CN109005157B - 一种软件定义网络中DDoS攻击检测与防御方法与系统 - Google Patents
一种软件定义网络中DDoS攻击检测与防御方法与系统 Download PDFInfo
- Publication number
- CN109005157B CN109005157B CN201810746512.0A CN201810746512A CN109005157B CN 109005157 B CN109005157 B CN 109005157B CN 201810746512 A CN201810746512 A CN 201810746512A CN 109005157 B CN109005157 B CN 109005157B
- Authority
- CN
- China
- Prior art keywords
- port
- attack
- suspicious
- switch
- window
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种软件定义网络中的DDoS攻击检测与防御方法与系统,包括:收集packet_in数据包;提取窗口中数据包的源IP、源端口、目的IP、目的端口和协议类型五元特征,计算五元特征熵值;判断窗口源IP熵值是否超过阈值,若是,判定为可疑流量,否则,过滤该窗口流量;采用机器学习判别可疑流量是否存在攻击,若是,判定为攻击流量,否则,过滤该可疑流量;将攻击流量中IP熵值最大的交换机端口标志为可疑端口,被重复检测为可疑端口判定为攻击端口;防御规则下发至攻击端口所在交换机,从转发层面过滤攻击流量。本发明结合五元特征熵值和机器学习算法检测DDoS攻击,定位并及时采取防御措施,从转发层面过滤大量恶意流量,保护控制器和交换机。
Description
技术领域
本发明属于网络安全领域,更具体地,涉及一种软件定义网络中的DDoS攻击检测与防御方法与系统。
背景技术
软件定义网络(Software Defined Network,SDN)是一种新型的网络架构,具有控制转发分离、集中控制和可编程性的特点。其集中控制的特性,给软件编程提供了极大的便利的同时,也带来了一系列安全问题。SDN控制器集中管理网络资源,一旦控制器单点失效,整个网络将面临瘫痪的风险。
在各种网络安全问题中,DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是一种分布式、大范围协同作战的网络攻击方式,这种攻击方式易于发动、难于防御、极易对网络造成严重的危害。而SDN网络中的DDoS攻击不仅会对目标主机造成严重危害,更会对网络中交换机和控制器产生严重影响,严重时整个SDN网络将彻底崩溃。
当前已经有学者致力于SDN网络中的DDoS攻击检测研究,可分为基于机器学习方法的攻击检测和基于统计学方法的攻击检测。(1)基于机器学习的攻击检测方式周期性收集交换机流表项的统计数据,利用机器学习方法对统计数据进行判别。机器学习的攻击检测方式分析DDoS攻击连接特征,在控制器上维护一个收集线程,周期性向全网中交换机发送请求消息以获取流表中的统计信息。机器学习方法数据收集方式给控制器造成一定负载,且网络规模越大,对控制器造成负载越大。(2)基于统计学方法的攻击检测方式,收集packet_in数据包,提取数据包中的一个或多个特征,采用统计学方法对特征序列进行判别。当采用目的IP熵值这一特征量来检测攻击时,在实验网络中多次测试确定一个阈值。但是,该方式必须考虑单一特征量如何确定一个合理阈值,且该方式不具有自适应性且特征单一,容易制造一种攻击绕过检测。当采用多维信息熵值来检测攻击时,综合考虑目的IP、目的端口、源IP三个特征量。然而该方式必须考虑如何合理评估三个特征量之间的关系来检测DDoS攻击。
发明内容
针对现有技术的缺陷,本发明的提供一种软件定义网络中DDoS攻击检测与防御方法与系统,该方法结合五元特征的熵值和机器学习算法,检测DDoS攻击,定位并及时采取防御措施,从转发层面过滤大量恶意流量,保护SDN控制器和交换机。
为实现上述目的,一方面,本发明实施例提供了一种软件定义网络中的DDoS攻击检测与防御方法,该方法包括以下步骤:
S1.收集交换机上发给控制器的packet_in数据包;
S2.采取滑动窗口机制,提取每个窗口中数据包的源IP、源端口、目的IP、目的端口和协议类型五元特征,并计算每个窗口的五元特征的熵值;
S3.判断每个窗口的源IP熵值是否超过阈值,若否,则过滤该窗口的流量,若是,则判定该窗口的流量为可疑流量;
S4.采用机器学习算法判别可疑流量是否存在攻击,若是,则判定为攻击流量,否则,过滤该可疑流量;
S5.将攻击流量中源IP熵值最大的交换机端口标志为可疑端口,被重复检测为可疑端口判定为攻击端口;
S6.防御规则下发至攻击端口所在的交换机,从转发层面过滤攻击流量。
具体地,依据所述网络中主机的数量设定滑动窗口的大小。
具体地,所述阈值为所述网络中最大的源IP熵值。
具体地,机器学习算法为核函数为RBF的SVM。
具体地,所述防御规则并非直接下发到攻击端口所在交换机上,而是经过规则缓存队列,具体为:
判断规则缓存队列中是否存在该防御规则,若存在,则不必下发;否则,则将该防御规则添加到规则缓存队列中,并在控制器上下发该防御规则到攻击端口所在的交换机上。
为实现上述目的,另一方面,本发明实施例提供了一种软件定义网络中的DDoS攻击检测与防御系统,所述系统包括以下模块:
收集模块,用于收集交换机上发给控制器的packet_in数据包;
特征提取模块,用于采取滑动窗口机制,提取每个窗口中数据包的源IP、源端口、目的IP、目的端口和协议类型五元特征,并计算每个窗口的五元特征的熵值;
攻击检测模块,用于判断每个窗口的源IP熵值是否超过阈值,若否,则过滤该窗口的流量,若是,则判定该窗口的流量为可疑流量;采用机器学习算法判别可疑流量是否存在攻击,若是,则判定为攻击流量,否则,过滤该可疑流量;
定位模块,用于将攻击流量中源IP熵值最大的交换机端口标志为可疑端口,被重复检测为可疑端口判定为攻击端口;
防御模块,用于将防御规则下发至攻击端口所在的交换机,从转发层面过滤攻击流量。
具体地,依据所述网络中主机的数量设定滑动窗口的大小。
具体地,所述阈值为所述网络中最大的源IP熵值。
具体地,机器学习算法为核函数为RBF的SVM。
具体地,所述防御规则并非直接下发到攻击端口所在交换机上,而是经过规则缓存队列,具体为:
判断规则缓存队列中是否存在该防御规则,若存在,则不必下发;否则,则将该防御规则添加到规则缓存队列中,并在控制器上下发该防御规则到攻击端口所在的交换机上。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,具有以下有益效果:
(1)本发明通过改进基于机器学习方法的攻击检测中数据收集的方式,收集交换机上发给控制器的packet_in数据包,复用了控制器的消息接收机制,与周期性收集流表项信息相比,有效的降低了控制器负载。
(2)本发明通过采用两级攻击检测的方式,一级检测模块通过源IP熵值过滤大量正常流量,二级检测模块通过SVM检测模型判别网络中是否存在攻击,定位并及时采取防御措施,从转发层面过滤大量恶意流量,保护SDN控制器和交换机,检测准确率更高。
(3)本发明通过源IP、源端口、目的IP、目的端口和协议类型五元特征描述网络中源IP和目的IP的分散性,能在攻击发生的早期检测出来并进行防御。
附图说明
图1为本发明提供的一种软件定义网络中的DDoS攻击检测与防御方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为本发明提供的一种软件定义网络中的DDoS攻击检测与防御方法流程图。如图1所示,该方法包括以下步骤:
S1.收集交换机上发给控制器的packet_in数据包;
S2.采取滑动窗口机制,提取每个窗口中数据包的源IP、源端口、目的IP、目的端口和协议类型五元特征,并计算每个窗口的五元特征的熵值;
S3.判断每个窗口的源IP熵值是否超过阈值,若否,则过滤该窗口的流量,若是,则判定该窗口的流量为可疑流量;
S4.采用机器学习算法判别可疑流量是否存在攻击,若是,则判定为攻击流量,否则,过滤该可疑流量;
S5.将攻击流量中源IP熵值最大的交换机端口标志为可疑端口,被重复检测为可疑端口判定为攻击端口;
S6.防御规则下发至攻击端口所在的交换机,从转发层面过滤攻击流量。
步骤S1.收集交换机上发给控制器的packet_in数据包。
SDN网络中DDoS攻击不仅对目标主机造成危害,更对交换机和控制器产生影响。攻击者在SDN网络中发起伪造源IP的DDoS攻击时,交换机接收到大量不同源IP的攻击数据包,这些数据包在流表上匹配失败,触发交换机上发大量packet_in消息。控制器接收到这些异常的packet_in消息,消耗大量资源处理,并向交换机下发流表项,这些无用流表项占据交换机的流表空间。根据SDN网络中DDoS攻击特征,数据收集模块能直接收集的数据有:网络中攻击者直接发送的异常流量、攻击流量产生的反射packet_in消息、交换机中大量无用的流表项。
控制器收集交换机中的流表项,需要在控制器上维护一个周期性线程,网络规模增大,对控制器负载加大。收集packet_in消息复用控制器的消息接收机制,不需要开启额外的数据收集线程,与周期性收集流表项相比,降低了控制器负载。本发明收集交换机上发给控制器的packet_in消息。
步骤S1之后、步骤S2之前,还可以包括对packet_in数据包的预处理。
原始packet_in数据中包含了大量无用信息和冗余信息,需要进行精简和提炼。主要包括三个方面:
1.过滤不合法的数据包
不同类型ip地址的数据包会对检测结果产生一定干扰。本发明选用ipv4类型数据包,因此,广播包和非ipv4类型的数据包均被视为不合法的数据包,这类数据包将被过滤。
2.过滤大量连续相同packet_in数据包
从交换机上发packet_in消息到控制器下发flow_mod消息这一段时间内,交换机接收到相同数据包时会再次匹配失败,将上发相同packet_in数据包,这种连续相同数据包不包含有效信息,将被过滤。
3.填补缺失信息
将packet_in数据包中某些缺失字段填充为NULL。
S2.采取滑动窗口机制,提取每个窗口中数据包的源IP、源端口、目的IP、目的端口和协议类型五元特征,并计算每个窗口的五元特征的熵值。
(一)特征选取的说明
当发生DDoS攻击时,攻击者为了绕过网络防护设备,通常会伪造源IP,网络报文中源IP类型增加,目的IP分布集中。为了验证这种规律,分别统计MIT Lincoln实验室开发的DARPA1999和2000数据集中的共14万条数据。结果如表1所示。
表1
从表1中可知,正常状况下,网络中源IP和目的IP种类相当,源端口和目的端口种类相当,且源IP、源端口、目的IP、目的端口分布在一定范围内;当发生DDoS攻击时,网络中源IP、源端口和目的端口种类陡然增大,目的IP分布集中。
在SDN网络中,发送的攻击数据包采用伪造IP的方式,在流表上匹配失败,控制器接收到大量反射产生的packet_in数据包,这些packet_in数据包包含攻击数据包的包头信息,因此,本发明选用源IP、源端口、目的IP、目的端口和协议类型这五元组作为SDN网络中DDoS攻击检测的特征量。
(二)特征熵值的说明
正常情况下,网络流量具有稳定性和对称性,当网络中发生伪造IP的DDoS攻击时,源IP被大量伪造,目的IP分布集中。采用信息熵来衡量网络中通信流量的丰富程度。
在信息论中,熵是随机程度的度量,一个系统随机程度越高,信息分布越分散,熵值越高,反之,系统随机程度越低,熵值越低。Shannon公式:I(A)=-P(A)*logP(A),其中,I(A):事件A发生所提供的信息量;P(A):事件A发生的概率。
为了详细说明特征的熵值计算,以源IP熵值计算为例说明基本流程。一个窗口中,不同的源IP分别记为1,2,3…n,概率分别为p1,p2,...,pn,则该窗口中源IP熵值如下:熵值E越大,源IP分布越广泛,差异越大;熵值E越小,源IP互异性越小。
(三)特征熵值的计算
本发明采取滑动窗口机制计算熵值,窗口大小是采样数据包的数目和计算熵值的单位。窗口可以依据时间划分,也可以根据数量划分。由于网络数据中数据包的发送和接收并不是恒定的,采用时间划分的方式数据包数量浮动较大,此时熵值的计算难以显示出规律,因此本发明依据SDN网络中主机的数量设定窗口大小。
采用基于数量的滑动窗口机制,设置一个窗口大小为SIZE,计算过程如下:
1.当前窗口作用于控制器接收到的packet_in数据包序列,窗口内包含SIZE个packet_in数据包,每个数据包对应一组五条特征。
2.统计当前窗口内各特征出现的次数,根据次数和窗口大小计算每个特征出现的概率。
3.根据每个特征出现的概率,计算当前窗口内各特征的熵值。
4.滑动窗口向后移动,去除第一项,添加进最后一项,重复步骤1-3。
本发明在实验网络中采用10、20、50、75、100、150、200、255、300、350这10种窗口大小,做对比实验。最终结果显示,当滑动窗口大小为50时,检测模型检测效果最佳,因此本发明选择50作为滑动窗口大小。
S3.判断每个窗口的源IP熵值是否超过阈值,若否,则过滤该窗口的流量,若是,则判定该窗口的流量为可疑流量。
源IP熵值检测作为一级检测,用于过滤大量正常流量,阈值采用网络中最大的源IP熵值作为阈值。当网络规模一定时,控制器根据网络中主机数目和熵值公式计算最大的源IP熵值。SDN控制器集中管理SDN网络,能动态感知网络中主机数量,因此,本发明每隔1s更新一次阈值。
S4.基于机器学习判别可疑流量是否存在攻击,若是,则判定为攻击流量。
基于机器学习的攻击检测作为二级检测,本发明选用SVM算法,该算法作为一种经典的模式识别算法,泛化能力强,无论对大样本还是小样本都有较好的分类效果。具体包括以下步骤:
S401.收集实验网络中正常流量和攻击流量,结合DARPA数据集中正常流量和攻击流量,作为训练数据;
训练数据采用离线数据和SDN网络在线数据相结合。离线数据采用DARPA2000中的LLS_DDOS_2.0.2的攻击流量作为负样本,DARPA1999中第一周的部分正常流量作为正样本;在线数据采用实验拓扑中的模拟流量数据,在实验SDN网络环境中基于正常网络通信流量的特性,制造背景流量作为正样本,在网络中发起synflood、udpflood和icmpflood不同混合比例的攻击,数据收集模块收集此时的数据作为负样本。将离线和在线的数据混合,提取训练样本的五元特征。
S402.使用SVM算法对训练数据进行训练,得到SVM攻击检测模型;
本发明采用RBF核函数,该核函数的参数更少,能有效的降低模型的复杂程度,还能减少数值上的运算难度。为了确定RBF核函数最优的C和g,使C在[0.001,0.01,0.1,1,10,100,1000]范围内,g在[0.0001,0.0005,0.001,0.005,0.01,0.1,1]范围内,采用三层交叉验证,使用网格参数寻优的方法,确定范围内最优的C和g。
训练过程:将SDN网络中DDoS攻击训练样本映射到高维空间中,利用SVM算法思想在特征空间中寻找最优化的DDoS攻击检测超平面,形成DDoS攻击检测函数。
S403.利用SVM攻击检测模型判别将可疑流量是否存在攻击,若是,则判定为攻击流量。
提取可疑流量的五元组特征,并通过RBF核函数映射到特征空间中,作为攻击检测函数的输入,利用DDoS攻击检测函数判别五元组是否存在攻击。
S5.将攻击流量中IP熵值最大的交换机端口标志为可疑端口,被重复检测为可疑端口判定为攻击端口。
攻击定位利用了滑动窗口队列,给每个滑动窗口的五元组添加对应的交换机端口号,作为五元组的端口标志。分别计算每个滑动窗口中交换机端口的packet_in数据包的源IP熵值,将源IP熵值最大的交换机端口作为本次滑动窗口的交换机端口标志。当本次滑动窗口生成的五元组熵值被检测为攻击流量时,则该交换机端口标志为可疑端口。
考虑当DDoS攻击发生时,靠近攻击源的接入交换机上发的packet_in数据包最多且源IP最分散,因此,选用源IP熵值最大的交换机端口作为五元组端口标志。
当攻击检测模块检测到某条五元组为攻击数据时,对应的五元组端口标志被定义为可疑端口,加入可疑端口队列。只有持续一段时间内被重复检测为可疑端口的交换机端口升级为攻击端口。
可疑端口队列是为了降低误判。只有持续一段时间内都被定义为可疑端口的交换机端口是攻击端口。可疑端口队列保存10s内的可疑端口数目,当一个可疑端口在该队列中出现次数大于3时,该可疑端口升级为攻击端口。
基于端口熵值的攻击定位,优先定位SDN网络中最接近攻击源的接入交换机端口。接入交换机发送的packet_in消息最猛烈,且控制器批量下发一条路径上的flow_mod消息,中间层的交换机上发packet_in消息比接入层少。
步骤S6.防御规则下发至攻击端口所在的交换机,从转发层面过滤攻击流量。
防御规则采用流表项的形式存在于交换机中,该条流表项比普通转发流表项优先级高,生存时间为30s。当30s内DDoS攻击停止,则该流表项自动失效,保证攻击结束后网络通信能正常进行。对于定位的攻击端口,防御模块选用了流表项的Ingress port、priority、hard_timeout、ide_timeout和action几个属性,其生成的防御规则表示从交换机攻击端口进入的数据包不被转发,直接丢弃。与启用控制器的防火墙相比,从转发层面过滤攻击流量这种方式对控制器负载更小。
防御规则并非直接下发到攻击端口所在交换机上,需要经过一个规则缓存队列,主要从以下两个方面考虑:
1.当该攻击端口被多次定位时,若每次都向该交换机端口下发相同规则,浪费控制器资源。
2.当缓存队列中同一条规则的下发时间相差超过3s,则应重新下发规则。这说明上一条规则没有下发成功或者没有生效,需要重新下发,保证攻击端口能安装相应防御规则。
判断规则缓存队列中是否存在该防御规则,若存在,则不必下发;否则,则将该防御规则添加到规则缓存队列中,并在控制器上下发该规则到攻击端口所在的交换机上。
规则缓存队列长度动态变化,为3s内生成规则的数量。缓存队列避免了相同规则一定时间内被多次下发,同时保证了攻击端口的防御规则下发成功。
对于来自多个接入层交换机上的DDoS攻击,优先定位攻击最强的交换机端口,下发防御规则过滤此端口的攻击流量,接着定位下一个攻击端口并采取防御措施,直至定位防御所有攻击端口。
相应地,一种软件定义网络中的DDoS攻击检测与防御系统,所述系统包括以下模块:
收集模块,用于收集交换机上发给控制器的packet_in数据包;
特征提取模块,用于采取滑动窗口机制,提取每个窗口中数据包的源IP、源端口、目的IP、目的端口和协议类型五元特征,并计算每个窗口的五元特征的熵值;
攻击检测模块,用于判断每个窗口的源IP熵值是否超过阈值,若否,则过滤该窗口的流量,若是,则判定该窗口的流量为可疑流量;采用机器学习算法判别可疑流量是否存在攻击,若是,则判定为攻击流量,否则,过滤该可疑流量;
定位模块,用于将攻击流量中源IP熵值最大的交换机端口标志为可疑端口,被重复检测为可疑端口判定为攻击端口;
防御模块,用于将防御规则下发至攻击端口所在的交换机,从转发层面过滤攻击流量。
以上,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种软件定义网络中的DDoS攻击检测与防御方法,其特征在于,该方法包括以下步骤:
S1.收集交换机上发给控制器的packet_in数据包;
S2.采取滑动窗口机制,提取每个窗口中数据包的源IP、源端口、目的IP、目的端口和协议类型五元特征,并计算每个窗口的五元特征的熵值;
S3.判断每个窗口的源IP熵值是否超过阈值,若否,则过滤该窗口的流量,若是,则判定该窗口的流量为可疑流量;
S4.采用机器学习算法判别可疑流量是否存在攻击,若是,则判定为攻击流量,否则,过滤该可疑流量;
S5.将攻击流量中源IP熵值最大的交换机端口标志为可疑端口,被重复检测为可疑端口的端口判定为攻击端口;
S6.将防御规则下发至攻击端口所在的交换机,从转发层面过滤攻击流量。
2.如权利要求1所述的方法,其特征在于,依据所述网络中主机的数量设定滑动窗口的大小。
3.如权利要求1或2所述的方法,其特征在于,所述阈值为所述网络中最大的源IP熵值。
4.如权利要求1或2所述的方法,其特征在于,机器学习算法为核函数为RBF的SVM。
5.如权利要求1或2所述的方法,其特征在于,所述防御规则并非直接下发到攻击端口所在交换机上,而是经过规则缓存队列,具体为:
判断规则缓存队列中是否存在该防御规则,若存在,则不必下发;否则,则将该防御规则添加到规则缓存队列中,并在控制器上下发该防御规则到攻击端口所在的交换机上。
6.一种软件定义网络中的DDoS攻击检测与防御系统,其特征在于,所述系统包括以下模块:
收集模块,用于收集交换机上发给控制器的packet_in数据包;
特征提取模块,用于采取滑动窗口机制,提取每个窗口中数据包的源IP、源端口、目的IP、目的端口和协议类型五元特征,并计算每个窗口的五元特征的熵值;
攻击检测模块,用于判断每个窗口的源IP熵值是否超过阈值,若否,则过滤该窗口的流量,若是,则判定该窗口的流量为可疑流量;采用机器学习算法判别可疑流量是否存在攻击,若是,则判定为攻击流量,否则,过滤该可疑流量;
定位模块,用于将攻击流量中源IP熵值最大的交换机端口标志为可疑端口,被重复检测为可疑端口的端口判定为攻击端口;
防御模块,用于将防御规则下发至攻击端口所在的交换机,从转发层面过滤攻击流量。
7.如权利要求6所述的系统,其特征在于,依据所述网络中主机的数量设定滑动窗口的大小。
8.如权利要求6或7所述的系统,其特征在于,所述阈值为所述网络中最大的源IP熵值。
9.如权利要求6或7所述的系统,其特征在于,机器学习算法为核函数为RBF的SVM。
10.如权利要求6或7所述的系统,其特征在于,所述防御规则并非直接下发到攻击端口所在交换机上,而是经过规则缓存队列,具体为:
判断规则缓存队列中是否存在该防御规则,若存在,则不必下发;否则,则将该防御规则添加到规则缓存队列中,并在控制器上下发该防御规则到攻击端口所在的交换机上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810746512.0A CN109005157B (zh) | 2018-07-09 | 2018-07-09 | 一种软件定义网络中DDoS攻击检测与防御方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810746512.0A CN109005157B (zh) | 2018-07-09 | 2018-07-09 | 一种软件定义网络中DDoS攻击检测与防御方法与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109005157A CN109005157A (zh) | 2018-12-14 |
CN109005157B true CN109005157B (zh) | 2020-07-10 |
Family
ID=64599983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810746512.0A Active CN109005157B (zh) | 2018-07-09 | 2018-07-09 | 一种软件定义网络中DDoS攻击检测与防御方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109005157B (zh) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474623B (zh) * | 2018-12-25 | 2022-03-01 | 杭州迪普科技股份有限公司 | 网络安全防护及其参数确定方法、装置及设备、介质 |
CN109768981B (zh) * | 2019-01-20 | 2021-02-02 | 北京工业大学 | 一种在sdn架构下基于机器学习的网络攻击防御方法和系统 |
CN109617931B (zh) * | 2019-02-20 | 2020-11-06 | 电子科技大学 | 一种SDN控制器的DDoS攻击防御方法及防御系统 |
CN110011983B (zh) * | 2019-03-19 | 2021-02-19 | 中国民航大学 | 一种基于流表特征的拒绝服务攻击检测方法 |
CN109995770B (zh) * | 2019-03-19 | 2021-03-26 | 中国民航大学 | 一种基于队列分布的LDoS攻击检测方法 |
CN110149321A (zh) * | 2019-05-06 | 2019-08-20 | 长沙市智为信息技术有限公司 | 一种应用于sdn网络中ddos攻击的检测及防御方法和装置 |
CN110138759A (zh) * | 2019-05-06 | 2019-08-16 | 华东师范大学 | SDN环境下针对Packet-In注入攻击的轻量级自适应检测方法及系统 |
CN110225037B (zh) * | 2019-06-12 | 2021-11-30 | 广东工业大学 | 一种DDoS攻击检测方法和装置 |
CN110798442B (zh) * | 2019-09-10 | 2023-01-20 | 广州西麦科技股份有限公司 | 数据注入攻击检测方法及相关装置 |
CN110784449A (zh) * | 2019-09-23 | 2020-02-11 | 太仓红码软件技术有限公司 | 一种基于空间编排的针对分布式攻击的网络安全系统 |
CN110535888B (zh) * | 2019-10-12 | 2022-03-29 | 广州西麦科技股份有限公司 | 端口扫描攻击检测方法及相关装置 |
CN110912909A (zh) * | 2019-11-29 | 2020-03-24 | 北京工业大学 | 一种针对dns服务器的ddos攻击检测方法 |
CN113132316A (zh) * | 2019-12-31 | 2021-07-16 | 深信服科技股份有限公司 | 一种Web攻击检测方法、装置、电子设备及存储介质 |
CN111200614B (zh) * | 2020-01-07 | 2021-10-22 | 中山大学 | 一种针对第三方匿名EDoS攻击的防御方法及系统 |
CN113141331A (zh) * | 2020-01-17 | 2021-07-20 | 深信服科技股份有限公司 | 一种xss攻击检测方法、装置、设备及介质 |
CN111698214A (zh) * | 2020-05-15 | 2020-09-22 | 平安科技(深圳)有限公司 | 网络攻击的安全处理方法、装置及计算机设备 |
CN111786967B (zh) * | 2020-06-17 | 2022-02-01 | 清华大学 | DDoS攻击的防御方法、系统、节点及存储介质 |
CN112702309A (zh) * | 2020-11-24 | 2021-04-23 | 福建师范大学 | 一种SDN环境中的DDoS攻击溯源方法及终端 |
CN112702347A (zh) * | 2020-12-24 | 2021-04-23 | 滨州学院 | 一种基于sdn入侵检测技术 |
CN112788062B (zh) * | 2021-01-29 | 2022-03-01 | 湖南大学 | SDN中基于ET-EDR的LDoS攻击检测与缓解方法 |
CN113206848A (zh) * | 2021-04-29 | 2021-08-03 | 福建奇点时空数字科技有限公司 | 一种基于自演进配置的sdn动目标防御实现方法 |
CN113489711B (zh) * | 2021-07-01 | 2022-09-27 | 中国电信股份有限公司 | DDoS攻击的检测方法、系统、电子设备和存储介质 |
CN113411350B (zh) * | 2021-07-28 | 2023-02-24 | 广东省大湾区集成电路与系统应用研究院 | 防御ddos攻击的网络系统 |
CN116015700A (zh) * | 2021-11-04 | 2023-04-25 | 贵州电网有限责任公司 | 一种基于软件定义网络的内网ddos流量检测及防护方法 |
CN114640496B (zh) * | 2021-11-26 | 2024-02-06 | 北京天融信网络安全技术有限公司 | 一种流量传输控制方法、装置、电子设备和存储介质 |
CN114143107B (zh) * | 2021-12-07 | 2023-03-07 | 苏州大学 | 一种低速DDoS攻击检测方法、系统及相关设备 |
CN114513340B (zh) * | 2022-01-21 | 2023-02-07 | 华中科技大学 | 一种软件定义网络中的两级DDoS攻击检测与防御方法 |
CN114422277B (zh) * | 2022-04-01 | 2022-07-01 | 中国人民解放军战略支援部队航天工程大学 | 防御网络攻击的方法、装置、电子设备和计算机可读介质 |
CN114745174A (zh) * | 2022-04-11 | 2022-07-12 | 中国南方电网有限责任公司 | 电网设备的接入验证系统和方法 |
CN115102781B (zh) * | 2022-07-14 | 2024-01-09 | 中国电信股份有限公司 | 网络攻击处理方法、装置、电子设备和介质 |
CN115695041B (zh) * | 2022-11-17 | 2023-08-04 | 安超云软件有限公司 | 基于sdn的ddos攻击检测与防护的方法及应用 |
CN116506225A (zh) * | 2023-06-27 | 2023-07-28 | 武汉中科通达高新技术股份有限公司 | 协作式DDoS攻击检测方法、系统、设备及存储介质 |
CN117118738B (zh) * | 2023-09-22 | 2024-03-29 | 北京远禾科技有限公司 | 一种软件定义网络中的DDoS攻击风险量化防御方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357622A (zh) * | 2016-08-29 | 2017-01-25 | 北京工业大学 | 基于软件定义网络的网络异常流量检测防御系统 |
CN106921666A (zh) * | 2017-03-06 | 2017-07-04 | 中山大学 | 一种基于协同理论的DDoS攻击防御系统及方法 |
CN107959690A (zh) * | 2018-01-16 | 2018-04-24 | 中国人民解放军国防科技大学 | 基于软件定义网络的DDoS攻击跨层协同防御方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104158800A (zh) * | 2014-07-21 | 2014-11-19 | 南京邮电大学 | 一种面向软件定义网络的分布式拒绝服务攻击检测方法 |
CN106529283B (zh) * | 2016-09-30 | 2019-05-21 | 中国人民解放军信息工程大学 | 一种面向软件定义网络的控制器安全性定量分析方法 |
KR101900154B1 (ko) * | 2016-10-17 | 2018-11-08 | 숭실대학교산학협력단 | DDoS 공격이 탐지가 가능한 소프트웨어 정의 네트워크 및 이에 포함되는 스위치 |
US20180152475A1 (en) * | 2016-11-30 | 2018-05-31 | Foundation Of Soongsil University-Industry Cooperation | Ddos attack detection system based on svm-som combination and method thereof |
-
2018
- 2018-07-09 CN CN201810746512.0A patent/CN109005157B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357622A (zh) * | 2016-08-29 | 2017-01-25 | 北京工业大学 | 基于软件定义网络的网络异常流量检测防御系统 |
CN106921666A (zh) * | 2017-03-06 | 2017-07-04 | 中山大学 | 一种基于协同理论的DDoS攻击防御系统及方法 |
CN107959690A (zh) * | 2018-01-16 | 2018-04-24 | 中国人民解放军国防科技大学 | 基于软件定义网络的DDoS攻击跨层协同防御方法 |
Non-Patent Citations (1)
Title |
---|
SDN中基于多维条件熵的DDoS攻击检测与防护研究;梅梦喆;《中国优秀硕士学位论文全文数据库 信息科技辑》;20170115(第1期);第5-29页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109005157A (zh) | 2018-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109005157B (zh) | 一种软件定义网络中DDoS攻击检测与防御方法与系统 | |
EP3420487B1 (en) | Hybrid hardware-software distributed threat analysis | |
US10735379B2 (en) | Hybrid hardware-software distributed threat analysis | |
CN107959690B (zh) | 基于软件定义网络的DDoS攻击跨层协同防御方法 | |
CN108063765B (zh) | 适于解决网络安全的sdn系统 | |
CN108289088A (zh) | 基于业务模型的异常流量检测系统及方法 | |
KR101860395B1 (ko) | 비표준 프로토콜에 대한 화이트리스트 기반의 산업제어시스템 이상행위 탐지 방법 및 탐지 장치 | |
CN112134894A (zh) | 一种DDoS攻击的移动目标防御方法 | |
US10193890B2 (en) | Communication apparatus to manage whitelist information | |
CN111614627A (zh) | 一种面向sdn的跨平面协作ddos检测与防御方法与系统 | |
US10693890B2 (en) | Packet relay apparatus | |
CN109194608B (zh) | 一种基于流的DDoS攻击与闪拥事件检测方法 | |
CN110011983B (zh) | 一种基于流表特征的拒绝服务攻击检测方法 | |
CN110958245B (zh) | 一种攻击的检测方法、装置、设备和存储介质 | |
CN114513340A (zh) | 一种软件定义网络中的两级DDoS攻击检测与防御方法 | |
US11863584B2 (en) | Infection spread attack detection device, attack origin specification method, and program | |
KR20110028106A (ko) | 접속 이력 기반 분산 서비스 공격 트래픽 제어 장치 및 그 방법 | |
Patil et al. | Software Defined Network: DDoS Attack Detection | |
US11895146B2 (en) | Infection-spreading attack detection system and method, and program | |
CN112702347A (zh) | 一种基于sdn入侵检测技术 | |
CN115695041A (zh) | 基于sdn的ddos攻击检测与防护的方法及应用 | |
Muragaa | The single packet Low-rate DDoS attack detection and prevention in SDN | |
CN117118738B (zh) | 一种软件定义网络中的DDoS攻击风险量化防御方法及系统 | |
Ali | Study the Effectiveness of Sequential Probability Ratio Test in detection DDoS Attacks against SDN | |
Muragaa | A hybrid scheme for detecting and preventing single packet Low-rate DDoS and flooding DDoS attacks in SDN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |