CN111163062A - 一种针对交火攻击的多网络地址跳变安全防御方法 - Google Patents
一种针对交火攻击的多网络地址跳变安全防御方法 Download PDFInfo
- Publication number
- CN111163062A CN111163062A CN201911272349.XA CN201911272349A CN111163062A CN 111163062 A CN111163062 A CN 111163062A CN 201911272349 A CN201911272349 A CN 201911272349A CN 111163062 A CN111163062 A CN 111163062A
- Authority
- CN
- China
- Prior art keywords
- node
- link
- attack
- variant
- network address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 title claims abstract description 23
- 230000007123 defense Effects 0.000 title claims abstract description 20
- 230000008569 process Effects 0.000 claims abstract description 10
- 230000002085 persistent effect Effects 0.000 claims abstract description 9
- 238000011144 upstream manufacturing Methods 0.000 claims abstract description 9
- 239000011159 matrix material Substances 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 9
- 239000003999 initiator Substances 0.000 claims description 6
- 238000009499 grossing Methods 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- 239000004576 sand Substances 0.000 claims description 3
- 238000010845 search algorithm Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 2
- 239000004570 mortar (masonry) Substances 0.000 claims 1
- 238000001514 detection method Methods 0.000 description 5
- 101710176296 Switch 2 Proteins 0.000 description 4
- 239000000523 sample Substances 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- NTOPKICPEQUPPH-UHFFFAOYSA-N IPMP Natural products COC1=NC=CN=C1C(C)C NTOPKICPEQUPPH-UHFFFAOYSA-N 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/11—Identifying congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种针对交火攻击的多网络地址跳变安全防御方法,该方法检测到PR发生拥塞后,在受保护的诱饵节点和目标节点上游创建多个功能等价的变体,每个变体在OF交换机中以一个轻量级IP层代理的方式安装到OpenFlow交换机中,当变体被攻击者猜测为一个潜在PR入口时,对被猜测的PR进行分流或压制流量,迷惑攻击者的PR发现过程,使得下一轮的交火攻击难以进行。本发明可增加路由的多样性,降低网络中持久路由的可见性和可预测性,极大增加僵尸网络PR发现过程的不确定性,进而解决交火攻击的安全防御问题,减缓该类攻击对被攻击的网络所造成的拥塞,最终使得攻击者失去对攻击目标的兴趣。
Description
技术领域
本发明属于信息安全领域,尤其涉及一种针对交火攻击的多网络地址跳变安全防御方法。
背景技术
交火攻击(Crossfire Attack)是一种复杂的分布式拒绝服务攻击(DistributedDenial-of-Service,DDoS)武器,能够有效切断目标服务器区域与终端主机之间的数据连接,如可破坏美国53%的互联网连接。在攻击中,僵尸网络首先通过发送具备不同生存时间(Time-to-Live,TTL)的网络控制报文协议(Internet Control Message Protocol,ICMP)数据包,来探测转发到目标区域路由器级别的路径。然后,由攻击方进一步从探测到的路径中根据如下两条原则选择公用路由,以形成一个持久路由(Persistent Route,PR)的集合:(1)每个PR的输出节点与目标主机之间是非邻接的,这使得僵尸网络难以在目标区域中有效被识别出来;(2)PR具有在僵尸节点和目标节点之间转发数据流的高密度特性,以确保泛洪时能够有效造成网络拥塞。与此同时,在转发到目标节点的每个PR下游,由攻击者准备一个相应的诱饵节点。最后,僵尸网络向诱饵节点发送具备有效网络地址、低速率的泛洪流量,耗尽PR的带宽。该种类型的攻击目前难以被防火墙或入侵检测系统所检测到。
现有工作解决该类攻击主要从如下两个方面进行:(1)基于移动目标防御(MTD)的方法将受拥塞的PR分流到新的备选路径上,同时将检测出来的僵尸节点从正常的主机中分离出来;(2)基于阻塞的方法将检测出来的泛洪数据流或僵尸节点从网络中过滤掉。上述方法均需要僵尸节点级的异常流量检测,然而存在如下限制:(1)Linux上的traceroute程序或Windows上tracert程序等所发送的ICMP探测数据包存在很强的规律性,然而这些探测数据包能够以更为复杂的方式发送,如可使得数据包的TTL值随机化,以绕过防御系统的检测,这是由于它们与正常的ICMP数据包具有很强的相似性;(2)泛洪检测可被发送极低数据流量、随机发送间隔的僵尸节点所绕过,这是由于难以在大规模的网络中采用高频率的采样。
软件定义网络(Software-Defined Networking,SDN)是一种广泛使用的集中式网络范例,它将交换机的控制逻辑分离到控制器的软件中。在单域的SDN环境下,控制面是由一个或多个OpenFlow控制器构成,每个控制器控制其所属的一个或多个OpenFlow交换机。在该架构下,SDN能够灵活地改变数据包的报头字段值,并通过OpenFlow(OF)协议在数据平面交换机上无缝配置底层OpenFlow交换机的数据平面转发规则,实现灵活可编程的路由控制。
发明内容
本发明的目的在于针对现有技术的不足,提供一种针对交火攻击的多网络地址跳变安全防御方法。
本发明的目的是通过以下技术方案来实现的:一种针对交火攻击的多网络地址跳变安全防御方法,包括以下步骤:
(2.1)计算时间刻度t与链路li的在途数据包数量之间的相关性系数H1(t),计算方法如下:
其中,τs为采样平滑时间,t′为位于时刻t-τs和时刻t之间的时刻,函数corrcoef(A,B)表示矢量A和矢量B之间的相关性系数矩阵;
(2.2)计算时间刻度t与链路li连接的出口交换机上接收数据包数量之间的相关性系数H2(t),计算方法如下:
(2.3)基于步骤(2.1)~(2.2)得到的相关性系数H1(t)和H2(t),计算拥塞等级κ(li):
(4)对于集合Θ中的每条链路li,针对需要受到保护的诱饵节点、目标节点或之前创建的变体,在链路li的上游路由路径中创建新变体,该新变体配置随机化的地址;在数据面端到端的通信中,每个变体以透明代理的方式工作,并采用如下两类方式阻止僵尸网络基于网络控制报文协议的持久路由发现过程:
(4.1)阻止来自于目标节点到主机节点的网络控制报文协议回应消息;
(4.2)代替目标节点或诱饵节点向主机节点回应网络控制报文协议请求消息;
(5)对集合Λ中的每条链路li,当链路li无备选路径时,通过配置交换机,对主机发送到诱饵节点的数据流量进行压制,使得主机到诱饵节点的流量与主机到目标节点之间的流量实现均衡,避免目标节点出现拥塞,同时更新相关变体的网络地址为新的随机网络地址,使得交火攻击发起者无法攻击目标节点、失去攻击意义;
(6)对集合Λ中的每条链路li,当链路li有备选路径时,通过最短路径算法计算出新的路径,该新路径排除受到攻击的链路li;同时在受攻击的诱饵节点或目标节点的上游生成具备随机网络地址的新变体,并将之前的转发路径及其相应已创建的变体销毁,使得僵尸网络到诱饵节点的路由路径与到目标节点的路由路径无公用的持久路由,使得交火攻击的发起者无法攻击目标节点、失去攻击的意义;
(7)查询控制器中的路由表,找到集合中与受到攻击诱饵节点或目的节点相连接的主机及其路由,通知这些主机节点:诱饵节点或者目的节点的相关变体IP网络地址发生变化;主机收到新的IP网络地址后,以新的IP地址连接到诱饵节点或目的节点,从而缓解交火攻击的安全威胁。
进一步地,所述步骤(1)中,所述获取数值的查询消息类型为OpenFlow协议中的OFPMP_PORT或OFPMP_PORT_STATS;所述获取数值的查询消息类型为OpenFlow协议中的OFPMP_GROUP_STATS。
进一步地,所述步骤(3)中,所述集合Θ包括持久路由。
进一步地,所述步骤(4)中每个变体以透明代理的方式工作具体为基于控制器-交换机的控制协议配置数据面的转发策略:
(41)对主机发送到变体的数据包而言,该数据包的目的IP地址被替换为相应诱饵节点或目标节点的目的IP地址;
(42)对来自诱饵节点或目标节点的数据包而言,该数据包的源IP地址被替换为变体的源IP地址。
进一步地,所述转发策略通过OpenFlow协议中的OFPAT_SET_FIELD和OFPAT_OUTPUT指令实现。
进一步地,所述步骤(6)中,所述最短路径算法选自Dijkstra算法、Bellman-Ford算法、A*search算法、Floyd-Warshall算法、Johnson算法、Viterbi算法。
进一步地,所述步骤(7)中,所述通知机制的实现方式为采用DNS Update消息作为通知协议,每台终端运行一个守护进程实时更新DNS域名解析结果。
本发明的有益效果是:本发明提出了一种基于OpenFlow的多变体网络地址跳变系统(Multi-Variants Network Address Hopping,MVNAH)的安全防御方法,MVNAH作为一个控制平面的服务在某个OpenFlow控制器之上运行,并与底层的OpenFlow交换机通过OpenFlow v1.3及以上的协议进行交互。本发明可增加路由的多样性,降低网络中持久路由的可见性和可预测性,极大增加僵尸网络PR发现过程的不确定性,进而解决交火攻击的安全防御问题,减缓该类攻击对被攻击的网络所造成的拥塞,最终使得攻击者失去对攻击目标的兴趣。
附图说明
图1是MVNAH部署示意图。
具体实施方式
为解决交火攻击的安全防御问题,本发明提出一种基于OpenFlow的多变体网络地址跳变系统(Multi-Variants Network Address Hopping,MVNAH)的安全防御方法。该系统作为一个控制平面的服务在某个OpenFlow控制器之上运行,并与底层的OpenFlow交换机通过OpenFlow v1.3及以上的协议进行交互。在运行过程中,MVNAH检测和防御交火攻击的具体步骤如下:
步骤1:在当前时刻t,MVNAH通过控制器通过向交换机发送相关的查询消息,获取关于每条数据平面链路(记作li)的如下两类数值:(1)该链路上所接收到数据包的数量数值具体查询消息类型包括且不限于OpenFlow协议中的OFPMP_PORT或者OFPMP_PORT_STATS;(2)转发到该链路上的数据包总数量数值控制器通过交换机发送查询消息而获取该数值,具体查询消息的类型包括且不限于OpenFlow协议中的OFPMP_GROUP_STATS消息。上述两类数值的采样平滑时间记作τs,可由管理员自定义。
步骤2:MVNAH通过上述两类数值的动态变化来判断数据平面中每条链路的拥塞等级,分析方法如下:(1)计算时间刻度t与链路当中在途数据包数量之间的相关性系数(H1(t),计算方法如公式1所示;(2)计算时间刻度t与li所连接的出口交换机上接收数据包数量之间的相关性系数(H2(t))。其中H1(t)和H2(t)的数值能够说明两个变量之间的线性关系。基于上述两个系数,拥塞等级κ(li)通过公式3进行计算,具体计算方法为:首先计算和之间的相关性系数corrcoef1,2,然后计算该相关性系数与0的最大值。其中,为相关性系数矩阵平滑时间,可由管理员自定义;函数corrcoef(A,B)表示矢量A和矢量B之间的相关性系数矩阵,corrcoefx,y表示该矩阵中第x行第y列的元素值。
步骤3:根据步骤2所得到的κ(li),MVNAH生成数据平面中拥塞链路的状态集合,记作其中li为链路标识、κi为链路li的拥塞等级、ei为链路li的,MVNAH进一步将划分为两个集合,分别为:(1)即被攻击次数少于ηmin(该数值为η能力,由管理员设定)次的拥塞链路(含PR);(2)即中排除Γ之外剩余链路的集合,Θ集合中每条链路li均处于僵尸网络对之前创建的变体再次发起攻击的情况。
步骤4:对于每条在Θ中的链路li,针对需要受到保护的诱饵节点、目标节点或者之前已经创建过的变体,MVNAH在li的上游路由路径中创建新的变体,该变体配置了随机化的地址。在数据面端到端的通信中,每个变体以透明代理的方式工作,并同时采用如下两类方式阻止僵尸网络基于ICMP的持久路由发现过程:(1)阻止来自于目标节点到主机节点的ICMP回应(reply)消息;(2)代替目标节点或诱饵节点向主机节点回应ICMP请求(request)消息。该变体的实现方法完全基于控制器-交换机的控制协议,通过对数据面的配置来实现,无需对数据面的交换机进行任何功能性的修改,具体所需配置的转发策略如下:(1)对于每一个来自主机发送到变体的数据包而言,该数据包的目的IP地址被替换为相应诱饵节点或目标节点的目的IP地址;(2)对于每一个来自诱饵节点或目标节点的数据包而言,该数据包的源IP地址被替换为变体的源IP地址。上述转发策略的实现不限于使用OpenFlow协议中的OFPAT_SET_FIELD和OFPAT_OUTPUT指令来实现。
步骤5:对于每条在Λ中的链路li,如链路li是关键路径(即无备选路径),MVNAH通过配置交换机,对所有主机发送到诱饵节点的数据流量进行压制,使得所有主机到诱饵节点的流量与所有主机到目标节点之间的流量实现均衡,避免目标节点出现拥塞,同时更新变体的网络地址为新的随机网络地址,使得交火攻击发起者无法攻击目标节点、失去攻击意义。
步骤6:对于每条在Λ中的链路li,如链路li有备选路径,则MVNAH通过最短路径算法(不限于迪克斯特拉Dijkstra算法、贝尔曼-福特Bellman-Ford算法、A星搜索A*search算法、Floyd-Warshall算法、Johnson算法、维特比Viterbi算法等已知最短路径算法)计算出新的路径,该路径应排除掉受到攻击的li;同时在受攻击的诱饵节点或目标节点的上游生成具备随机网络地址的新变体,并将之前的转发路径及其相应已创建的变体销毁,使得僵尸网络到诱饵节点的路由路径与到目标节点的路由路径无公用的持久路由,因而使得交火攻击的发起者无法攻击目标节点、失去攻击的意义。
步骤7:MVNAH查询控制器中的路由表,找到中与受到攻击诱饵节点或者目的节点相连接的主机路由,通知这些主机节点诱饵节点或者目的节点的相关变体IP网络地址发生变化;主机在收到新的IP网络地址更新之后,以新的IP地址连接到诱饵节点或者目的节点,从而缓解交火攻击的安全威胁。上述通知机制的实现不限于如下方式:通知协议采用DNS(Domain Name System)Update消息,每台终端运行一个守护进程实时更新DNS域名解析结果。
实施例
如图1所示,本发明所提出的MVNAH部署于某个SDN网络中,MVNAH以一个服务或模块的方式在一个SDN控制器上运行,MVNAH控制一个或多个SDN交换机,实现对SDN交换机链路状态的获取,以及对SDN交换机转发规则的配置;SDN交换机通过IP网络连接至目标服务器区域、诱饵节点/变体、僵尸网络节点以及主机。攻击场景假设如下:当主机访问目标服务器区域时,此时僵尸网络节点通过发送ICMP数据包探测网络中存在的PR,假设该PR存在于“IP网络-3”中SDN交换机-1和SDN交换机-2时,僵尸网络节点选择图1中的诱饵节点作为泛洪对象,以此来导致SDN交换机和僵尸网络节点之间的PR出现拥塞,使得目标服务器区域和主机之间出现拥塞,产生攻击效果。
在受到上述攻击之后,运行于SDN控制器中的MVNAH模块通过如下步骤消除攻击:
(1)本步骤对应发明内容中的第一步和第二步,MVNAH以间隔方式、定时方式或实时探测方式,通过发送OFPMP_PORT或OPFMP_PORT_STATS以及OFPMP_GROUP_STATS获取MVNAH所控制的全部或部分SDN交换机数据端口的统计数值和依据公式3计算出交换机数据端口的拥塞等级。例如,在图1中,采样频率为1秒钟采样一次,当时,在t时刻,假设SDN交换机-1通过IP网络-3连接到SDN交换机-2的路由路径上0到5秒的λ(RX)和λ(TX))序列测得统计结果分别如下:<155,170,186,201,213,214>和<155,170,186,202,215,232>,τs=3s,τ(li)=10ms,则依据公式1和公式2分别计算在t=5时刻的相关性系数矩阵分别为:
H1(5)=corrcoef{[3,5],[1,2,18]}=[1,0.891;0.891,1]
H2(5)=corrcoef{[3,5],[15,12,1]}=[1,-0.9497;-0.9497,1]
κ(li)=max{0,-corrcoef1,2([0.866,1,0.891],[0,-0.9608,-0.9497])} (4)
=max{0,0.6518}=0.6518
(2)按照上个步骤计算出被攻击PR的κ(PR),MVNAH生成拥塞链路的状态集合,即对于PR而言,可出现如下两种情况:情况一,如果ePR<ηmin,则Θ={PR},情况二,如果ePR≥ηmin,则Λ={PR},
(3)对于情况一而言,MVNAH在PR的上游节点,即SDN交换机-1与PR相连接的端口上分别为诱饵节点或目标节点创建新的变体、配置随机化的地址(例如诱饵节点变体的IP为223.129.26.17、目标节点变体的IP为223.165.83.53),同时MVNAH通过向SDN交换机-1发送OFPAT_SET_FIELD和OFPAT_OUTPUT对变体创建的端口配置如下转发规则:首先,对于通过IP网络-2来自主机的数据包(该数据包的目标地址为变体的随机化地址),其变体的目的地址223.129.26.17或223.165.83.53会分别被替换为相应诱饵节点或目标节点的目的IP地址;其次,对于每个来自诱饵或目标节点的数据包而言,当该数据包的源地址分别被替换为223.129.26.17或223.165.83.53;然后,在SDN交换机-1上设置转发规则,以过滤掉来自目标节点到主机节点的ICMP回应(reply)消息,并替换成为目标节点或诱饵节点向主机节点回应ICMP请求(request)消息。从而实现变体的创建。
(4)对于情况二而言,如PR无备选路径(即SDN交换机-1到主机之间只有一条路径),MVNAH通过配置SDN交换机-1,则选择SDN交换机-2对主机发送到诱饵节点的数据流量进行压制,使得目标节点与诱饵节点之间的进入流量实现均衡,避免目标节点出现拥塞;同时,在SDN交换机-1上更新变体的网络地址为新的随机地址(如227.112.178.70)。
(5)对于情况二而言,如PR有备选路径,则MVNAH首先在网络拓扑中排除掉PR,通过最短路径算法计算出新的路径,使得新的路径不包含PR;同时,在诱饵节点或目标节点的上游,即SDN交换机-1上生成新的变体,并销毁原先创建的变体,使得僵尸网络到诱饵节点的路由路径与到目标节点的路由路径无公用的持久路径,使得PR无法被攻击。
Claims (7)
1.一种针对交火攻击的多网络地址跳变安全防御方法,其特征在于,包括以下步骤:
(2.1)计算时间刻度t与链路li的在途数据包数量之间的相关性系数H1(t),计算方法如下:
其中,τs为采样平滑时间,t′为位于时刻t-τs和时刻t之间的时刻,函数corrcoef(A,B)表示矢量A和矢量B之间的相关性系数矩阵。
(2.2)计算时间刻度t与链路li连接的出口交换机上接收数据包数量之间的相关性系数H2(t),计算方法如下:
(2.3)基于步骤(2.1)~(2.2)得到的相关性系数H1(t)和H2(t),计算拥塞等级κ(li):
(4)对于集合Θ中的每条链路li,针对需要受到保护的诱饵节点、目标节点或之前创建的变体,在链路li的上游路由路径中创建新变体,该新变体配置随机化的地址;在数据面端到端的通信中,每个变体以透明代理的方式工作,并采用如下两类方式阻止僵尸网络基于网络控制报文协议的持久路由发现过程:
(4.1)阻止来自于目标节点到主机节点的网络控制报文协议回应消息;
(4.2)代替目标节点或诱饵节点向主机节点回应网络控制报文协议请求消息;
(5)对集合Λ中的每条链路li,当链路li无备选路径时,通过配置交换机,对主机发送到诱饵节点的数据流量进行压制,使得主机到诱饵节点的流量与主机到目标节点之间的流量实现均衡,避免目标节点出现拥塞,同时更新相关变体的网络地址为新的随机网络地址,使得交火攻击发起者无法攻击目标节点、失去攻击意义;
(6)对集合Λ中的每条链路li,当链路li有备选路径时,通过最短路径算法计算出新的路径,该新路径排除受到攻击的链路li;同时在受攻击的诱饵节点或目标节点的上游生成具备随机网络地址的新变体,并将之前的转发路径及其相应已创建的变体销毁,使得僵尸网络到诱饵节点的路由路径与到目标节点的路由路径无公用的持久路由,使得交火攻击的发起者无法攻击目标节点、失去攻击的意义;
3.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(3)中,所述集合臼包括持久路由。
4.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(4)中每个变体以透明代理的方式工作具体为基于控制器-交换机的控制协议配置数据面的转发策略:
(41)对主机发送到变体的数据包而言,该数据包的目的IP地址被替换为相应诱饵节点或目标节点的目的IP地址;
(42)对来自诱饵节点或目标节点的数据包而言,该数据包的源IP地址被替换为变体的源IP地址。
5.如权利要求4所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述转发策略通过OpenFlow协议中的OFPAT_SET_FIELD和OFPAT_OUTPUT指令实现。
6.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(6)中,所述最短路径算法选自Diikstra算法、Bellman-Ford算法、A*search算法、Floyd-Warshall算法、Johnson算法、Viterbi算法等。
7.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(7)中,所述通知机制的实现方式为采用DNS Update消息作为通知协议,每台终端运行一个守护进程实时更新DNS域名解析结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911272349.XA CN111163062B (zh) | 2019-12-12 | 2019-12-12 | 一种针对交火攻击的多网络地址跳变安全防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911272349.XA CN111163062B (zh) | 2019-12-12 | 2019-12-12 | 一种针对交火攻击的多网络地址跳变安全防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111163062A true CN111163062A (zh) | 2020-05-15 |
CN111163062B CN111163062B (zh) | 2022-02-22 |
Family
ID=70557277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911272349.XA Active CN111163062B (zh) | 2019-12-12 | 2019-12-12 | 一种针对交火攻击的多网络地址跳变安全防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111163062B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738114A (zh) * | 2020-12-31 | 2021-04-30 | 四川新网银行股份有限公司 | 一种网络安全策略的配置方法 |
CN113141420A (zh) * | 2021-05-17 | 2021-07-20 | 中国信息安全测评中心 | 网络地址变更方法、装置以及设备 |
CN113992539A (zh) * | 2021-10-28 | 2022-01-28 | 中国人民解放军战略支援部队信息工程大学 | 网络安全动态路由跳变方法及系统 |
CN116094749A (zh) * | 2022-11-25 | 2023-05-09 | 济南大学 | 一种针对crossfire tcp流量攻击的检测防御方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6880090B1 (en) * | 2000-04-17 | 2005-04-12 | Charles Byron Alexander Shawcross | Method and system for protection of internet sites against denial of service attacks through use of an IP multicast address hopping technique |
CN105429957A (zh) * | 2015-11-02 | 2016-03-23 | 芦斌 | 一种基于sdn构架下的ip地址跳变安全通信方法 |
CN106657066A (zh) * | 2016-12-23 | 2017-05-10 | 中国电子科技集团公司第三十研究所 | 一种网络管理平面地址的随机跳变方法及装置 |
US20180103060A1 (en) * | 2014-06-19 | 2018-04-12 | Sonus Networks, Inc. | Methods and apparatus for detecting and/or dealing with denial of service attacks |
CN107959690A (zh) * | 2018-01-16 | 2018-04-24 | 中国人民解放军国防科技大学 | 基于软件定义网络的DDoS攻击跨层协同防御方法 |
CN107968785A (zh) * | 2017-12-03 | 2018-04-27 | 浙江工商大学 | 一种SDN数据中心中防御DDoS攻击的方法 |
CN109510843A (zh) * | 2019-01-04 | 2019-03-22 | 中国民航大学 | 一种Crossfire链路洪泛攻击的SND移动目标防御方法 |
CN109617931A (zh) * | 2019-02-20 | 2019-04-12 | 电子科技大学 | 一种SDN控制器的DDoS攻击防御方法及防御系统 |
CN110198270A (zh) * | 2019-05-10 | 2019-09-03 | 华中科技大学 | 一种sdn网络中基于路径与ip地址跳变的主动防御方法 |
-
2019
- 2019-12-12 CN CN201911272349.XA patent/CN111163062B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6880090B1 (en) * | 2000-04-17 | 2005-04-12 | Charles Byron Alexander Shawcross | Method and system for protection of internet sites against denial of service attacks through use of an IP multicast address hopping technique |
US20180103060A1 (en) * | 2014-06-19 | 2018-04-12 | Sonus Networks, Inc. | Methods and apparatus for detecting and/or dealing with denial of service attacks |
CN105429957A (zh) * | 2015-11-02 | 2016-03-23 | 芦斌 | 一种基于sdn构架下的ip地址跳变安全通信方法 |
CN106657066A (zh) * | 2016-12-23 | 2017-05-10 | 中国电子科技集团公司第三十研究所 | 一种网络管理平面地址的随机跳变方法及装置 |
CN107968785A (zh) * | 2017-12-03 | 2018-04-27 | 浙江工商大学 | 一种SDN数据中心中防御DDoS攻击的方法 |
CN107959690A (zh) * | 2018-01-16 | 2018-04-24 | 中国人民解放军国防科技大学 | 基于软件定义网络的DDoS攻击跨层协同防御方法 |
CN109510843A (zh) * | 2019-01-04 | 2019-03-22 | 中国民航大学 | 一种Crossfire链路洪泛攻击的SND移动目标防御方法 |
CN109617931A (zh) * | 2019-02-20 | 2019-04-12 | 电子科技大学 | 一种SDN控制器的DDoS攻击防御方法及防御系统 |
CN110198270A (zh) * | 2019-05-10 | 2019-09-03 | 华中科技大学 | 一种sdn网络中基于路径与ip地址跳变的主动防御方法 |
Non-Patent Citations (4)
Title |
---|
ABDULLAH AYDEGER ET AL: "Mitigating Crossfire Attacks using SDN-based", 《2016 IEEE 41ST CONFERENCE ON LOCAL COMPUTER NETWORKS(LCN)》 * |
刘江等: "一种面向C/S模式的地址跳变主动网络防御方法", 《电子与信息学报》 * |
张连成等: "基于路径与端址跳变的SDN网络主动防御技术", 《计算机研究与发展》 * |
胡毅勋等: "基于OpenFlow的网络层移动目标防御方案", 《通信学报》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738114A (zh) * | 2020-12-31 | 2021-04-30 | 四川新网银行股份有限公司 | 一种网络安全策略的配置方法 |
CN112738114B (zh) * | 2020-12-31 | 2023-04-07 | 四川新网银行股份有限公司 | 一种网络安全策略的配置方法 |
CN113141420A (zh) * | 2021-05-17 | 2021-07-20 | 中国信息安全测评中心 | 网络地址变更方法、装置以及设备 |
CN113141420B (zh) * | 2021-05-17 | 2022-04-26 | 中国信息安全测评中心 | 网络地址变更方法、装置以及设备 |
CN113992539A (zh) * | 2021-10-28 | 2022-01-28 | 中国人民解放军战略支援部队信息工程大学 | 网络安全动态路由跳变方法及系统 |
CN113992539B (zh) * | 2021-10-28 | 2023-03-24 | 中国人民解放军战略支援部队信息工程大学 | 网络安全动态路由跳变方法及系统 |
CN116094749A (zh) * | 2022-11-25 | 2023-05-09 | 济南大学 | 一种针对crossfire tcp流量攻击的检测防御方法及系统 |
CN116094749B (zh) * | 2022-11-25 | 2024-05-07 | 济南大学 | 一种针对crossfire tcp流量攻击的检测防御方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111163062B (zh) | 2022-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111163062B (zh) | 一种针对交火攻击的多网络地址跳变安全防御方法 | |
US11394743B2 (en) | SDN-based DDoS attack prevention method, apparatus, and system | |
Aydeger et al. | Mitigating crossfire attacks using SDN-based moving target defense | |
US10110485B2 (en) | Techniques for traffic diversion in software defined networks for mitigating denial of service attacks | |
US9258323B1 (en) | Distributed filtering for networks | |
Wang et al. | Towards mitigating link flooding attack via incremental SDN deployment | |
Lee et al. | CoDef: Collaborative defense against large-scale link-flooding attacks | |
Ravi et al. | Balance: Link flooding attack detection and mitigation via hybrid-sdn | |
Kim et al. | Software-defined HoneyNet: Towards mitigating link flooding attacks | |
CN109474605A (zh) | 一种基于自治域的源网荷工控系统协同防御方法 | |
CN113037731B (zh) | 基于sdn架构和蜜网的网络流量控制方法及系统 | |
Agarwal et al. | DDoS mitigation via regional cleaning centers | |
JP5178573B2 (ja) | 通信システムおよび通信方法 | |
Du et al. | Mantlet trilogy: ddos defense deployable with innovative anti-spoofing, attack detection and mitigation | |
Oliveira et al. | L3-arpsec–a secure openflow network controller module to control and protect the address resolution protocol | |
KR101394383B1 (ko) | 디도스 방어를 위한 에이에스 내부 라우팅 배치 시스템 및 그 방법 | |
Kasu et al. | Spanning Tree Protocol | |
Ikebe et al. | Proposal of a malicious communication control method using OpenFlow | |
Garcia-Luna-Aceves | Towards loop-free forwarding of anonymous internet datagrams that enforce provenance | |
Nguyen-Hoang et al. | A Novel High-Speed Architecture for Integrating Multiple DDoS Countermeasure Mechanisms Using Reconfigurable Hardware | |
CN118432912A (zh) | 一种基于选择性实时重路由的链路洪泛攻击防御方法 | |
Minhas et al. | A Study on High Rate Shrew DDOS Attack | |
Nice | A Survey on Different Approaches to Mitigate DDoS Attacks | |
Saito et al. | Validating packet origin using external route information | |
Du et al. | Routelite: one-hop path splicing with path migration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |