CN110401601A - 一种拟态路由协议系统和方法 - Google Patents
一种拟态路由协议系统和方法 Download PDFInfo
- Publication number
- CN110401601A CN110401601A CN201910768650.3A CN201910768650A CN110401601A CN 110401601 A CN110401601 A CN 110401601A CN 201910768650 A CN201910768650 A CN 201910768650A CN 110401601 A CN110401601 A CN 110401601A
- Authority
- CN
- China
- Prior art keywords
- routing protocol
- routing
- equipment end
- ruling
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/52—Multiprotocol routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种拟态路由协议系统,包括路由协议冗余控制器和路由协议设备端;路由协议冗余控制器用于定义路由协议设备端运行的至少两种路由协议并向路由协议设备端发送运行请求;根据路由协议设备端的裁决状态,裁决路由协议设备端上数据包转发使用的路由协议。路由协议设备端用于运行路由协议冗余控制器定义的路由协议,获取裁决状态并将裁决状态发送至路由协议冗余控制器;所述的裁决状态包括但不限于路由协议运行状态、路由协议计算结果。本发明有效解决了现有技术中拟态冗余控制器难以对网络协议漏洞进行有效防护的问题,提升了拟态防护技术的灵活性,扩大了网络中路由协议的应用效率、安全性和扩展能力等。
Description
技术领域
本发明涉及网络通讯领域,尤其涉及一种拟态路由协议系统和方法。
背景技术
路由协议在网络中用于分发网络的拓扑信息,路由协议设备端(如路由器、交换机等)根据拓扑信息计算出路由表,指导网络流量数据的转发。网络的路由安全、可靠性直接关系到流量数据能否到达正确的传输目的地、是否被窃取等。由于路由协议设计的问题,主流的路由协议如OSPF(Open shortest path first,开放式最短路径优先)、ISIS(Intermediate System to Intermediate System,中间系统到中间系统)、RIP(RoutingInformation Protocol,路由信息协议)、BGP(Border Gateway Protocol,边界网关协议)等均存在安全隐患,需要不断完善。以OSPF为例,在专利CN201810445097.5中记载了目前攻击源可以伪造大量的OSPF报文,并向路由协议设备端发送这些伪造的OSPF报文(伪造报文的协议号为89,即为OSPF标准规定的协议号),对路由协议设备端进行DDos(DistributedDenial of Service,分布式拒绝服务)攻击。路由协议设备端因处理这些伪造的OSPF报文而无法处理正常的0SPF报文,从而导致正常的OSPF功能无法使用,且传统的路由器无法通过实时修改路由协议规避DDos的攻击。
在新的网络空间安全形势下,基于先验知识的传统防御手段难以应对各种攻击,需要转变防御思路,定义新的防御边界,巩固防线纵深,从被动迈向内生安全的主动防御。
中国专利CN201610853938.7“一种封装异构功能等价体的装置、方法及设备”提出了拟态安全防御技术,能从主动性、变化性和随机性中获得有利的内生防御态势,通过拟态环境进行动态变化,对攻击者则表现为难以观察和预测,从而大幅度增加包括未知的可利用的漏洞和后门在内的攻击难度和成本。其主要原理如附图1所示,输入代理器收到外部服务请求后,根据冗余控制器的代理策略,将外部服务请求发送给选定的一个或者多个异构功能等价体;异构功能等价体在接收到服务请求后工作运行,输出服务响应发送至输出代理器,并将拟态裁决参数发送给冗余控制器;输出代理器接收到服务响应后,根据冗余控制器的输出裁决策略,选择其中一个异构功能等价体的输出作为外部服务响应进行发送。
在现有技术中,冗余控制器只能对网元输出参数如路由表、数据包、配置表、存储数据等进行拟态裁决,如果网元受到针对网络协议漏洞的攻击,例如专利CN201810445097.5中记载的OSPF DDos攻击,由于各个异构功能等价体实现了同样的路由协议,存在相同的协议漏洞,输出相同的错误数据和表项,仅仅对单网元异构功能等价体的拟态裁决参数进行裁决,无论选择任何异构功能等价体作为外部服务响应均无法防护该类攻击。
发明内容
有鉴于此,本发明的主要目的在于提供一种拟态路由协议方法和系统,在SDN控制器和路由协议设备端上设置控制和检测模块,能解决路由协议安全防护的问题。
为了达到上述目的,本发明的技术方案是这样实现的:
一种拟态路由协议系统,包括路由协议冗余控制器和路由协议设备端;
所述的路由协议冗余控制器,用于定义至少两种路由协议并向路由协议设备端发送至少运行其中一种路由协议的运行请求;根据路由协议设备端的裁决状态,裁决路由协议设备端上数据包转发使用的路由协议。具体裁决过程如下:根据路由协议运行状态,排除运行状态异常的路由协议;对正常运行的路由协议的路由协议计算结果进行裁决,裁决出相似度最大的路由协议作为路由协议设备端上数据包转发使用的路由协议。将裁决结果发送给路由协议设备端。
路由协议设备端用于运行路由协议冗余控制器请求的路由协议,获取裁决状态并将裁决状态发送至路由协议冗余控制器;所述的裁决状态包括但不限于路由协议运行状态、路由协议计算结果。
进一步地,路由协议设备端包括路由协议异常检测模块、路由协议执行模块;所述的路由协议异常检测模块,用于检测路由协议运行状态,包括正常状态或者异常状态,并将当前的运行状态发送至路由协议冗余控制器;
所述的路由协议执行模块,根据路由协议冗余控制器的运行请求,选择路由协议设备端运行的一种或多种路由协议;计算路由协议并将路由协议的计算结果发送给路由协议冗余控制器模块;根据路由协议冗余控制器裁决的相似度最大的路由协议的路由协议计算结果进行数据包转发。
一种拟态路由协议方法,包括如下步骤:
(1)路由协议冗余控制器定义至少两种路由协议并向路由协议设备端发送至少运行其中一种路由协议的运行请求,路由协议设备端根据运行请求运行路由协议,进行路由协议计算,并将路由协议的计算结果发送给路由协议冗余控制器;
(2)路由协议设备端检测路由协议的运行状态,并将运行状态通知给路由协议冗余控制器;
(3)路由协议冗余控制器根据路由协议的运行状态,排除运行状态异常的路由协议;对正常运行的路由协议的路由协议计算结果进行裁决,裁决出相似度最大的路由协议作为路由协议设备端上数据包转发使用的路由协议并将裁决结果发送给路由协议设备端;当运行的多种路由协议中仅剩余一种路由协议运行状态正常时,直接将该路由协议作为路由协议设备端上数据包转发使用的路由协议并将裁决结果发送给路由协议设备端。
(4)路由协议设备端根据路由协议冗余控制器裁决的路由协议的路由协议计算结果进行数据包转发。
进一步地,所述步骤(1)中路由协议冗余控制器定义两种路由协议并向路由协议设备端发送运行其中一种路由协议的运行请求;所述步骤(3)中,路由协议冗余控制器根据路由协议运行状态裁决:若运行的路由协议运行状态正常,将该路由协议作为路由协议设备端上数据包转发使用的路由协议;若运行的路由协议运行状态异常,将定义的另一种路由协议设备端上数据包转发使用的路由协议。
本发明中,在路由协议冗余控制器中进行拟态路由协议裁决,有效解决了现有技术中拟态冗余控制器难以对网络协议漏洞进行有效防护的问题,提升了拟态防护技术的灵活性,扩大了网络中路由协议的应用效率、安全性和扩展能力等。
附图说明
图1为背景技术拟态安全防御原理示意图;
图2为本发明方法的实现模块示意图;
图3为本发明方法的实现流程示意图;
图4为本发明实施例1示意图;
图5为本发明实施例2示意图。
具体实施方式
下面结合实施例对技术方案作进一步的详细描述。
如图2所示,本发明的一种拟态路由协议系统,包括路由协议冗余控制器和路由协议设备端;
所述的路由协议冗余控制器,用于定义至少两种路由协议并向路由协议设备端发送至少运行其中一种路由协议的运行请求;根据路由协议设备端的裁决状态,裁决路由协议设备端上数据包转发使用的路由协议。具体裁决过程如下:根据路由协议运行状态,排除运行状态异常的路由协议;对正常运行的路由协议的路由协议计算结果进行裁决,裁决出相似度最大的路由协议作为路由协议设备端上数据包转发使用的路由协议。将裁决结果发送给路由协议设备端。
路由协议设备端用于运行路由协议冗余控制器定义的路由协议,获取裁决状态并将裁决状态发送至路由协议冗余控制器;所述的裁决状态包括但不限于路由协议运行状态、路由协议计算结果。
该系统的实现流程如图3所示,具体包括如下步骤:
(1)路由协议冗余控制器定义至少两种路由协议并向路由协议设备端发送至少运行其中一种路由协议的运行请求,路由协议设备端根据运行请求运行路由协议,进行路由协议计算,并将路由协议的计算结果发送给路由协议冗余控制器;
(2)路由协议设备端检测路由协议的运行状态,并将状态通知给路由协议冗余控制器;
(3)路由协议冗余控制器根据路由协议运行状态,排除运行状态异常的路由协议;对正常运行的路由协议的路由协议计算结果进行裁决,裁决出相似度最大的路由协议作为路由协议设备端上数据包转发使用的路由协议。将裁决结果发送给路由协议设备端。
(4)路由协议设备端根据路由协议冗余控制器裁决的相似度最大的路由协议的路由协议计算结果进行数据包转发。
另外,当步骤(1)中路由协议冗余控制器定义两种路由协议并向路由协议设备端发送运行其中一种路由协议的运行请求时,步骤(3)中,路由协议冗余控制器根据路由协议运行状态裁决:若运行的路由协议运行状态正常,将该路由协议作为路由协议设备端上数据包转发使用的路由协议;若运行的路由协议运行状态异常,将定义的另一种路由协议设备端上数据包转发使用的路由协议。该只运行一种路由协议的方法较为简单,实用性较强。
作为优选方案,路由协议设备端包括路由协议异常检测模块、路由协议执行模块;所述的路由协议异常检测模块,用于检测路由协议运行状态,包括正常状态或者异常状态,并将当前的运行状态发送至路由协议冗余控制器;
所述的路由协议执行模块,根据路由协议冗余控制器的运行请求,选择路由协议设备端运行的一种或多种路由协议;计算路由协议并将路由协议的计算结果发送给路由协议冗余控制器模块;根据路由协议冗余控制器裁决的相似度最大的路由协议的路由协议计算结果进行数据包转发。
需要说明的是,本发明中的路由协议冗余控制器可以作为一个单独的控制器使用,也可以作为一个模块配合SDN控制器使用。下面以路由协议冗余控制器作为SDN控制器中的模块的情况进行说明。
实施例1:
如图4所示,网络A由路由协议设备端l、2、3、4和SDN控制器组成,在网络中使用了标准的OSPF路由协议,协议号为标准规定的89,正常情况下设备1每秒可以收到2个OSPF协议报文。网络外攻击源使用DDos攻击方式,伪造大量的协议号为89的OSPF协议报文发送给设备1,速度为每秒5000个报文。设备1的资源因处理这些伪造的OSPF报文,而无法处理正常的OSPF报文,从而导致正常的OSPF协议计算失败,无法形成正确的路由,数据流量中断。
设备1在检测到针对协议号89的DDos攻击后,上报该攻击事件告警给SDN控制器,根据本发明的方案:
SDN控制器定义至少两种可运行在路由协议设备端的路由协议:OSPF和ISIS;
SDN控制器选择路由协议设备端运行的OSPF路由协议,请求下发给路由协议设备端;
路由协议设备端的路由协议执行模块,根据SDN控制器的请求,按照OSPF路由协议运行,进行路由计算;
路由协议设备端的路由协议异常检测模块,检测运行OSPF路由协议的运行状态,并将路由协议的计算结果发送给SDN控制器的路由协议冗余控制器;当检测到针对协议号89的DDos攻击后,上报该攻击事件告警给SDN控制器的路由协议冗余控制器;
SDN控制器的路由协议冗余控制器根据运行状态结果——OSPF路由协议遭受攻击,运行异常,决策网络关闭OSPF协议,由于只有两种协议且只运行了一种路由协议,无需进行路由协议计算结果裁决,直接切换到ISIS路由协议作为路由协议设备端上数据包转发使用的路由协议,并将裁决结果下发到路由协议设备端;
路由协议设备端的路由协议执行模块,根据SDN控制器的裁决结果,关闭OSPF协议,启动ISIS协议,按照ISIS的路由协议计算,根据计算结果进行数据包转发。
由于网络切换了路由协议,针对OSPF协议号89的DDos攻击将无法成功,有效解决了现有技术难以对网络协议漏洞进行有效防护的问题。
实施例2:
如图5所示,网络B由路由协议设备端l、2、3、4和SDN控制器组成,在网络中使用了标准的OSPF路由协议,但是OSPF协议中有一些未知漏洞,现有检测手段难以检测和防护到针对该未知漏洞的攻击,导致路由协议计算错误,根据本发明的方案:
SDN控制器定义至少三种可运行在路由协议设备端的路由协议:OSPF、ISIS和RIP;
SDN控制器选择路由协议设备端同时运行的OSPF、ISIS和RIP路由协议,请求下发给路由协议设备端;
路由协议设备端的路由协议执行模块,根据SDN控制器的请求,同时按照OSPF、ISIS和RIP路由协议运行,进行路由计算,并将路由计算结果发送给SDN控制器的路由协议冗余控制器模块;
路由协议设备端的路由协议异常检测模块,检测运行三种路由协议的运行状态,并将路由协议的计算结果发送给SDN控制器的路由协议冗余控制器;本实施例中,三种路由协议运行均正常。
SDN控制器的路由协议冗余控制器,根据三种路由协议计算结果进行裁决,发现OSPF的运算结果和其他两种路由协议运算结果不一致,按照最大相似度原则,选择ISIS或者RIP的路由协议运算,作为数据包转发使用的路由协议,并将裁决结果请求指令下发到路由协议设备端;
路由协议设备端的路由协议执行模块,根据SDN控制器的裁决结果请求,按照请求指令的路由协议计算结果,即ISIS或者RIP的路由协议运算结果,进行数据包转发。
由于SDN控制器采用拟态裁决的方式,将数据包转发使用的路由协议选择为正常的路由协议,针对OSPF协议未知漏洞的攻击无法成功,有效解决了现有技术难以对网络协议未知漏洞进行安全防护的问题。
以上所述,仅为本发明的较佳实施例而已,井非用于限定本发明的保护范围。
综上所述,本发明提供一种拟态路由协议方法和系统,在SDN控制器中进行拟态路由协议切换,有效解决了现有技术中拟态冗余控制器难以对网络协议漏洞进行有效防护的问题,提升了拟态防护技术的灵活性,扩大了网络中路由协议的应用效率、安全性和扩展能力等。
Claims (4)
1.一种拟态路由协议系统,其特征在于,包括路由协议冗余控制器和路由协议设备端;
所述的路由协议冗余控制器,用于定义至少两种路由协议并向路由协议设备端发送至少运行其中一种路由协议的运行请求;根据路由协议设备端的裁决状态,裁决路由协议设备端上数据包转发使用的路由协议。具体裁决过程如下:根据路由协议运行状态,排除运行状态异常的路由协议;对正常运行的路由协议的路由协议计算结果进行裁决,裁决出相似度最大的路由协议作为路由协议设备端上数据包转发使用的路由协议。将裁决结果发送给路由协议设备端。
路由协议设备端用于运行路由协议冗余控制器请求的路由协议,获取裁决状态并将裁决状态发送至路由协议冗余控制器;所述的裁决状态包括但不限于路由协议运行状态、路由协议计算结果。
2.根据权利要求1所述的拟态路由协议系统,其特征在于,路由协议设备端包括路由协议异常检测模块、路由协议执行模块;所述的路由协议异常检测模块,用于检测路由协议运行状态,包括正常状态或者异常状态,并将当前的运行状态发送至路由协议冗余控制器。
所述的路由协议执行模块,根据路由协议冗余控制器的运行请求,选择路由协议设备端运行的一种或多种路由协议;计算路由协议并将路由协议的计算结果发送给路由协议冗余控制器模块;根据路由协议冗余控制器裁决的相似度最大的路由协议的路由协议计算结果进行数据包转发。
3.一种拟态路由协议方法,其特征在于,包括如下步骤:
(1)路由协议冗余控制器定义至少两种路由协议并向路由协议设备端发送至少运行其中一种路由协议的运行请求,路由协议设备端根据运行请求运行路由协议,进行路由协议计算,并将路由协议的计算结果发送给路由协议冗余控制器。
(2)路由协议设备端检测路由协议的运行状态,并将运行状态通知给路由协议冗余控制器。
(3)路由协议冗余控制器根据路由协议的运行状态,排除运行状态异常的路由协议;对正常运行的路由协议的路由协议计算结果进行裁决,裁决出相似度最大的路由协议作为路由协议设备端上数据包转发使用的路由协议并将裁决结果发送给路由协议设备端;当运行的多种路由协议中仅剩余一种路由协议运行状态正常时,直接将该路由协议作为路由协议设备端上数据包转发使用的路由协议并将裁决结果发送给路由协议设备端。
(4)路由协议设备端根据路由协议冗余控制器裁决的路由协议的路由协议计算结果进行数据包转发。
4.根据权利要求3所述的拟态路由协议方法,其特征在于,所述步骤(1)中路由协议冗余控制器定义两种路由协议并向路由协议设备端发送运行其中一种路由协议的运行请求;所述步骤(3)中,路由协议冗余控制器根据路由协议运行状态裁决:若运行的路由协议运行状态正常,将该路由协议作为路由协议设备端上数据包转发使用的路由协议;若运行的路由协议运行状态异常,将定义的另一种路由协议设备端上数据包转发使用的路由协议。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910768650.3A CN110401601B (zh) | 2019-08-20 | 2019-08-20 | 一种拟态路由协议系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910768650.3A CN110401601B (zh) | 2019-08-20 | 2019-08-20 | 一种拟态路由协议系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110401601A true CN110401601A (zh) | 2019-11-01 |
CN110401601B CN110401601B (zh) | 2021-09-03 |
Family
ID=68328724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910768650.3A Active CN110401601B (zh) | 2019-08-20 | 2019-08-20 | 一种拟态路由协议系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110401601B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111885016A (zh) * | 2020-07-06 | 2020-11-03 | 河南信大网御科技有限公司 | 一种基于数据报文的快速裁决方法、系统及架构 |
CN112383527A (zh) * | 2020-11-09 | 2021-02-19 | 浙江大学 | 一种拟态waf的执行体自愈方法 |
CN113630264A (zh) * | 2020-05-08 | 2021-11-09 | 中国人民解放军61062部队 | 一种拟态网络设备现网部署的组网方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793360B1 (en) * | 2003-05-23 | 2014-07-29 | Verizon Laboratories Inc. | Systems and methods for testing denial of service attacks |
US8954601B1 (en) * | 2007-06-15 | 2015-02-10 | Juniper Networks, Inc. | Authentication and encryption of routing protocol traffic |
CN105049419A (zh) * | 2015-06-19 | 2015-11-11 | 中国人民解放军信息工程大学 | 基于异构多样性的拟态网络逐级交换路由系统 |
CN105072036A (zh) * | 2015-07-13 | 2015-11-18 | 上海红神信息技术有限公司 | 一种多实例路由单元的拟态路由决策方法 |
CN105119836A (zh) * | 2015-09-14 | 2015-12-02 | 上海红神信息技术有限公司 | 一种基于状态池的路由协议构件动态运行方法 |
CN105791279A (zh) * | 2016-02-29 | 2016-07-20 | 中国人民解放军信息工程大学 | 一种拟态化sdn控制器构建方法 |
CN106534063A (zh) * | 2016-09-27 | 2017-03-22 | 上海红阵信息科技有限公司 | 一种封装异构功能等价体的装置、方法及设备 |
CN106534046A (zh) * | 2015-09-10 | 2017-03-22 | 中国科学院声学研究所 | 一种拟态数据传输服务器及数据传输方法 |
CN106656834A (zh) * | 2016-11-16 | 2017-05-10 | 上海红阵信息科技有限公司 | Is‑is路由协议异构功能等价体并行归一化装置及方法 |
CN108134740A (zh) * | 2017-12-08 | 2018-06-08 | 中国电子科技集团公司第三十研究所 | 一种基于物理异构冗余的加权裁决及随机调度方法 |
-
2019
- 2019-08-20 CN CN201910768650.3A patent/CN110401601B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793360B1 (en) * | 2003-05-23 | 2014-07-29 | Verizon Laboratories Inc. | Systems and methods for testing denial of service attacks |
US8954601B1 (en) * | 2007-06-15 | 2015-02-10 | Juniper Networks, Inc. | Authentication and encryption of routing protocol traffic |
CN105049419A (zh) * | 2015-06-19 | 2015-11-11 | 中国人民解放军信息工程大学 | 基于异构多样性的拟态网络逐级交换路由系统 |
CN105072036A (zh) * | 2015-07-13 | 2015-11-18 | 上海红神信息技术有限公司 | 一种多实例路由单元的拟态路由决策方法 |
CN106534046A (zh) * | 2015-09-10 | 2017-03-22 | 中国科学院声学研究所 | 一种拟态数据传输服务器及数据传输方法 |
CN105119836A (zh) * | 2015-09-14 | 2015-12-02 | 上海红神信息技术有限公司 | 一种基于状态池的路由协议构件动态运行方法 |
CN105791279A (zh) * | 2016-02-29 | 2016-07-20 | 中国人民解放军信息工程大学 | 一种拟态化sdn控制器构建方法 |
CN106534063A (zh) * | 2016-09-27 | 2017-03-22 | 上海红阵信息科技有限公司 | 一种封装异构功能等价体的装置、方法及设备 |
CN106656834A (zh) * | 2016-11-16 | 2017-05-10 | 上海红阵信息科技有限公司 | Is‑is路由协议异构功能等价体并行归一化装置及方法 |
CN108134740A (zh) * | 2017-12-08 | 2018-06-08 | 中国电子科技集团公司第三十研究所 | 一种基于物理异构冗余的加权裁决及随机调度方法 |
Non-Patent Citations (2)
Title |
---|
FURKAN ALACA等: ""Comparative Analysis and Framework Evaluating Mimicry-Resistant and Invisible Web Authentication Schemes"", 《IEEE》 * |
马海龙等: ""基于动态异构冗余机制的路由拟态防御体系结构"", 《信息安全学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113630264A (zh) * | 2020-05-08 | 2021-11-09 | 中国人民解放军61062部队 | 一种拟态网络设备现网部署的组网方法及系统 |
CN113630264B (zh) * | 2020-05-08 | 2024-02-27 | 中国人民解放军61062部队 | 一种拟态网络设备现网部署的组网方法及系统 |
CN111885016A (zh) * | 2020-07-06 | 2020-11-03 | 河南信大网御科技有限公司 | 一种基于数据报文的快速裁决方法、系统及架构 |
CN112383527A (zh) * | 2020-11-09 | 2021-02-19 | 浙江大学 | 一种拟态waf的执行体自愈方法 |
CN112383527B (zh) * | 2020-11-09 | 2021-12-17 | 浙江大学 | 一种拟态waf的执行体自愈方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110401601B (zh) | 2021-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11394743B2 (en) | SDN-based DDoS attack prevention method, apparatus, and system | |
Dayal et al. | Research trends in security and DDoS in SDN | |
CN103561011B (zh) | 一种SDN控制器盲DDoS攻击防护方法及系统 | |
Alharbi et al. | The (in) security of topology discovery in software defined networks | |
US8089871B2 (en) | Method and apparatus for traffic control of dynamic denial of service attacks within a communications network | |
US10931711B2 (en) | System of defending against HTTP DDoS attack based on SDN and method thereof | |
CN110401601A (zh) | 一种拟态路由协议系统和方法 | |
Shtern et al. | Towards mitigation of low and slow application ddos attacks | |
CN103929422B (zh) | 基于sdn的可信域间安全认证协议 | |
Agrawal et al. | An SDN-assisted defense mechanism for the shrew DDoS attack in a cloud computing environment | |
CN109474605A (zh) | 一种基于自治域的源网荷工控系统协同防御方法 | |
CN113037731B (zh) | 基于sdn架构和蜜网的网络流量控制方法及系统 | |
Hong et al. | Dynamic threshold for DDoS mitigation in SDN environment | |
Khan et al. | FML: A novel forensics management layer for software defined networks | |
CN110099046A (zh) | 超融合服务器的网络跳变方法和系统 | |
Singh et al. | Prevention mechanism for infrastructure based denial-of-service attack over software defined network | |
CN110505243A (zh) | 网络攻击的处理方法及装置、存储介质、电子装置 | |
CN107682342B (zh) | 一种基于openflow的DDoS流量牵引的方法和系统 | |
CN105791205B (zh) | 一种防止ddos攻击的方法和装置 | |
JP2008211690A (ja) | ネットワーク制御方法 | |
KR101914831B1 (ko) | 호스트 추적 서비스에 대한 공격을 방지할 수 있는 소프트웨어 정의 네트워크 및 이에 포함되는 컨트롤러 | |
Thang et al. | EVHS-Elastic Virtual Honeypot System for SDNFV-Based Networks | |
Baidya et al. | Detecting host location attacks in SDN-based networks | |
Lotlikar et al. | A Defense Mechanism for DoS Attacks in SDN (Software Defined Network) | |
CN113422762B (zh) | 一种基于MPLS的DDoS攻击防御系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |