CN110336830B - 一种基于软件定义网络的DDoS攻击检测系统 - Google Patents

一种基于软件定义网络的DDoS攻击检测系统 Download PDF

Info

Publication number
CN110336830B
CN110336830B CN201910646112.7A CN201910646112A CN110336830B CN 110336830 B CN110336830 B CN 110336830B CN 201910646112 A CN201910646112 A CN 201910646112A CN 110336830 B CN110336830 B CN 110336830B
Authority
CN
China
Prior art keywords
flow
switch
controller
network
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910646112.7A
Other languages
English (en)
Other versions
CN110336830A (zh
Inventor
刘琚
张吉成
于山山
姚仕聪
王磊
王京
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University
Original Assignee
Shandong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University filed Critical Shandong University
Priority to CN201910646112.7A priority Critical patent/CN110336830B/zh
Publication of CN110336830A publication Critical patent/CN110336830A/zh
Application granted granted Critical
Publication of CN110336830B publication Critical patent/CN110336830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于软件定义网络的DDoS攻击检测方法,属于软件定义网络安全防御技术领域。该检测系统包括攻击主机、受害主机、OpenFlow交换机层、SDN控制层。该方法将检测过程分为两部分进行,首先在网络边缘的交换机上统计经过边界交换机的流信息,根据信息熵理论,计算目的IP地址及单流分布的离散程度,发现异常,即向控制器示警,限制相关端口的流速,并启动控制器的SVM检测,通过提取流的深度特征,更准确的检测出异常流,指导交换机将其丢弃。该系统将数据面与控制面检测结合,提高了检测的响应时间,降低了控制器的负担,具有实际应用价值。

Description

一种基于软件定义网络的DDoS攻击检测系统
技术领域
本发明属于网络安全技术领域,特别涉及一种软件定义网络安全防御技术领域。
背景技术
随着云计算、大数据等新兴技术的发展,网络流量不断增大,传统以IP为核心的网络架构难以满足网络扩展性、管理性、灵活性的需求。软件定义网络(Software DefinedNetwork,SDN)是一种新型的网络架构,诞生于美国斯坦福大学的研究项目,其核心思想在于数控分离,将网络的控制功能集中到控制器,赋予网络的可编程性,指导底层交换机的数据转发,从而提高了网络的灵活性与扩展性,更加方便了网络流量的管理。
分布式拒绝服务(Distributed Denial-of-Service,DDoS)攻击已成为网络安全的最大威胁之一,破坏力强、实施简单且缺乏简易可行的对抗措施,其危险性在集中控制与开放的SDN中尤为突出。最常见的一类DDoS攻击采用的主要手段为:攻击者操控多台主机构造大量的数据包发送给目标系统,耗尽网络的带宽资源,从而使目标系统无法响应正常用户的请求。传统网络针对DDoS攻击的防御方案大多围绕流量清洗和防火墙阻拦,难以实现全网统一调度、消耗大量资源且效果不好。软件定义网络的出现,为DDoS的检测带来了新的启示:集中控制的特性为实时监控全网和各节点的流量情况提供了基础,数控分离和可编程的特性为网络流量的监控管理以及转发规则的实时更新提供了条件,越来越多的国内外学者研究SDN中的DDoS攻击检测技术。
目前基于SDN的DDoS攻击检测方案主要通过控制器周期性获取全网交换机的流表信息,运行基于统计、机器学习等异常检测算法,实现对异常攻击的检测,但这些集中式的检测方案随着网络规模的扩大,会给控制器带来较大的负担,造成攻击检测的延迟问题。
在软件定义网络中的数据面利用信息熵检测做预警,发现异常再启用控制器的支持向量机(Support Vector Machines,SVM)算法做进一步的检测,不仅保证了检测的准确度,还降低了控制器的负担,提高了检测的反应时间。
发明内容
针对软件定义网络中DDoS攻击检测存在的控制器负担过重、检测延迟问题,本发明设计了一种基于信息熵与SVM算法的分布式DDoS攻击检测系统。本方法首次将数据面与控制面的检测结合起来,数据面实时统计网络流量状态,基于信息熵的方法对DDoS攻击做出快速反应;控制面在收到数据面的示警后,通过SVM算法对异常流量做进一步的精确检测,同时,针对DDoS攻击的特点,首次引入对流与单流比这一流量特征,有效提高了检测的准确率;此外,控制器的流量收集与异常检测模块在大部分网络正常的时间里并不运行,只有在收到数据面示警后才启动,从而大大降低了控制器的负担。
为了实现上述目的,本发明采用如下技术方案:
一种基于软件定义网络的分布式拒绝服务DDoS攻击检测系统,该检测系统包括攻击主机、受害主机、OpenFlow交换机层、SDN控制层,其特征在于:
所述攻击主机向目标主机发送DDoS攻击数据包;
所述受害主机接收网络中攻击主机发出的攻击数据包与正常数据包;
所述OpenFlow交换机层包括不可编程的普通OpenFlow交换机和可编程的OpenFlow边界交换机;
所述SDN控制层使用的是Ryu控制器框架,Ryu控制器负责链路感知、流量统计、特征提取、SVM检测和流表下发;
所述系统建立在SDN平台上,OpenFlow边界交换机实时统计经过该边界交换机的流量信息,发现异常即向控制器示警,具体方法为:
计算目的IP地址及单流分布的离散程度,X=(X1,X2...,Xm)构成边界交换机的目的地址状态空间,Xi表示Δt内某IP地址接收的数据包数目,则在Δt内边界交换机上某IP数据包出现的概率为
Figure BDA0002133638010000021
则该IP地址的信息熵为
Figure BDA0002133638010000022
同时,统计网络中Δt内,某IP地址接收的单流的数量Si,计算其概率为
Figure BDA0002133638010000023
则单流的信息熵为
Figure BDA0002133638010000024
将计算得到两个的熵值分别与其设定的正常阈值比较,若其中任一熵值小于等于其阈值,即说明流量异常,向控制器示警;
控制器通过OpenFlow流表的下发与接收,具有全局网络的拓扑与流量信息,在网络正常的时间里,控制器只是指导底层交换机数据的转发,在得到边界交换机示警后,控制器首先下发流表限制示警交换机相关端口的流速,立即提取流的深层特征,运用支持向量机SVM算法检测出异常流并下发流表指导交换机将其丢弃。
特别地,OpenFlow交换机层引入可编程的Openflow边界交换机,不仅负责数据的转发,还可以统计网络流量,计算相关特征的信息熵,通过与正常阈值的比较,发现异常,即向控制器发送信号,示警控制器流量异常,达到对网络的实时监控,对异常的快速反应;
特别地,OpenFlow边界交换机在计算目的IP信息熵的基础上,针对DDoS攻击的特点,计算单流分布的离散程度,其中一个熵值异常即向控制器示警;
特别地,控制器对流量特征进行深度提取,利用流量的流包数均值、流表平均比特数、不同端口增速、源IP增速、对流与单流之比作为多种特征元组训练SVM检测模块,首次引入对流与单流比这一特征,提高检测的准确率。
特别地,控制器的流量收集与异常检测模块在大部分网络正常的时间里并不运行,只是负责指导简单的流量转发,只有在收到边界交换机的示警后才启动检测,大大降低了异常检测系统中控制器的负担;
特别地,SDN平台中流表的下发与接收,采用的是Ryu控制器中的OpenFlow协议部分,支持OpenFlow1.0到OpenFlow1.3版本,可以通过OpenFlow协议获取到网络的拓扑与流量信息,方便网络的统一调度。
特别地,Ryu控制器框架中的API提供,方便用于进一步的开发,针对DDoS攻击检测进行攻击溯源的可视化展示。
OpenFlow、Ryu是SDN专业领域中的惯用表达,分别代表南向接口协议、一种SDN中常用的控制器框架。
本发明的有益效果:
1系统将繁琐的流量统计与信息熵计算工作放置在边界交换机中,控制器只有在收到边界交换机的示警后才启动检测,大大降低了控制器的负担。
2系统利用边界交换机实时监控流量的相关信息熵,发现异常即限制相关端口的流速,提高了系统应对攻击的响应速度。
3系统的控制器针对DDoS攻击的特点,利用更深度的特征对流与单流之比等训练SVM检测器,提高了检测的准确率。
4系统将数据面的信息熵检测与控制面的SVM检测结合,对网络中的DDoS攻击进行了更全面的防御。
附图说明
图1是本发明基于软件定义网络的DDoS攻击检测系统的整体结构图;
图2是本发明基于软件定义网络的DDoS攻击检测系统的整体流程图。
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合附图对本发明作进一步说明。
本发明设计了一种基于软件定义网络的DDoS攻击检测系统。本发明将数据面的信息熵预警与控制面的SVM检测相结合,设计了一种基于软件定义网络的DDoS攻击检测系统。该系统针对软件定义网络中DDoS攻击检测的响应时间慢、控制器负担大的问题,通过可编程的OpenFlow边界交换机计算相关熵值进行预警,发现异常,即向控制器示警,限制相关端口的流速,且运用SVM算法检测出异常流,指导交换机将其丢弃,从而提高了系统应对攻击的响应速度和检测的准确率。
图1给出了本发明所述系统的整体架构,整个系统共分为三个部分,终端层、OpenFlow交换机层、SDN控制层。各层的具体功能为:
(1)终端层位于系统的底端,包括攻击主机、受害主机和正常主机,攻击主机负责向网络中发送DDoS攻击数据包,受害主机接收网络中的攻击数据包,正常主机则进行正常的数据收发。
(2)OpenFlow交换机层包括普通的OpenFlow交换机和具有可编程性的OpenFlow边界交换机。普通的OpenFlow交换机只负责数据的转发,边界交换机实时统计经过该交换机的流量信息,计算目的IP地址及单流的信息熵,发现异常即向控制器示警。
(3)SDN控制层是本系统的核心控制层,指导网络中数据的转发及异常流的检测处理,采用的控制器框架是Ryu控制器框架。控制器通过流表的下发与接收,具有全局网络的拓扑与流量信息,指导底层交换机数据的转发,在得到边界交换机示警后,即指导交换机限制相关端口的流速,提取流的深层特征,运用SVM算法检测出异常流并下发流表指导交换机将其丢弃。
本发明所述的一种基于软件定义网络的DDoS攻击检测系统的主要流程图如图2所示。具体步骤为:
(1)SDN环境初始化,将需要的终端主机和各OpenFlow交换机设备进行初始化。
(2)控制器初始化,下发LLDP协议包感知网络拓扑,计算出最佳路径,下发流表,指导交换机转发数据包。
(3)OpenFlow边界交换机实时统计流量信息,计算目的IP地址与单流的信息熵。X=(X1,X2...,Xm)构成边界交换机的目的地址状态空间,Xi表示Δt内某IP地址接收的数据包数目,则在Δt内边界交换机上某IP数据包出现的概率为
Figure BDA0002133638010000051
进一步,该IP地址的信息熵为
Figure BDA0002133638010000052
同时,我们统计网络中Δt内,某IP地址接收的单流的数量Si,计算其概率为
Figure BDA0002133638010000053
则单流的信息熵为
Figure BDA0002133638010000054
(4)将计算得到的两个熵值分别与其阈值比较,其中任一熵值小于等于其阈值,即说明流量异常,向控制器示警。
(5)控制器收到示警,马上限制示警交换机相关端口的流速,缓解攻击对网络的危害。
(6)控制器通过OFPFlowStatsRequest及OFPPortStatsRequest指令收集示警交换机的流量信息。
(7)根据DDoS攻击的特点从收集的流量信息中提取深度特征,构成特征多元组,包括流包数均值、流表平均比特数、不同端口增速、源IP增速、对流与单流之比。
(8)将提取的特征输入到经数据集训练的SVM分类器中检测。
(9)根据检测结果下发流表,指导交换机丢弃异常流。
(10)解除边界交换机的流速限制。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明保护范围以内。

Claims (5)

1.一种基于软件定义网络的分布式拒绝服务DDoS攻击检测系统,该检测系统包括攻击主机、受害主机、OpenFlow交换机层、SDN控制层,其特征在于:
所述攻击主机向目标主机发送DDoS攻击数据包;
所述受害主机接收网络中攻击主机发出的攻击数据包与正常数据包;
所述OpenFlow交换机层包括不可编程的普通OpenFlow交换机和可编程的OpenFlow边界交换机;
所述SDN控制层使用的是Ryu控制器框架,Ryu控制器负责链路感知、流量统计、特征提取、SVM检测和流表下发;
所述系统建立在SDN平台上,OpenFlow边界交换机实时统计经过该边界交换机的流量信息,发现异常即向控制器示警,具体方法为:
计算目的IP地址及单流分布的离散程度,X=(X1,X2...,Xm)构成边界交换机的目的地址状态空间,Xi表示Δt内某IP地址接收的数据包数目,则在Δt内边界交换机上某IP数据包出现的概率为
Figure FDA0003150256880000011
则该IP地址的信息熵为
Figure FDA0003150256880000012
同时,统计网络中Δt内,某IP地址接收的单流的数量Si,计算其概率为
Figure FDA0003150256880000013
则单流的信息熵为
Figure FDA0003150256880000014
将计算得到的两个熵值分别与其设定的正常阈值比较,若上述两个熵值均小于等于其阈值,即说明流量异常,向控制器示警;
控制器通过OpenFlow流表的下发与接收,具有全局网络的拓扑与流量信息,在网络正常的时间里,控制器只是指导底层交换机数据的转发,在得到边界交换机示警后,控制器首先下发流表限制示警交换机相关端口的流速,立即提取流的深层特征,运用支持向量机SVM算法检测出异常流并下发流表指导交换机将其丢弃。
2.根据权利要求1所述的基于软件定义网络的分布式拒绝服务DDoS攻击检测系统,其特征在于:控制器对流量特征进行深度提取,利用包括流包数均值、流表平均比特数、不同端口增速、源IP增速、对流与单流之比的流量多种特征元组训练SVM检测模块,提高检测的准确率。
3.根据权利要求1所述的基于软件定义网络的分布式拒绝服务DDoS攻击检测系统,其特征在于:控制器的流量收集与异常检测模块在网络正常的时间里并不运行,只是负责指导简单的流量转发,只有在收到边界交换机的示警后才启动检测,以降低异常检测系统中控制器的负担。
4.根据权利要求1所述的基于软件定义网络的分布式拒绝服务DDoS攻击检测系统,其特征在于:SDN平台中流表的下发与接收,采用的是Ryu控制器中的OpenFlow协议部分,支持OpenFlow1.0到OpenFlow1.3版本,可以通过OpenFlow协议获取到网络的拓扑与流量信息,方便网络的统一调度。
5.根据权利要求1所述的基于软件定义网络的分布式拒绝服务DDoS攻击检测系统,其特征在于:Ryu控制器框架中的API提供,方便用于进一步的开发,针对DDoS攻击检测进行攻击溯源的可视化展示。
CN201910646112.7A 2019-07-17 2019-07-17 一种基于软件定义网络的DDoS攻击检测系统 Active CN110336830B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910646112.7A CN110336830B (zh) 2019-07-17 2019-07-17 一种基于软件定义网络的DDoS攻击检测系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910646112.7A CN110336830B (zh) 2019-07-17 2019-07-17 一种基于软件定义网络的DDoS攻击检测系统

Publications (2)

Publication Number Publication Date
CN110336830A CN110336830A (zh) 2019-10-15
CN110336830B true CN110336830B (zh) 2021-08-31

Family

ID=68145695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910646112.7A Active CN110336830B (zh) 2019-07-17 2019-07-17 一种基于软件定义网络的DDoS攻击检测系统

Country Status (1)

Country Link
CN (1) CN110336830B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110798454B (zh) * 2019-10-18 2020-10-27 中国科学院信息工程研究所 一种基于攻击组织能力评估对攻击进行防御的方法及系统
CN111294328A (zh) * 2019-10-23 2020-06-16 上海科技网络通信有限公司 基于信息熵计算对sdn网络主动安全防御的方法
CN110784481B (zh) * 2019-11-04 2021-09-07 重庆邮电大学 SDN网络中基于神经网络的DDoS检测方法及系统
CN111049859A (zh) * 2019-12-27 2020-04-21 东南大学 一种基于拓扑分析的攻击流量分流和阻断方法
CN111490975A (zh) * 2020-03-23 2020-08-04 山东大学 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源系统和方法
US11611588B2 (en) * 2020-07-10 2023-03-21 Kyndryl, Inc. Deep learning network intrusion detection
CN112073376A (zh) * 2020-08-10 2020-12-11 烽火通信科技股份有限公司 一种基于数据面的攻击检测方法及设备
CN112202791B (zh) * 2020-09-28 2021-07-27 湖南大学 一种基于p-f的软件定义网络慢速拒绝服务攻击检测方法
CN112769770B (zh) * 2020-12-24 2022-04-22 贵州大学 一种基于流表项属性的采样及DDoS检测周期自适应调整方法
CN112968913B (zh) * 2021-04-15 2022-04-15 浪潮思科网络科技有限公司 一种基于可编程交换机的ddos防御方法、装置、设备及介质
CN113268735B (zh) * 2021-04-30 2022-10-14 国网河北省电力有限公司信息通信分公司 分布式拒绝服务攻击检测方法、装置、设备和存储介质
CN113660193B (zh) * 2021-06-24 2022-11-01 南京邮电大学 一种软件定义网络中基于数据面网络特征采集的DDoS攻击检测方法
CN118400198B (zh) * 2024-06-27 2024-09-06 杭州海康威视数字技术股份有限公司 基于sdn驱动的集成学习访问控制方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580222A (zh) * 2015-01-12 2015-04-29 山东大学 基于信息熵的DDoS攻击分布式检测与响应系统及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821002B (zh) * 2011-06-09 2015-08-26 中国移动通信集团河南有限公司信阳分公司 网络流量异常检测方法和系统
US9363282B1 (en) * 2014-01-28 2016-06-07 Infoblox Inc. Platforms for implementing an analytics framework for DNS security
CN106096196A (zh) * 2016-06-28 2016-11-09 江苏大学 一种全流量范围内的单流道叶轮滑移系数计算方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580222A (zh) * 2015-01-12 2015-04-29 山东大学 基于信息熵的DDoS攻击分布式检测与响应系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《DDoS Detection Method Based on Chaos Analysis of Network Traffic Entropy》;Xinlei等;《 IEEE Communications Letters 》;20131206;第18卷(第1期);正文114 - 117 *
《基于OpenFlow的SDN技术研究》;左青云;《软件学报》;20130329;第24卷(第5期);正文1078-1097 *

Also Published As

Publication number Publication date
CN110336830A (zh) 2019-10-15

Similar Documents

Publication Publication Date Title
CN110336830B (zh) 一种基于软件定义网络的DDoS攻击检测系统
CN106921666B (zh) 一种基于协同理论的DDoS攻击防御系统及方法
CN111490975A (zh) 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源系统和方法
CN107959690B (zh) 基于软件定义网络的DDoS攻击跨层协同防御方法
Harrison et al. Network-wide heavy hitter detection with commodity switches
CN104580222B (zh) 基于信息熵的DDoS攻击分布式检测与响应方法
CN104579823B (zh) 一种基于大数据流的网络流量异常检测系统及方法
CN106612289A (zh) 一种基于sdn的网络协同异常检测方法
CN110225037B (zh) 一种DDoS攻击检测方法和装置
CN112134894A (zh) 一种DDoS攻击的移动目标防御方法
CN110011983B (zh) 一种基于流表特征的拒绝服务攻击检测方法
CN108848095A (zh) SDN环境下基于双熵的服务器DDoS攻击检测与防御方法
CN109194608B (zh) 一种基于流的DDoS攻击与闪拥事件检测方法
CN106603326B (zh) 基于异常反馈的NetFlow采样处理方法
CN106961387A (zh) 一种基于转发路径自迁移的链路型DDoS防御方法及系统
CN107018129A (zh) 一种基于多维Renyi交叉熵的DDoS攻击检测系统
CN109558727A (zh) 一种路由安全检测方法和系统
CN112422584A (zh) 一种基于深度学习的DDoS攻击回溯抵御方法
CN108366065A (zh) 攻击检测方法和sdn交换机
Harrison et al. Carpe elephants: Seize the global heavy hitters
CN108667804B (zh) 一种基于SDN架构的DDoS攻击检测及防护方法和系统
US20210306351A1 (en) Infection spread attack detection device, attack origin specification method, and program
US11848959B2 (en) Method for detecting and defending DDoS attack in SDN environment
CN105991623B (zh) 一种业务互联关系审计方法和系统
CN105099799B (zh) 僵尸网络检测方法和控制器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant