点的计算资源代价为Cprol。假设节点i最大的负载为Lmaxi,若选择节点i为处理节点,则其负载与节点i本身的计算负载和需要处理的异常报文量有关,则可以得到节点i的负载为
Li=Lave+αdegi
其中,Lave表示节点i正常情况下的平均负载量,αdegi表示处理异常报文的负载量,α是一个常数。
负载对计算资源代价的影响是一个发展变化的过程,而逻辑斯蒂曲线预测对象在其发展过程中呈现出的与生物类似的发展变化过程。因此本实施例用逻辑斯蒂曲线对负载和计算资源代价之间的关系进行描述。其关系曲线如图4所示。
如图5所示,在计算得到每一个节点的代价基础上,通过节点选取算法来选出最合适的分布式处理节点。
这是一个0-1整数规划,是一种NP难问题,我们可以使用近似算法对它进行求解。可以将这个问题看作是一个线性规划进行求解。
求解线性规划问题:
对得到的解做二次处理,对于0≤ni≤0.5,判定ni=0,即节点i为普通节点。对于0.5≤ni≤1,判定ni=1,即节点i为处理节点。这样可以得到一个2倍近似解。
通过分布式处理节点算法选出分布式处理节点后,进行报文重定向,报文重定向是指每个检测到的疑似被攻击节点将所有发送到自己的所有流量交给自己所在处理范围的分布式处理节点。分布式处理节点接收疑似被攻击节点的流量,并进行流量清洗,流量清洗是指在处理节点进行攻击流量的识别和清洗,最终将判定正常的报文交给的控制器进行处理。
报文重定向示意图如图6所示,图6中A为选定的辅助处理节点,B和C为发出异常流量的交换机,白色填充箭头指向为一般情况下报文的流向,黑色填充箭头指向为发生攻击后报文重定向的报文流向
疑似攻击节点回溯示意图如图7所示,其中X表示检测出异常的端口,黑色填充箭头指向表示回溯方向。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (5)
1.一种SDN网络的DoS攻击分布式检测与防御方法,其特征在于,包括:
S1、通过异常流量检测,得到疑似被攻击节点;
S2、在普通节点中选取分布式处理节点;步骤S2具体为:首先对各普通节点代价进行计算;然后根据计算出的各普通节点代价以及各普通节点覆盖的节点集选取分布式处理节点;根据普通节点的计算时间代价、通信代价以及计算资源代价来计算该普通节点代价;
计算时间代价的计算式为:
其中,βi表示第i个普通节点的计算速率,degi表示第i个普通节点的度数;
通信代价计算式为:
其中,rij表示普通节点i与相邻的普通节点j之间链路的传输速率,rm表示普通节点i经过链路lm的传输速率,k表示普通节点i到控制器的最短路径长度;
计算资源代价的计算式为:
Li=Lave+αdegi
其中,Lave表示普通节点i正常情况下的平均负载量,α为常数;
S3、步骤S2选取的分布式处理节点对疑似被攻击节点的异常流量进行处理;具体为:用逻辑斯蒂曲线对负载和计算资源代价之间的关系进行描述,关系曲线方程式为:其中,k=Cproh,代价在满负载时为近似Cproh的值Cproh-ε,其中,ε为一个任意小的值;代价在负载为0时为Cprol+ε,得到计算资源代价的表达式为
通过节点选取算法来选出最合适的分布式处理节点,如下:
求解线性规划问题:
对得到的解做二次处理,对于0≤ni≤0.5,判定ni=0,即节点i为普通节点;对于0.5≤ni≤1,判定ni=1,即节点i为处理节点。
2.根据权利要求1所述的一种SDN网络的DoS攻击分布式检测与防御方法,其特征在于,步骤S1具体包括以下分步骤:
S11、控制器对与其直连的链路上的packet_in报文的速率进行监控;
S12、当packet_in报文速率大于第一阈值时,控制器下发指令到相应的节点,节点进行异常流检测,得到疑似被攻击节点。
3.根据权利要求2所述的一种SDN网络的DoS攻击分布式检测与防御方法,其特征在于,节点进行异常流检测具体为:
A1、节点利用自身计数器收集每个流进入端口的n个时间间隔内的流特征;
A2、收到异常检测的命令后,对目标IP地址的熵值进行计算;
A3、若熵值小于第二阈值,则判定为异常流,继续执行下一跳;否则判定当前节点为疑似被攻击节点。
5.根据权利要求4所述的一种SDN网络的DoS攻击分布式检测与防御方法,其特征在于,步骤S3具体包括以下分步骤:
S31、报文重定向,每个检测到的疑似被攻击节点将所有发送到自己的流量交给对应的S2步骤中选出的分布式处理节点;
S32、流量清洗,在分布式处理节点进行攻击流量的识别和清洗,最终将判定正常的报文交给控制器进行处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811106825.6A CN108881324B (zh) | 2018-09-21 | 2018-09-21 | 一种SDN网络的DoS攻击分布式检测与防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811106825.6A CN108881324B (zh) | 2018-09-21 | 2018-09-21 | 一种SDN网络的DoS攻击分布式检测与防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108881324A CN108881324A (zh) | 2018-11-23 |
CN108881324B true CN108881324B (zh) | 2020-04-14 |
Family
ID=64324435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811106825.6A Active CN108881324B (zh) | 2018-09-21 | 2018-09-21 | 一种SDN网络的DoS攻击分布式检测与防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881324B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981615B (zh) * | 2019-03-12 | 2023-11-14 | 上海纽盾科技股份有限公司 | 基于区块链的防攻击系统及方法 |
CN111800383A (zh) * | 2020-06-02 | 2020-10-20 | 深圳供电局有限公司 | 一种基于SDN的DDos流量检测方法及装置 |
CN111866601B (zh) * | 2020-07-21 | 2021-10-22 | 中国科学技术大学 | 一种基于合作博弈的移动边缘场景中的视频码率决策方法 |
CN112702309A (zh) * | 2020-11-24 | 2021-04-23 | 福建师范大学 | 一种SDN环境中的DDoS攻击溯源方法及终端 |
CN112910889B (zh) * | 2021-01-29 | 2022-05-13 | 湖南大学 | SDN中基于FGD-FM的LDoS攻击检测与缓解方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107370756A (zh) * | 2017-08-25 | 2017-11-21 | 北京神州绿盟信息安全科技股份有限公司 | 一种蜜网防护方法及系统 |
CN107425999A (zh) * | 2017-04-20 | 2017-12-01 | 电子科技大学 | 一种低开销的安全检测节点动态部署方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753863B (zh) * | 2013-12-26 | 2018-10-26 | 中国移动通信集团公司 | 一种分布式拒绝服务攻击的防御方法、设备及系统 |
US9172651B2 (en) * | 2014-02-14 | 2015-10-27 | Telefonaktiebolaget L M Ericsson (Publ) | Denial of service prevention in a software defined network |
CN104202336A (zh) * | 2014-09-22 | 2014-12-10 | 浪潮电子信息产业股份有限公司 | 一种基于信息熵的DDoS攻击检测方法 |
CN104378380A (zh) * | 2014-11-26 | 2015-02-25 | 南京晓庄学院 | 一种基于SDN架构的识别与防护DDoS攻击的系统及方法 |
CN104539625B (zh) * | 2015-01-09 | 2017-11-14 | 江苏理工学院 | 一种基于软件定义的网络安全防御系统及其工作方法 |
CN107018084B (zh) * | 2017-04-12 | 2020-10-27 | 南京工程学院 | 基于sdn架构的ddos攻击防御网络安全方法 |
CN107438066B (zh) * | 2017-06-21 | 2020-04-17 | 浙江大学 | 一种基于SDN控制器的DoS/DDoS攻击防御模块及方法 |
-
2018
- 2018-09-21 CN CN201811106825.6A patent/CN108881324B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107425999A (zh) * | 2017-04-20 | 2017-12-01 | 电子科技大学 | 一种低开销的安全检测节点动态部署方法 |
CN107370756A (zh) * | 2017-08-25 | 2017-11-21 | 北京神州绿盟信息安全科技股份有限公司 | 一种蜜网防护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108881324A (zh) | 2018-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881324B (zh) | 一种SDN网络的DoS攻击分布式检测与防御方法 | |
US10771389B2 (en) | Virtual tunnel endpoints for congestion-aware load balancing | |
US7746784B2 (en) | Method and apparatus for improving traffic distribution in load-balancing networks | |
US10986021B2 (en) | Flow management in networks | |
CN106713182B (zh) | 一种处理流表的方法及装置 | |
US9634940B2 (en) | Adaptive routing using inter-switch notifications | |
CN102118319B (zh) | 流量负载均衡方法和装置 | |
US8732832B2 (en) | Routing apparatus and method for detecting server attack and network using the same | |
US20150180769A1 (en) | Scale-up of sdn control plane using virtual switch based overlay | |
US20120002543A1 (en) | Method and apparatus for handling traffic in a data communication network | |
CN104753828A (zh) | 一种sdn控制器、数据中心系统和路由连接方法 | |
Attarha et al. | A load balanced congestion aware routing mechanism for Software Defined Networks | |
CN109088822B (zh) | 数据流量转发方法、装置、系统、计算机设备及存储介质 | |
Tadesse et al. | Energy-efficient traffic allocation in SDN-basec backhaul networks: Theory and implementation | |
CN108924825A (zh) | 一种面向SDWSNs的高能效信任管理与可信路由方法 | |
CN115086227A (zh) | 转发策略的确定方法、装置、设备及存储介质 | |
Abu-Shareha | Integrated Random Early Detection for Congestion Control at the Router Buffer. | |
US8699373B1 (en) | Service-card load distribution | |
Jiang et al. | An explicit rate control framework for lossless ethernet operation | |
CN116547956A (zh) | 用于负载均衡的设备和方法 | |
Mundada et al. | A survey of congestion in Wireless Sensor Networks | |
Wang et al. | Efficient deployment of virtual network functions to achieve load balance in cloud networks | |
CN113767597B (zh) | 用于基于周期的负载均衡的网络设备、系统和方法 | |
Mon et al. | Flow path computing in software defined networking | |
Kumari et al. | An Efficient Load Balancing Algorithm in Software Defined Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |