CN111083173B - 基于openflow协议的网络通信中的动态防御方法 - Google Patents
基于openflow协议的网络通信中的动态防御方法 Download PDFInfo
- Publication number
- CN111083173B CN111083173B CN201911424078.5A CN201911424078A CN111083173B CN 111083173 B CN111083173 B CN 111083173B CN 201911424078 A CN201911424078 A CN 201911424078A CN 111083173 B CN111083173 B CN 111083173B
- Authority
- CN
- China
- Prior art keywords
- address information
- server
- sending
- updated
- updating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于openflow协议的网络通信中的动态防御方法,通过openflow协议进行网络连接的中间节点服务器以及中心控制服务器组合应用于各节点服务器的动态防御中,中心控制服务器发现节点服务器被DDOS攻击时,变换ip地址,将变换的ip地址发送给中间节点服务器,通过中间节点服务器控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径,即修改数据包中的ip地址,进而在达到动态防御的同时,不影响各客户端与节点服务器的网络链接状态,能够衔接变换之前的网络服务,避免服务出现中断,保证了业务的连续性。
Description
技术领域
本发明涉及网络通信领域,更具体的,涉及一种基于openflow协议的网络通信中的动态防御方法、服务器。
背景技术
目前各业务网站服务器均为固定部署,因此域名地址及服务IP地址固定,服务对外暴露,如果被黑客或不法分子恶意利用,对服务器发起大量请求,极容易造成网络服务不可用,出现DDOS攻击问题。
发明内容
为了解决上述问题的至少一个,本发明一个方面实施例提供一种基于openflow协议的网络通信中的动态防御方法,包括:
接收更新地址信息,所述更新地址信息由中心控制服务器在一节点服务器对应的访问流量中存在异常流量时发送,或者由所述中心控制服务器动态发送;
解析当前所有与所述节点服务器的网络链接,并解析对应的数据包;
将所述数据包中的原始地址信息修改为所述更新地址信息。
在优选实施例中,还包括:
将所述异常流量的攻击者地址信息写入黑名单,拒绝由所述攻击者地址信息发送的数据交互请求。
在优选实施例中,所述更新地址信息根据所述原始地址信息进行随机数变换得到。
在优选实施例中,还包括:
监控每个节点服务器的访问流量,进而确定所述访问流量中是否包括异常流量。
本发明另一方面实施例提供一种基于openflow协议的网络通信中的动态防御方法,包括:
当一节点服务器对应的访问流量中存在异常流量时,向中间服务器发送更新地址信息;或者动态地向中间服务器发送更新地址信息;以使所述中间服务器解析当前所有与所述节点服务器的网络链接,进而将对应数据包中的原始地址信息修改为所述更新地址信息。
在优选实施例中,还包括:
向所述中间服务器发送控制策略,所述控制策略为将所述异常流量的攻击者地址信息写入黑名单,拒绝由所述攻击者地址信息发送的数据交互请求。
在优选实施例中,所述更新地址信息根据所述原始地址信息进行随机数变换得到。
在优选实施例中,还包括:
通过随机算法生成多个更新地址信息,所述多个更新地址信息组成地址信息池。
在优选实施例中,还包括:
从所述地址信息池中随机选取出待发送的所述更新地址信息。
在优选实施例中,所述动态防御方法还包括:
从所述地址信息池中随机选取出待发送的所述更新地址信息;
所述动态地向中间服务器发送更新地址信息,包括:
每隔设定时长向所述中间服务器发送一随机选取的所述更新地址信息,或者,
不定时地向所述中间服务器发送一随机选取的所述更新地址信息。
在优选实施例中,所述动态防御方法还包括:
从所述地址信息池中随机选取出待发送的所述更新地址信息;
所述动态地向中间服务器发送更新地址信息,包括:
通过随机算法生成多个发送时间点数据,所述多个发送时间点数据按照时间顺序排列组成时序表;
根据所述时序表上的发送时间点数据,不定时地向所述中间服务器发送一随机选取的所述更新地址信息。
本发明实施例又一方面实施例提供一种中间服务器,包括:
更新地址信息接收模块,接收更新地址信息,所述更新地址信息由中心控制服务器在一节点服务器对应的访问流量中存在异常流量时发送,或者由所述中心控制服务器动态发送;
解析模块,解析当前所有与所述节点服务器的网络链接,并解析对应的数据包;
地址更改模块,将所述数据包中的原始地址信息修改为所述更新地址信息。
在优选实施例中,还包括:
黑名单写入模块,将所述异常流量的攻击者地址信息写入黑名单,拒绝由所述攻击者地址信息发送的数据交互请求。
在优选实施例中,所述更新地址信息根据所述原始地址信息进行随机数变换得到。
在优选实施例中,还包括:
监控模块,监控每个节点服务器的访问流量,进而确定所述访问流量中是否包括异常流量。
本发明又一方面实施例提供一种中心控制服务器,包括:
地址发送模块,当一节点服务器对应的访问流量中存在异常流量时,向中间服务器发送更新地址信息;或者动态地向中间服务器发送更新地址信息;以使所述中间服务器解析当前所有与所述节点服务器的网络链接,进而将对应数据包中的原始地址信息修改为所述更新地址信息。
在优选实施例中,还包括:
控制策略发送模块,向所述中间服务器发送控制策略,所述控制策略为将所述异常流量的攻击者地址信息写入黑名单,拒绝由所述攻击者地址信息发送的数据交互请求。
在优选实施例中,所述更新地址信息根据所述原始地址信息进行随机数变换得到。
在优选实施例中,还包括:
地址信息池生成模块,通过随机算法生成多个更新地址信息,所述多个更新地址信息组成地址信息池。
在优选实施例中,还包括:
更新地址信息选取模块,从所述地址信息池中随机选取出待发送的所述更新地址信息。
在优选实施例中,还包括:
更新地址信息选取模块,从所述地址信息池中随机选取出待发送的所述更新地址信息;
所述地址发送模块每隔设定时长向所述中间服务器发送一随机选取的所述更新地址信息,或者,不定时地向所述中间服务器发送一随机选取的所述更新地址信息。
在优选实施例中,还包括:
更新地址信息选取模块从所述地址信息池中随机选取出待发送的所述更新地址信息;
所述地址发送模块包括:
时序表生成单元,通过随机算法生成多个发送时间点数据,所述多个发送时间点数据按照时间顺序排列组成时序表;
不定时发送单元,根据所述时序表上的发送时间点数据,不定时地向所述中间服务器发送一随机选取的所述更新地址信息。
本发明又一方面实施例提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的方法的步骤。
本发明又一方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的方法的步骤。
本发明的有益效果如下:
本发明提供一种基于openflow协议的网络通信中的动态防御方法、服务器,通过openflow协议进行网络连接的中间节点服务器以及中心控制服务器组合应用于各节点服务器的动态防御中,中心控制服务器发现节点服务器被DDOS攻击时,变换ip地址,将变换的ip地址发送给中间节点服务器,通过中间节点服务器控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径,即修改数据包中的ip地址,进而在达到动态防御的同时,不影响各客户端与节点服务器的网络链接状态,能够衔接变换之前的网络服务,避免服务出现中断,保证了业务的连续性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本发明某具体场景中基于openflow协议的网络通信系统结构示意图。
图2示出本发明实施例中一种基于openflow协议的网络通信中的动态防御方法流程示意图之一。
图3示出本发明实施例中一种基于openflow协议的网络通信中的动态防御方法流程示意图之二。
图4示出本发明实施例中一种中间服务器的结构示意图。
图5示出适于实现本发明的电子设备结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前各业务网站服务器均为固定部署,因此域名地址及服务IP地址固定,服务对外暴露,如果被黑客或不法分子恶意利用,对服务器发起大量请求,极容易造成网络服务不可用,出现DDOS攻击问题。
目前存在的问题在于,一方面随着网络技术的发展,DDOS攻击越来越隐蔽,难以被发现;另一方面无法保证对网络连续性的影响。
图1示出了本发明实施例中的一种基于openflow协议的网络通信系统,其包括中间服务器(openflow switch)、中心控制服务器(controller)以及各节点服务器(pc)。
节点服务器是各业务网站服务器,每个业务网站对应一个节点服务器,节点服务器的域名固定部署。
中心控制服务器可以在确定出节点服务器对应的访问流量出现异常流量时,发送更新地址信息,也可以动态地发送更新地址信息。
具体而言,判断节点服务器对应的访问流量出现异常流量可以采用现有的公知技术来实现,由于中间服务器与节点服务器网络连接,因此通过中间服务器来进行检测识别,然后将识别结果上传给中心控制服务器,例如常规的DDOS攻击识别。
具体而言,结合图1,基于openflow协议(openflowprotacal)的好处在于,可以通过软件实现转发,openflow switch中的数据通道(secure channel)有转发流表(flowtable),通过openflow的流量通过流表转发,同时openflow接受controller的控制,因此当在将相关异常流量IP地址写入黑名单,即流表中无该转发条目时,即不再转发黑客的攻击流量,达到动态防DDOS攻击的目的。
本发明实施例中的“动态”应当理解为包括两种情况,其一为每隔设定时长发送,即定时发送,例如每隔2s发送一个更新地址信息;其二是随机不定时发送,例如间隔1s发送一个更新地址信息,随后间隔2s发送,再随后间隔5s发送更新地址信息,发送时间是不固定的。
在优选实施例中,发送时间不固定,并且是不可被获知、解密的,例如可以用随机算法生成发送时间,然后根据随机算法生成的发送时间来发送更新地址信息。
更新地址信息可以基于随机算法生成,例如根据所述原始地址信息进行随机数变换得到,本发明对生成更新地址信息的算法不做赘述。
进一步的,在一些优选实施例中,更新地址信息是通过随机生成地址信息池(其中包括多个更新地址信息),然后随机选取一个更新地址信息得到,这样保证了更新地址信息的生成过程不易被追踪,提高了安全性。
基于openflow协议,中间服务器是openflow switch节点,其能够控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径,因此中心控制服务器将更新地址信息发送给中间服务器,进而可以改变网络链接中的数据包参数(即原始地址信息)。
本系统通过openflow协议进行网络连接的中间节点服务器以及中心控制服务器组合应用于各节点服务器的动态防御中,中心控制服务器发现节点服务器被DDOS攻击时,变换ip地址,将变换的ip地址发送给中间节点服务器,通过中间节点服务器控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径,即修改数据包中的ip地址,进而在达到动态防御的同时,不影响各客户端与节点服务器的网络链接状态,能够衔接变换之前的网络服务,避免服务出现中断,保证了业务的连续性。
下面对本发明中的各服务器执行的方法进行详细描述。
图2示出了由中间服务器执行的方法步骤流程示意图,如图2所示,包括:
S11:接收更新地址信息,所述更新地址信息由中心控制服务器在一节点服务器对应的访问流量中存在异常流量时发送,或者由所述中心控制服务器动态发送。
具体的,一个实施例中,更新地址信息可以是由中心控制服务器在一节点服务器对应的访问流量中存在异常流量时发送,如上所述的,可以通过常规现有的检测技术来实现DDOS攻击。
在优选的实施例中,由于无法保证DDOS攻击均会被发现,因此本实施例中更新地址信息是动态发送的,如上所述,可以是定时或者不定时发送。
更新地址信息可以基于随机算法生成,例如根据所述原始地址信息进行随机数变换得到,本发明对生成更新地址信息的算法不做赘述。
进一步的,在一些优选实施例中,更新地址信息是通过随机生成地址信息池(其中包括多个更新地址信息),然后随机选取一个更新地址信息得到,在此不做赘述。
S12:解析当前所有与所述节点服务器的网络链接,并解析对应的数据包。
该步骤中,可以基于已有的数据包解析方式进行,在一些实施例中,中间服务器负责对外提供服务并检测分析网络访问行为,对于疑似攻击行为的,记录并反馈至控制中心,负责接收并执行控制中心下发的策略,负责转发对外提供服务。
S13:将所述数据包中的原始地址信息修改为所述更新地址信息。
由于中间服务器是openflow switch节点,能够控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径,因此能够在不改变网络链接的情况下,修改ip地址,使得供给端口无法获知当前的ip地址,达到动态防御的目的。
在优选的实施例中,中心控制服务器进一步将控制策略发送给中间服务器,例如,控制策略是将攻击者的地址信息写入黑名单,则中间服务器执行下述步骤:
将所述异常流量的攻击者地址信息写入黑名单,拒绝由所述攻击者地址信息发送的数据交互请求。
进一步的,在一些实施例中,由于中间服务器与节点服务器网络连接,中间服务器可以监控每个节点服务器的访问流量,进而确定所述访问流量中是否包括异常流量。
从上述描述可以知晓,本发明提供的基于openflow协议的网络通信中的动态防御方法,通过openflow协议进行网络连接的中间节点服务器以及中心控制服务器组合应用于各节点服务器的动态防御中,中心控制服务器发现节点服务器被DDOS攻击时,变换ip地址,将变换的ip地址发送给中间节点服务器,通过中间节点服务器控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径,即修改数据包中的ip地址,进而在达到动态防御的同时,不影响各客户端与节点服务器的网络链接状态,能够衔接变换之前的网络服务,避免服务出现中断,保证了业务的连续性。
图3示出了由中心控制服务器执行的基于openflow协议的网络通信中的动态防御方法,包括:
S21:当一节点服务器对应的访问流量中存在异常流量时,向中间服务器发送更新地址信息;或者动态地向中间服务器发送更新地址信息;以使所述中间服务器解析当前所有与所述节点服务器的网络链接,进而将对应数据包中的原始地址信息修改为所述更新地址信息。
具体的,如上述所示,更新地址信息可以动态地发送,也可以在确定一节点服务器对应的访问流量中存在异常流量(即受到DDOS攻击)时发送,在此不做赘述。
在优选实施例中,中心控制服务器进一步向所述中间服务器发送控制策略,所述控制策略为将所述异常流量的攻击者地址信息写入黑名单,拒绝由所述攻击者地址信息发送的数据交互请求。
为了避免更新地址信息泄露,或者被追踪,所述更新地址信息根据所述原始地址信息进行随机数变换得到,也即更新地址信息是依据原始地址信息变换得到,更进一步的,可以在中心控制服务器存储地址信息池,中心控制服务器通过随机算法生成多个更新地址信息,所述多个更新地址信息组成地址信息池。
优选的,地址信息池中的更新地址信息是不断更新的,并且发送的更新地址信息从该地址信息池中随机选取出来,避免被追踪或者破译。
举例而言,为了避免发送时间被破译,在进一步优选的实施例中,中心控制服务器通过随机算法生成多个发送时间点数据,所述多个发送时间点数据按照时间顺序排列组成时序表;然后根据所述时序表上的发送时间点数据,不定时地向所述中间服务器发送一随机选取的所述更新地址信息。
可以理解,本发明提供的由中心控制服务器执行的基于openflow协议的网络通信中的动态防御方法,通过openflow协议进行网络连接的中间节点服务器以及中心控制服务器组合应用于各节点服务器的动态防御中,中心控制服务器发现节点服务器被DDOS攻击时,变换ip地址,将变换的ip地址发送给中间节点服务器,通过中间节点服务器控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径,即修改数据包中的ip地址,进而在达到动态防御的同时,不影响各客户端与节点服务器的网络链接状态,能够衔接变换之前的网络服务,避免服务出现中断,保证了业务的连续性。
基于相同的发明构思,如图4所示,本发明实施例中的中间服务器具体包括:
更新地址信息接收模块11,接收更新地址信息,所述更新地址信息由中心控制服务器在一节点服务器对应的访问流量中存在异常流量时发送,或者由所述中心控制服务器动态发送;
解析模块12,解析当前所有与所述节点服务器的网络链接,并解析对应的数据包;
地址更改模块13,将所述数据包中的原始地址信息修改为所述更新地址信息。
可以理解,本发明提供的中间服务器,通过openflow协议进行网络连接的中间节点服务器以及中心控制服务器组合应用于各节点服务器的动态防御中,中心控制服务器发现节点服务器被DDOS攻击时,变换ip地址,将变换的ip地址发送给中间节点服务器,通过中间节点服务器控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径,即修改数据包中的ip地址,进而在达到动态防御的同时,不影响各客户端与节点服务器的网络链接状态,能够衔接变换之前的网络服务,避免服务出现中断,保证了业务的连续性。
基于相同的发明构思,某些实施例中,还包括:
黑名单写入模块,将所述异常流量的攻击者地址信息写入黑名单,拒绝由所述攻击者地址信息发送的数据交互请求。
基于相同的发明构思,某些实施例中,所述更新地址信息根据所述原始地址信息进行随机数变换得到。
基于相同的发明构思,某些实施例中,还包括:
监控模块,监控每个节点服务器的访问流量,进而确定所述访问流量中是否包括异常流量。
基于相同的发明构思,本发明又一方面实施例提供中心控制服务器,包括:地址发送模块,当一节点服务器对应的访问流量中存在异常流量时,向中间服务器发送更新地址信息;或者动态地向中间服务器发送更新地址信息;以使所述中间服务器解析当前所有与所述节点服务器的网络链接,进而将对应数据包中的原始地址信息修改为所述更新地址信息。
可以理解,本发明提供的中心控制服务器,通过openflow协议进行网络连接的中间节点服务器以及中心控制服务器组合应用于各节点服务器的动态防御中,中心控制服务器发现节点服务器被DDOS攻击时,变换ip地址,将变换的ip地址发送给中间节点服务器,通过中间节点服务器控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径,即修改数据包中的ip地址,进而在达到动态防御的同时,不影响各客户端与节点服务器的网络链接状态,能够衔接变换之前的网络服务,避免服务出现中断,保证了业务的连续性。
基于相同的发明构思,某些实施例中,还包括:
控制策略发送模块,向所述中间服务器发送控制策略,所述控制策略为将所述异常流量的攻击者地址信息写入黑名单,拒绝由所述攻击者地址信息发送的数据交互请求。
基于相同的发明构思,某些实施例中,所述更新地址信息根据所述原始地址信息进行随机数变换得到。
基于相同的发明构思,某些实施例中,还包括:
地址信息池生成模块,通过随机算法生成多个更新地址信息,所述多个更新地址信息组成地址信息池。
基于相同的发明构思,某些实施例中,还包括:
更新地址信息选取模块,从所述地址信息池中随机选取出待发送的所述更新地址信息。
基于相同的发明构思,某些实施例中,还包括:
更新地址信息选取模块,从所述地址信息池中随机选取出待发送的所述更新地址信息;
所述地址发送模块每隔设定时长向所述中间服务器发送一随机选取的所述更新地址信息,或者,不定时地向所述中间服务器发送一随机选取的所述更新地址信息。
基于相同的发明构思,某些实施例中,还包括:
更新地址信息选取模块从所述地址信息池中随机选取出待发送的所述更新地址信息;
所述地址发送模块包括:
时序表生成单元,通过随机算法生成多个发送时间点数据,所述多个发送时间点数据按照时间顺序排列组成时序表;
不定时发送单元,根据所述时序表上的发送时间点数据,不定时地向所述中间服务器发送一随机选取的所述更新地址信息。
本发明的实施例还提供能够实现上述实施例中的基于openflow协议的网络通信中的动态防御方法中全部步骤的一种电子设备的具体实施方式,参见图5,所述电子设备具体包括如下内容:
处理器(processor)601、存储器(memory)602、通信接口(CommunicationsInterface)603和总线604;
其中,所述处理器601、存储器602、通信接口603通过所述总线604完成相互间的通信;所述通信接口603用于实现上述中间服务器、中心控制服务器以及节点服务器之间的网络通信。
所述处理器601用于调用所述存储器602中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的基于openflow协议的网络通信中的动态防御方法中的全部步骤。
从上述描述可知,本发明的实施例提供的电子设备,通过openflow协议进行网络连接的中间节点服务器以及中心控制服务器组合应用于各节点服务器的动态防御中,中心控制服务器发现节点服务器被DDOS攻击时,变换ip地址,将变换的ip地址发送给中间节点服务器,通过中间节点服务器控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径,即修改数据包中的ip地址,进而在达到动态防御的同时,不影响各客户端与节点服务器的网络链接状态,能够衔接变换之前的网络服务,避免服务出现中断,保证了业务的连续性。
本发明的实施例还提供能够实现上述实施例中的基于openflow协议的网络通信中的动态防御方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的基于openflow协议的网络通信中的动态防御方法的全部步骤。
从上述描述可知,本发明的实施例提供的计算机可读存储介质,通过openflow协议进行网络连接的中间节点服务器以及中心控制服务器组合应用于各节点服务器的动态防御中,中心控制服务器发现节点服务器被DDOS攻击时,变换ip地址,将变换的ip地址发送给中间节点服务器,通过中间节点服务器控制网上交换器或路由器的转发平面,借此改变网络数据包所走的网络路径,即修改数据包中的ip地址,进而在达到动态防御的同时,不影响各客户端与节点服务器的网络链接状态,能够衔接变换之前的网络服务,避免服务出现中断,保证了业务的连续性。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
虽然本发明提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
上述实施例阐明的装置、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书的实施例可提供为方法、装置或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书实施例的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。
Claims (20)
1.一种基于openflow协议的网络通信中的动态防御方法,其特征在于,包括:
接收更新地址信息,所述更新地址信息由中心控制服务器在一节点服务器对应的访问流量中存在异常流量时发送,或者由所述中心控制服务器动态发送;
解析当前所有与所述节点服务器的网络链接,并解析对应的数据包;
将所述数据包中的原始地址信息修改为所述更新地址信息;其中,
所述更新地址信息通过随机算法生成,多个更新地址信息组成地址信息池,地址信息池中的更新地址信息是不断更新的,发送的更新地址信息为从该地址信息池中随机选取得到。
2.根据权利要求1所述的动态防御方法,其特征在于,还包括:
将所述异常流量的攻击者地址信息写入黑名单,拒绝由所述攻击者地址信息发送的数据交互请求。
3.根据权利要求1所述的动态防御方法,其特征在于,所述更新地址信息根据所述原始地址信息进行随机数变换得到。
4.根据权利要求1所述的动态防御方法,其特征在于,还包括:
监控每个节点服务器的访问流量,进而确定所述访问流量中是否包括异常流量。
5.一种基于openflow协议的网络通信中的动态防御方法,其特征在于,包括:
当一节点服务器对应的访问流量中存在异常流量时,向中间服务器发送更新地址信息;或者动态地向中间服务器发送更新地址信息;以使所述中间服务器解析当前所有与所述节点服务器的网络链接,进而将对应数据包中的原始地址信息修改为所述更新地址信息;
还包括:
通过随机算法生成多个更新地址信息,所述多个更新地址信息组成地址信息池;
从所述地址信息池中随机选取出待发送的所述更新地址信息。
6.根据权利要求5所述的动态防御方法,其特征在于,还包括:
向所述中间服务器发送控制策略,所述控制策略为将所述异常流量的攻击者地址信息写入黑名单,拒绝由所述攻击者地址信息发送的数据交互请求。
7.根据权利要求5所述的动态防御方法,其特征在于,所述更新地址信息根据所述原始地址信息进行随机数变换得到。
8.根据权利要求5所述的动态防御方法,其特征在于,所述动态防御方法还包括:
从所述地址信息池中随机选取出待发送的所述更新地址信息;
所述动态地向中间服务器发送更新地址信息,包括:
每隔设定时长向所述中间服务器发送一随机选取的所述更新地址信息,或者,
不定时地向所述中间服务器发送一随机选取的所述更新地址信息。
9.根据权利要求5所述的动态防御方法,其特征在于,所述动态防御方法还包括:
从所述地址信息池中随机选取出待发送的所述更新地址信息;
所述动态地向中间服务器发送更新地址信息,包括:
通过随机算法生成多个发送时间点数据,所述多个发送时间点数据按照时间顺序排列组成时序表;
根据所述时序表上的发送时间点数据,不定时地向所述中间服务器发送一随机选取的所述更新地址信息。
10.一种中间服务器,其特征在于,包括:
更新地址信息接收模块,接收更新地址信息,所述更新地址信息由中心控制服务器在一节点服务器对应的访问流量中存在异常流量时发送,或者由所述中心控制服务器动态发送;
解析模块,解析当前所有与所述节点服务器的网络链接,并解析对应的数据包;
地址更改模块,将所述数据包中的原始地址信息修改为所述更新地址信息;其中,
所述更新地址信息通过随机算法生成,多个更新地址信息组成地址信息池,地址信息池中的更新地址信息是不断更新的,发送的更新地址信息为从该地址信息池中随机选取得到。
11.根据权利要求10所述的中间服务器,其特征在于,还包括:
黑名单写入模块,将所述异常流量的攻击者地址信息写入黑名单,拒绝由所述攻击者地址信息发送的数据交互请求。
12.根据权利要求10所述的中间服务器,其特征在于,所述更新地址信息根据所述原始地址信息进行随机数变换得到。
13.根据权利要求10所述的中间服务器,其特征在于,还包括:
监控模块,监控每个节点服务器的访问流量,进而确定所述访问流量中是否包括异常流量。
14.一种中心控制服务器,其特征在于,包括:
地址发送模块,当一节点服务器对应的访问流量中存在异常流量时,向中间服务器发送更新地址信息;或者动态地向中间服务器发送更新地址信息;以使所述中间服务器解析当前所有与所述节点服务器的网络链接,进而将对应数据包中的原始地址信息修改为所述更新地址信息;还包括:
地址信息池生成模块,通过随机算法生成多个更新地址信息,所述多个更新地址信息组成地址信息池;
更新地址信息选取模块,从所述地址信息池中随机选取出待发送的所述更新地址信息。
15.根据权利要求14所述的中心控制服务器,其特征在于,还包括:
控制策略发送模块,向所述中间服务器发送控制策略,所述控制策略为将所述异常流量的攻击者地址信息写入黑名单,拒绝由所述攻击者地址信息发送的数据交互请求。
16.根据权利要求14所述的中心控制服务器,其特征在于,所述更新地址信息根据所述原始地址信息进行随机数变换得到。
17.根据权利要求14所述的中心控制服务器,其特征在于,还包括:
更新地址信息选取模块,从所述地址信息池中随机选取出待发送的所述更新地址信息;
所述地址发送模块每隔设定时长向所述中间服务器发送一随机选取的所述更新地址信息,或者,不定时地向所述中间服务器发送一随机选取的所述更新地址信息。
18.根据权利要求14所述的中心控制服务器,其特征在于,还包括:
更新地址信息选取模块从所述地址信息池中随机选取出待发送的所述更新地址信息;
所述地址发送模块包括:
时序表生成单元,通过随机算法生成多个发送时间点数据,所述多个发送时间点数据按照时间顺序排列组成时序表;
不定时发送单元,根据所述时序表上的发送时间点数据,不定时地向所述中间服务器发送一随机选取的所述更新地址信息。
19.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至9任一项所述的方法的步骤。
20.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至9任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911424078.5A CN111083173B (zh) | 2019-12-31 | 2019-12-31 | 基于openflow协议的网络通信中的动态防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911424078.5A CN111083173B (zh) | 2019-12-31 | 2019-12-31 | 基于openflow协议的网络通信中的动态防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111083173A CN111083173A (zh) | 2020-04-28 |
CN111083173B true CN111083173B (zh) | 2022-03-08 |
Family
ID=70321457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911424078.5A Active CN111083173B (zh) | 2019-12-31 | 2019-12-31 | 基于openflow协议的网络通信中的动态防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111083173B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741004B (zh) * | 2020-06-24 | 2022-05-27 | 中国银行股份有限公司 | 一种网络安全态势感知的方法和相关装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428094A (zh) * | 2013-08-12 | 2013-12-04 | 杭州华三通信技术有限公司 | 开放流OpenFlow系统中的报文转发方法及装置 |
CN106506534A (zh) * | 2016-12-09 | 2017-03-15 | 河南工业大学 | 一种sdn网络的arp攻击检测方法 |
CN108289104A (zh) * | 2018-02-05 | 2018-07-17 | 重庆邮电大学 | 一种工业SDN网络DDoS攻击检测与缓解方法 |
CN108683682A (zh) * | 2018-06-04 | 2018-10-19 | 上海交通大学 | 一种基于软件定义网络的DDoS攻击检测及防御方法和系统 |
CN109818953A (zh) * | 2019-01-21 | 2019-05-28 | 常州工程职业技术学院 | 一种移动物联网系统中的传感器安全防御技术 |
CN110113365A (zh) * | 2019-06-05 | 2019-08-09 | 中国石油大学(华东) | 一种用于Web服务的移动目标防御系统协同控制方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101917062B1 (ko) * | 2017-11-02 | 2018-11-09 | 한국과학기술원 | 소프트웨어 정의 네트워크에서 링크 플러딩 공격을 완화하기 위한 허니넷 방법, 시스템 및 컴퓨터 프로그램 |
-
2019
- 2019-12-31 CN CN201911424078.5A patent/CN111083173B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428094A (zh) * | 2013-08-12 | 2013-12-04 | 杭州华三通信技术有限公司 | 开放流OpenFlow系统中的报文转发方法及装置 |
CN106506534A (zh) * | 2016-12-09 | 2017-03-15 | 河南工业大学 | 一种sdn网络的arp攻击检测方法 |
CN108289104A (zh) * | 2018-02-05 | 2018-07-17 | 重庆邮电大学 | 一种工业SDN网络DDoS攻击检测与缓解方法 |
CN108683682A (zh) * | 2018-06-04 | 2018-10-19 | 上海交通大学 | 一种基于软件定义网络的DDoS攻击检测及防御方法和系统 |
CN109818953A (zh) * | 2019-01-21 | 2019-05-28 | 常州工程职业技术学院 | 一种移动物联网系统中的传感器安全防御技术 |
CN110113365A (zh) * | 2019-06-05 | 2019-08-09 | 中国石油大学(华东) | 一种用于Web服务的移动目标防御系统协同控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111083173A (zh) | 2020-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bhat et al. | Edge computing and its convergence with blockchain in 5G and beyond: Security, challenges, and opportunities | |
KR102566892B1 (ko) | 블록체인 합의 방법, 디바이스 및 시스템 | |
AU2015320692B2 (en) | Distributed traffic management system and techniques | |
US11489853B2 (en) | Distributed threat sensor data aggregation and data export | |
US20210344690A1 (en) | Distributed threat sensor analysis and correlation | |
CN111163130B (zh) | 一种网络服务系统及其数据传输方法 | |
Khan et al. | A comprehensive review on adaptability of network forensics frameworks for mobile cloud computing | |
US10979446B1 (en) | Automated vulnerability chaining | |
JP5739034B1 (ja) | 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム | |
WO2015167496A1 (en) | Selecting from computing nodes for correlating events | |
US20230362131A1 (en) | Systems and methods for monitoring and securing networks using a shared buffer | |
CN106161396B (zh) | 一种实现虚拟机网络访问控制的方法及装置 | |
CN112839054A (zh) | 一种网络攻击检测方法、装置、设备及介质 | |
CN111083173B (zh) | 基于openflow协议的网络通信中的动态防御方法 | |
US11228614B1 (en) | Automated management of security operations centers | |
US20220012110A1 (en) | Networking-related system call interception and modification | |
CN102724195B (zh) | 访问请求跟踪方法和相关装置 | |
US20200344057A1 (en) | Cybersecurity guard for core network elements | |
Repetto et al. | Automating mitigation of amplification attacks in NFV services | |
US20230169165A1 (en) | Customer premises equipment implementation of dynamic residential threat detection | |
US20220311791A1 (en) | Systems and methods for low latency stateful threat detection and mitigation | |
CN115514800A (zh) | 一种设备网络连接方法、装置、电子设备、服务器及系统 | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
US10581916B2 (en) | System and method for identifying cyber-attacks | |
CN111416852A (zh) | 在多个负载均衡器之间进行会话同步的方法和负载均衡器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |