CN110149321A - 一种应用于sdn网络中ddos攻击的检测及防御方法和装置 - Google Patents

一种应用于sdn网络中ddos攻击的检测及防御方法和装置 Download PDF

Info

Publication number
CN110149321A
CN110149321A CN201910370747.9A CN201910370747A CN110149321A CN 110149321 A CN110149321 A CN 110149321A CN 201910370747 A CN201910370747 A CN 201910370747A CN 110149321 A CN110149321 A CN 110149321A
Authority
CN
China
Prior art keywords
detection
stream
feature
attack
ddos attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910370747.9A
Other languages
English (en)
Inventor
黄惟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha Zhi Wei Information Technology Co Ltd
Original Assignee
Changsha Zhi Wei Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha Zhi Wei Information Technology Co Ltd filed Critical Changsha Zhi Wei Information Technology Co Ltd
Priority to CN201910370747.9A priority Critical patent/CN110149321A/zh
Publication of CN110149321A publication Critical patent/CN110149321A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0894Packet rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种应用于SDN网络中DDOS攻击的检测及防御方法和装置,其中,所述方法包括收集流、流表以及OpenFlow交换机每端口的统计信息;根据所述统计信息提取数据平面和控制平面的流特征;从流特征中选定检测特征,设定检测比例,根据检测比例选取检测特征排名靠前的相应数量的流,采用在线序贯决策算法对选取的每个流进行计算,分别判定数据平面和控制平面是否发生DDOS攻击;若数据平面和控制平面中的至少一个发生DDOS攻击,对攻击源进行流量清洗,或者相应流进行丢弃和限速处理。本发明计算速度快,能提高SDN网络中DDOS攻击检测的准确性和效率,并能在判定发生DDOS攻击时采取相应的防御措施,提高网络安全性。

Description

一种应用于SDN网络中DDOS攻击的检测及防御方法和装置
技术领域
本发明涉及通信技术领域,具体涉及一种应用于SDN网络中DDOS攻击的检测及防御方法和装置。
背景技术
软件定义网络(SDN)是一种创新型的网络技术架构,其倡导转发与控制分离,控制部分由可编程的软件实现对网络的管理和控制,转发部分作为可编程的流表项,可以实现用户特定的业务需求。然而,新技术和新架构也带来了潜在的安全性威胁,如集中式控制容易导致单点故障,易受到分布式的攻击等。
SDN网络中的分布式拒绝服务(DDOS)攻击,会同时影响数据平面和控制平面的正常工作。发起DDOS的攻击者,不仅向网络注入大量的攻击流量,而且会针对控制平面发送具有大量不同目的地址的IP报文,从而使得每次收到这些报文的交换机都向控制器发起请求,导致交换机和控制器之间的通讯被这些连接占满,阻断和干扰了正常用户的连接通信。另外,短时间内具有不同目的地址的报文数目如果大大超过流表项的容量,流表项就会被这些流所占满,正常的流转发被延迟和中断,降低了服务质量和客户的满意度。在一个报文缓存采用FIFO(先进先出)的SDN交换机中,大量的攻击报文流也会很快耗尽交换机的缓冲区,使得正常流量报文被丢弃。因此,如何在SDN网络中快速检测和防御DDOS攻击是一个具有挑战性和迫切性的问题。
现有的解决该问题的方法主要有以下三种:
(1)基于深度学习的DDOS攻击检测方法。该方法通过采集网络中的流量、报文数、连接数等特征指标,建立深度学习的模型,对已有的数据进行训练,然后基于训练的结果,对网络进行预测是否发生了DDOS攻击。这种方法需要比较大量的计算资源和存储资源,而且对特征数据的选择不同,方法的结果也不同。
(2)基于隐马尔科夫(HMM)模型的DDOS攻击检测方法。此方法将网络中的数据流量看成是一串状态链,状态链分为可见的状态链和隐含的状态链,通过隐含的状态,可见的状态由某些概率分布表现出来。用已知的数据训练HMM模型后,可以得到隐含状态的概率转移矩阵和可见状态的转移矩阵。对于一串连续的观测值,可以计算其出现的概率,依据此概率的大小不同,可以判定为正常流量或者DDOS攻击流量。此方法需要对模型进行训练,以及为了达到一定精度而必须选择比较多的隐含状态,导致比较大的计算量。
(3)基于主成分分析(PCA)的DDOS攻击检测。该方法将网络中收集到的信息等表示为一个矩阵,通过主成分方法将此矩阵分解为正常流量的矩阵和稀疏异常流量矩阵,由于正常流量通常具有比较强的相关性,因此对应的矩阵是一个低秩(low-rank)矩阵,剩余的异常流量矩阵是一个稀疏的包含异常值的矩阵。通过稀疏异常值矩阵就可以检测出网络中的DDOS攻击流量。由于矩阵的计算和分解以及稀疏矩阵处理比较耗费时间,因此这个方法也需要较多的计算量,而且流量的相关性也会影响检测的准确率。
发明内容
针对现有技术的上述不足,本发明的目的是提供一种应用于SDN网络中DDOS攻击的检测及防御方法和装置,采用在线序贯决策算法,实时(Online)快速地判定是否发生了DDOS攻击并采取相应的防御措施。
为实现上述目的,第一方面,本发明实施例提供了一种应用于SDN网络中DDOS攻击的检测及防御方法,所述SDN网络包括控制器和至少一个OpenFlow交换机,该方法包括:
收集流、流表以及OpenFlow交换机每端口的统计信息;
根据收集的所述统计信息提取数据平面和控制平面的流特征;
从提取的流特征中选定检测特征,设定检测比例,根据检测比例选取检测特征排名靠前的相应数量的流,采用在线序贯决策算法选取的每个流进行计算,分别判定数据平面和控制平面是否发生DDOS攻击;
若数据平面和控制平面中的至少一个发生DDOS攻击,对攻击源进行流量清洗;或者根据检测比例选取攻击源中检测特征排名靠前的相应数量的流进行丢弃,对剩余流进行限速。
优选的,所述在线序贯决策算法如下:
对随机变量x的一系列随机采样记为:X1,X2,…,Xn,设X1,X2,…,Xn独立同分布并且服从Xi∽N(θ,1),则对于检验问题:H0:θ≤θ0和H1:θ≥θ1,其中θ01;取第一类错误概率(当假设H0为真时,拒绝H0的概率)α和第二类错误概率(当假设H0为假时,接受H0的概率)β相等,相应的停止规则为:
τ*=inf{n:un>c0(n)=an+a0,或者un<c1(n)=bn+b0} (4)
其中:
相应的决策规则为:
优选的,对数据平面,检测特征为流量和/或包速率。
优选的,对控制平面,检测特征为流表项速率和PACKET_IN速率。
优选的,限速借助OpenFlow交换机中的meter表实现。
优选的,还包括对所有日志信息进行保存的步骤。
第二方面,本发明实施例提供了一种应用于SDN网络中DDOS攻击的检测及防御装置,所述SDN网络包括控制器和至少一个OpenFlow交换机,包括:
信息收集单元:根据所述控制器的指令收集所需要的流、流表以及OpenFlow交换机每端口的统计信息,发送至流特征提取单元;
流特征提取单元:从接收的统计信息中提取数据平面和控制平面的流特征,发送至攻击检测单元;
攻击检测单元:从所提取的流特征中选定检测特征,设定检测比例,选取检测特征排名靠前且占比为所述检测比例的相应数量的流,采用在线序贯决策算法对选取的每个流进行计算,分别判定数据平面和控制平面是否发生DDOS攻击;
防御及缓解单元:用于在所述攻击检测单元判定所述数据平面和控制平面中的至少一个发生DDOS攻击时,对攻击源进行流量清洗;或者对攻击源中检测特征排名靠前且占比为所述检测比例的相应数量的流进行丢弃,对剩余流进行限速。
优选的,还包括日志保存单元,用于保存所有日志信息。
优选的,对数据平面,检测特征为流量和/或包速率。
优选的,对控制平面,检测特征为流表项速率和PACKET_IN速率。
优选的,限速借助OpenFlow交换机中的meter表实现。
本发明实施例的有益效果:
(1)网络被攻击时,反映网络状态的随机变量分布会发生变化,具体的被攻击设备的总流量、单个协议的流量等发生显著变化,对交换机和控制器之间控制信息的数量,速率也会发生明显变化。传统的DDOS检测方法是预先设定一个固定的阈值来判断攻击的发生,难以兼顾计算量和准确率,本方案采用在线序贯决策算法检测这些变化点,计算量少,计算速度快且精度较高,能很好地适应实际情况的需求。
(2)由于SDN网络的控制和转发分离特性,本方案实施所需参数由部署于SDN网络中的控制器得到,从而实现快速检测。
(3)当检测出发生DDOS攻击之后,分别对不同的攻击流进行丢弃、限速和清洗处理,或者根据用户的服务质量要求就行限速和流量丢弃,以满足最低业务需求。
(4)进一步对所有日志信息进行保存,能满足调查取证及对攻击再现的全景绘图需求。
附图说明
图1为本发明具体实施例提供的部分流特征的计算流程示意图。
图2为本发明具体实施例提供的DDOS攻击检测流程示意图。
图3为本发明具体实施例提供的对DDOS攻击的防御及缓解流程示意图。
图4为本发明具体实施例提供的DDOS攻击路径绘制的流程示意图。
图5为本发明具体实施例提供的一种DDOS攻击检测及防御装置的架构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。
本发明实施例的一种应用于SDN网络中DDOS攻击的检测及防御方法,采用在线序贯决策算法,实时(Online)快速地判定SDN网络是否发生了DDOS攻击,并在判定发生DDOS攻击时采取相应的防御措施。
通常SDN网络的流量呈现出一对多和多对一的特性,在统计上,可以用高斯分布来表示。经过实验的观测和验证,发现在DDOS攻击发生时,分布的参数会发生显著的变化。参数发生改变的时刻称为变化点(Change-Point),而对变化点的识别和检测称为变化点检测(Change-Point Detection)。对于变化点检测,可以采用在线序贯决策方法进行。
序贯分析的基本方法称为序贯概率比检验(SPRT:The Sequential ProbabilityRatio Test)。设随机变量x是概率空间(Ω,F,P)到波雷尔空间(B,BR)的映射,其概率密度函数为f(x;θ),θ是概率分布的某个参数;对任意的波雷尔集合B∈BR,xi的概率为:
Pi(xi∈B)=∫Bfi(x)dx=∫Bf(x;θ)dx
对x的一系列随机采样记为:X1,X2,…,Xn,定义似然函数为:L(θ,n)=f(x1,θ)f(x2,θ)…f(xn,θ)。
对于上述的观测数据,SPRT定义了两个规则:
a.停止规则τ:在连续进行了n次观测X1,X2,…,Xn以后,是停止观测,还是继续进行第n+1次观测Xn+1
b.决策规则d:根据停止时得到的全部数据,应该做出怎样的推断或者决策。
停止规则和决策规则合在一起,称为序贯分析方法,记为△=(τ,d)。
传统的SPRT定义如下:
对于假设H0:θ=θ0;和假设H1:θ=θ1,定义似然比检验量:
或者取对数为:
当λn不太大也不太小时,不忙着做结论,继续进行观察;当λn很大时,接受H1而拒绝H0;反之当λn很小时,接受H0而拒绝H1
即对于给定的正数0<k0<k1,上述检验简记为S(k0,k1),它的停止规则为:
τ*=inf{n;n≥1,λn<k0或者λn>k1} (1)
相应的决策规则为:
当给定了第一类错误概率(当假设H0为真时,拒绝H0的概率)α和第二类错误概率(当假设H0为假时,接受H0的概率)β的情况下,k0和k1的近似值由以下公式计算得到:
上述的SPRT,针对的是两种对立的简单假设的检验,即:θ=θ0或者θ1,然而实际情况并不是这种简单的对立假设。例如DDOS发生攻击的时候,对给定的随机变量,需要检验的假设不是等于某个值,而是超过某阈值判断为发生攻击,或者低于某阈值判断为正常,在这两个值之间,则为系统的随机扰动等,需要继续进行观察。
对于随机增的函数族,由于它们具有单调的似然比,可以进行在线序贯检验,以更好地满足实际情况的需要。具体如下:
对于检验问题:H0:θ≤θ0和H1:θ≥θ1,其中θ01,找出检验法△=(τ,d),使得停时τ的期望E(τ;θ)最小。
对于指数族的分布,设X1,X2,…,Xn独立同分布并且服从Xi∽N(θ,1),则对于检验问题:H0:θ≤θ0和H1:θ≥θ1,其中θ01;取第一类错误概率α和第二类错误概率β相等,相应的停止规则为:
τ*=inf{n:un>c0(n)=an+a0,或者un<c1(n)=bn+b0} (4)
其中:
相应的决策规则为:
该方案对简单假设进行优化,能更好地适应实际情况的需求,较快速地检测出SDN网络中的DDOS攻击,且精度较高。
具体实施方法包括以下步骤:
S1:收集流、流表以及OpenFlow交换机每端口的统计信息,以供后续的网络流量变化特征分析。
在SDN网络中发生的DDOS攻击,主要基于SDN的集中控制和转发分离特性,控制逻辑集中在控制器上,转发只完成特定的匹配-动作指令。当OpenFlow交换机遇到无法匹配从而无法进行决策时,会请求控制器给予处理指令,是转发还是丢弃等。同时流表项中保存了流的统计信息,可以用于决策处理等。
针对每个流表的统计信息包括:流表项的条目(Active Entries)、对报文进行查表的次数(Packet Lookups)、对报文进行查表并匹配的次数(Packet Matches)。
针对每条流的统计信息包括:该流的报文数(Received Packets)、该流的累计字节数(Received Bytes)、该流的持续时间(Duration,精确到纳秒ns)。
针对交换机每端口的统计信息包括:收到的报文数(Received Packets)、发送的报文数(Transmitted Packets)、收到的字节数(Received Bytes)、发送的字节数(Transmitted Bytes)。
S2:根据收集的所述统计信息提取数据平面和控制平面的流特征。
定义数据平面流表项的集合如下:FlowSet={flow|flow=(SrcIP,DstIP,Proto,SrcPort,DstPort,Count,Size,DPID,Timestamp},每项含义如下:SrcIP:源IP地址;DstIP:目的IP地址;Proto:协议,TCP、UDP或者其它;SrcPort:源端口号,仅当协议为TCP/UDP时有效;DstPort:目的端口号,仅当协议为TCP/UDP时有效;Count:该流的报文数;Size:该流的字节数;DPID:交换机ID;Timestamp:时间戳,采样此流的时间。
定义交换机-控制器之间的控制平面流表项集合:FlowDemand={flowdm|flowdm=(SrcIP,DstIP,Proto,SrcPort,DstPort,Op,DPID,Timestamp},其中Op:操作请求,如交换机到控制器的请求PACKET_IN。
计算的流特征包括但不限于以下几种:
流量:时间周期T之内数据包流量字节数;
包速率:时间周期T之内数据包数量;
PACKET_IN速率:时间周期之内交换机→控制器的PACKET_IN数目;
流表项速率:时间周期之内控制器→交换机的下发流表项数目。
以流表项速率和PACKET_IN速率为例,其计算流程如图1所示,具体过程如下:
对端口统计的每个流,更新流的总数N,对流i报文数增加1,对总流量增加流i的大小,对总报文数目增加1。此流为PACKET_IN报文的,增加PACKET_IN计数,否则增加流表项计数。根据这些数值,计算出流表项速率和PACKET_IN速率。
S3:从提取的流特征中选定检测特征,设定检测比例,根据检测比例选取检测特征排名靠前的相应数量的流,采用在线序贯决策算法对选取的每个流进行计算,分别判定数据平面和控制平面是否发生DDOS攻击。本实施例的检测流程如图2所示,具体的DDOS攻击判定过程如下:
获取汇总的流量,并且以一定比例ratio获取流量最大的单流,例如前5%的单流,将相应流放入大根堆(BigHeap)中,从BigHeap中依次取出每个流f(即根元素),按照其特征进行检测。确定序贯检测的相应参数Pf0,θ1,α,β),参数与检测的流及其特征相关,不同的检测特征其数值可能不同。按照序贯检测算法分别计算出该参数下流f对应的c0(f,n),c1(f,n),μ(f,n),根据公式(5),如果数值在区间(b*+b0至a*+a0)之外,则判定发生了DDOS攻击,进行攻击防御及缓解。否则继续进行下一个流的判断。DDOS攻击判定的相关参数见表1。
表1
检测比例可以为百分比或固定数值。比如,如果取固定数值10,则取流量(或者流表项速率等)按从大到小排列的前10个流;如果取比例5/1000,总共有500条流,则取流量(或者流表项速率等)按从大到小排列的前500*(5/1000)≈3个流。
S301:对数据平面的攻击检测
根据序贯检验算法的特点,对每个时间周期的流量等进行检测,每次检测更新相应的un值和c0(n)值以及c1(n)值,再判定是否发生DDOS攻击。检测特征可以为流量和/或包速率,例如可以为TCP/UDP的流量,或者单独HTTP的包速率等。
S302:对控制平面的攻击检测
对控制平面的攻击,影响的是交换机和控制器之间的链路,流表项速率和PACKET_IN速率反映了控制路径的状态,可以作为检测特征。
S4:若数据平面和控制平面中的至少一个发生DDOS攻击,对攻击源进行流量清洗;或者根据检测比例选取攻击源中检测特征排名靠前的相应数量的流进行丢弃(生成DROP表项),对剩余流进行限速,实现DDOS攻击的防御及缓解。限速借助OpenFlow交换机中的meter表(openflow1.3以后支持)来进行。对需要进行流量清洗的,则转发流量至清洗设备进行清洗。具体实施例的流程图见图3,由步骤S3可以得到攻击源的集合,对这些攻击源,判断是否需要进行流量清洗,如果部署有专用的流量清洗设备,则选是,下发流表项至交换机,将流量引导到专用的流量清洗设备;如果没有清洗设备,选择否,对流量最大的前ratio比例的流生成DROP表项下发到交换机并丢弃这些流,对剩余流生成限速meter表项下发到交换机进行限速(例如限速为100KB以下)。
进一步,还可以对所有日志进行保存,满足调查取证及对攻击再现的全景绘图等需求。保存的信息可以包括:(1)交换机的日志信息;(2)提取的流特征信息;(3)攻击的信息和路径信息;(4)实现按照目标IP地址、源IP地址的攻击路径全景绘图。
如图4所示,为DDOS攻击路径绘制的实现过程,具体由步骤S3得到所有攻击源的集合,根据流表项构造出攻击路径。客户输入IP地址,将此IP地址在攻击源中进行查询,如果不存在,输出不存在攻击路径,否则输出此IP地址对应的攻击路径。例如,攻击路径为:R1→R3→R5→目标,其中R1、R3、R5为网络中的路由器或者SDN交换机。
请参见图5,具体实施例的一种应用于上述SDN网络中DDOS攻击的检测及防御装置,包括:
信息收集单元:根据所述控制器的指令收集所需要的流、流表以及OpenFlow交换机每端口的统计信息,发送至流特征提取单元;
流特征提取单元:从接收的统计信息中提取数据平面和控制平面的流特征,发送至攻击检测单元;
攻击检测单元:从所提取的流特征中选定检测特征,设定检测比例,选取检测特征排名靠前且占比为所述检测比例的相应数量的流,采用在线序贯决策算法对选取的每个流进行计算,分别判定数据平面和控制平面是否发生DDOS攻击;对数据平面,检测特征可以为流量和/或包速率;对控制平面,检测特征可以为流表项速率和PACKET_IN速率。检测所需参数见表1。
防御及缓解单元:用于在攻击检测单元判定所述数据平面和控制平面中的至少一个发生DDOS攻击时,对攻击源进行流量清洗;或者对攻击源中检测特征排名靠前且占比为所述检测比例的相应数量的流进行丢弃,对剩余流进行限速;限速可以借助OpenFlow交换机中的meter表(openflow1.3以后支持)实现。
日志保存单元:用于保存所有日志信息,以供历史查询和对攻击再现的全景绘图等。
以上实施例是对本发明的解释,其所描述的各个示例单元以及计算步骤,能够以独立的网络设备硬件和软件实现,也可以集成在现有的网络设备当中,这取决于技术方案的特定环境和应用约束条件。但是本发明并不局限于上述实施方式中的具体细节,本领域的技术人员在本发明的技术构思范围内进行的多种等同替代或简单变型方式,均应属于本发明的保护范围。

Claims (10)

1.一种应用于SDN网络中DDOS攻击的检测及防御方法,所述SDN网络包括控制器和至少一个OpenFlow交换机,其特征在于,包括:
收集流、流表以及OpenFlow交换机每端口的统计信息;
根据收集的所述统计信息提取数据平面和控制平面的流特征;
从提取的流特征中选定检测特征,设定检测比例,根据检测比例选取检测特征排名靠前的相应数量的流,采用在线序贯决策算法对选取的每个流进行计算,分别判定数据平面和控制平面是否发生DDOS攻击;
若数据平面和控制平面中的至少一个发生DDOS攻击,对攻击源进行流量清洗;或者根据检测比例选取攻击源中检测特征排名靠前的相应数量的流进行丢弃,对剩余流进行限速。
2.根据权利要求1所述的检测及防御方法,其特征在于,所述在线序贯决策算法如下:
对随机变量x的一系列随机采样记为:X1,X2,...,Xn,设X1,X2,…,Xn独立同分布并且服从则对于检验问题:H0:θ≤θ0和H1:θ≥θ1,其中θ0<θ1;取第一类错误概率α和第二类错误概率β相等,相应的停止规则为:
τ*=inf{n:un>c0(n)=an+a0,或者un<c1(n)=bn+b0} (4)
其中:
相应的决策规则为:
3.根据权利要求1或2所述的检测及防御方法,其特征在于,对数据平面,检测特征为流量和/或包速率。
4.根据权利要求1或2所述的检测及防御方法,其特征在于,对控制平面,检测特征为流表项速率和PACKET_IN速率。
5.根据权利要求1或2所述的检测及防御方法,其特征在于,限速借助OpenFlow交换机中的meter表实现。
6.根据权利要求1或2所述的检测及防御方法,其特征在于,还包括对所有日志信息进行保存的步骤。
7.一种应用于SDN网络中DDOS攻击的检测及防御装置,所述SDN网络包括控制器和至少一个OpenFlow交换机,其特征在于,包括:
信息收集单元:根据所述控制器的指令收集所需要的流、流表以及OpenFlow交换机每端口的统计信息,发送至流特征提取单元;
流特征提取单元:从接收的统计信息中提取数据平面和控制平面的流特征,发送至攻击检测单元:
攻击检测单元:从所提取的流特征中选定检测特征,设定检测比例,选取检测特征排名靠前且占比为所述检测比例的相应数量的流,采用在线序贯决策算法对选取的每个流进行计算,分别判定数据平面和控制平面是否发生DDOS攻击:
防御及缓解单元:用于在所述攻击检测单元判定所述数据平面和控制平面中的至少一个发生DDOS攻击时,对攻击源进行流量清洗;或者对攻击源中检测特征排名靠前且占比为所述检测比例的相应数量的流进行丢弃,对剩余流进行限速。
8.根据权利要求7所述的检测及防御装置,其特征在于,还包括日志保存单元,用于保存所有日志信息。
9.根据权利要求7或8所述的检测及防御装置,其特征在于,对数据平面,检测特征选自流量和/或包速率。
10.根据权利要求7或8所述的检测及防御装置,其特征在于,对控制平面,检测特征选自流表项速率和PACKET_IN速率。
CN201910370747.9A 2019-05-06 2019-05-06 一种应用于sdn网络中ddos攻击的检测及防御方法和装置 Pending CN110149321A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910370747.9A CN110149321A (zh) 2019-05-06 2019-05-06 一种应用于sdn网络中ddos攻击的检测及防御方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910370747.9A CN110149321A (zh) 2019-05-06 2019-05-06 一种应用于sdn网络中ddos攻击的检测及防御方法和装置

Publications (1)

Publication Number Publication Date
CN110149321A true CN110149321A (zh) 2019-08-20

Family

ID=67594683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910370747.9A Pending CN110149321A (zh) 2019-05-06 2019-05-06 一种应用于sdn网络中ddos攻击的检测及防御方法和装置

Country Status (1)

Country Link
CN (1) CN110149321A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110636059A (zh) * 2019-09-18 2019-12-31 中盈优创资讯科技有限公司 网络攻击防御系统及方法、sdn控制器、路由器
CN112702321A (zh) * 2020-12-15 2021-04-23 深圳市快付通金融网络科技服务有限公司 分布式交易限流方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717106A (zh) * 2015-03-04 2015-06-17 贵州电网公司信息通信分公司 一种基于多变量序贯分析的分布式网络流量异常检测方法
CN105979557A (zh) * 2016-04-25 2016-09-28 中国石油大学(华东) 一种基于序贯决策路由切换的节点卫星通信方法
CN106921666A (zh) * 2017-03-06 2017-07-04 中山大学 一种基于协同理论的DDoS攻击防御系统及方法
CN107800711A (zh) * 2017-06-16 2018-03-13 南京航空航天大学 一种OpenFlow控制器抵御DDoS攻击的方法
CN108282497A (zh) * 2018-04-28 2018-07-13 电子科技大学 针对SDN控制平面的DDoS攻击检测方法
CN108882225A (zh) * 2018-05-07 2018-11-23 中山大学 一种无线传感器网络中基于测距的安全定位方法
CN109005157A (zh) * 2018-07-09 2018-12-14 华中科技大学 一种软件定义网络中DDoS攻击检测与防御方法与系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717106A (zh) * 2015-03-04 2015-06-17 贵州电网公司信息通信分公司 一种基于多变量序贯分析的分布式网络流量异常检测方法
CN105979557A (zh) * 2016-04-25 2016-09-28 中国石油大学(华东) 一种基于序贯决策路由切换的节点卫星通信方法
CN106921666A (zh) * 2017-03-06 2017-07-04 中山大学 一种基于协同理论的DDoS攻击防御系统及方法
CN107800711A (zh) * 2017-06-16 2018-03-13 南京航空航天大学 一种OpenFlow控制器抵御DDoS攻击的方法
CN108282497A (zh) * 2018-04-28 2018-07-13 电子科技大学 针对SDN控制平面的DDoS攻击检测方法
CN108882225A (zh) * 2018-05-07 2018-11-23 中山大学 一种无线传感器网络中基于测距的安全定位方法
CN109005157A (zh) * 2018-07-09 2018-12-14 华中科技大学 一种软件定义网络中DDoS攻击检测与防御方法与系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PING DONG,ET,AL: "A detection method for a novel DdoS attack against SDN controllers by vast new low traffic flows", 《IEEE XPLORE》 *
唐雪梅等著: "《武器装备综合试验与评估》", 31 December 2013 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110636059A (zh) * 2019-09-18 2019-12-31 中盈优创资讯科技有限公司 网络攻击防御系统及方法、sdn控制器、路由器
CN110636059B (zh) * 2019-09-18 2021-04-30 中盈优创资讯科技有限公司 网络攻击防御系统、方法、sdn控制器、路由器、设备及介质
CN112702321A (zh) * 2020-12-15 2021-04-23 深圳市快付通金融网络科技服务有限公司 分布式交易限流方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN108282497B (zh) 针对SDN控制平面的DDoS攻击检测方法
CN1953392B (zh) 异常通信量的检测方法和数据包中继装置
Chen et al. CBF: a packet filtering method for DDoS attack defense in cloud environment
Loukas et al. Likelihood ratios and recurrent random neural networks in detection of denial of service attacks
CN101741847B (zh) 一种ddos攻击检测方法
EP2226976B1 (en) Monitoring fragmented data flows
CN111490975A (zh) 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源系统和方法
CN108848095B (zh) SDN环境下基于双熵的服务器DDoS攻击检测与防御方法
CN106357622B (zh) 基于软件定义网络的网络异常流量检测防御系统
CN105847283A (zh) 一种基于信息熵方差分析的异常流量检测方法
CN109617931A (zh) 一种SDN控制器的DDoS攻击防御方法及防御系统
CN106921666A (zh) 一种基于协同理论的DDoS攻击防御系统及方法
WO2014101758A1 (zh) 一种检测邮件攻击的方法、装置及设备
CN106534068A (zh) 一种ddos防御系统中清洗伪造源ip的方法和装置
CN106357660A (zh) 一种ddos防御系统中检测伪造源ip的方法和装置
CN105187437B (zh) 一种sdn网络拒绝服务攻击的集中式检测系统
CN110149321A (zh) 一种应用于sdn网络中ddos攻击的检测及防御方法和装置
CN107566192B (zh) 一种异常流量处理方法及网管设备
CN103139166A (zh) 基于小信号检测理论的LDoS攻击检测方法
CN104639443A (zh) 一种报文快速转发的方法和装置
Hong et al. Dynamic threshold for DDoS mitigation in SDN environment
CN111212096A (zh) 一种降低idc防御成本的方法、装置、存储介质和计算机
CN110535888A (zh) 端口扫描攻击检测方法及相关装置
CN110213280A (zh) 一种SDN环境下基于LDMDBF的DDoS攻击检测方法
CN110247899A (zh) 基于sdn云环境检测和缓解arp攻击的系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190820

RJ01 Rejection of invention patent application after publication