CN111163062A - 一种针对交火攻击的多网络地址跳变安全防御方法 - Google Patents

一种针对交火攻击的多网络地址跳变安全防御方法 Download PDF

Info

Publication number
CN111163062A
CN111163062A CN201911272349.XA CN201911272349A CN111163062A CN 111163062 A CN111163062 A CN 111163062A CN 201911272349 A CN201911272349 A CN 201911272349A CN 111163062 A CN111163062 A CN 111163062A
Authority
CN
China
Prior art keywords
node
link
attack
variant
network address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911272349.XA
Other languages
English (en)
Other versions
CN111163062B (zh
Inventor
周伯阳
吴春明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Zhejiang Lab
Original Assignee
Zhejiang University ZJU
Zhejiang Lab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU, Zhejiang Lab filed Critical Zhejiang University ZJU
Priority to CN201911272349.XA priority Critical patent/CN111163062B/zh
Publication of CN111163062A publication Critical patent/CN111163062A/zh
Application granted granted Critical
Publication of CN111163062B publication Critical patent/CN111163062B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种针对交火攻击的多网络地址跳变安全防御方法,该方法检测到PR发生拥塞后,在受保护的诱饵节点和目标节点上游创建多个功能等价的变体,每个变体在OF交换机中以一个轻量级IP层代理的方式安装到OpenFlow交换机中,当变体被攻击者猜测为一个潜在PR入口时,对被猜测的PR进行分流或压制流量,迷惑攻击者的PR发现过程,使得下一轮的交火攻击难以进行。本发明可增加路由的多样性,降低网络中持久路由的可见性和可预测性,极大增加僵尸网络PR发现过程的不确定性,进而解决交火攻击的安全防御问题,减缓该类攻击对被攻击的网络所造成的拥塞,最终使得攻击者失去对攻击目标的兴趣。

Description

一种针对交火攻击的多网络地址跳变安全防御方法
技术领域
本发明属于信息安全领域,尤其涉及一种针对交火攻击的多网络地址跳变安全防御方法。
背景技术
交火攻击(Crossfire Attack)是一种复杂的分布式拒绝服务攻击(DistributedDenial-of-Service,DDoS)武器,能够有效切断目标服务器区域与终端主机之间的数据连接,如可破坏美国53%的互联网连接。在攻击中,僵尸网络首先通过发送具备不同生存时间(Time-to-Live,TTL)的网络控制报文协议(Internet Control Message Protocol,ICMP)数据包,来探测转发到目标区域路由器级别的路径。然后,由攻击方进一步从探测到的路径中根据如下两条原则选择公用路由,以形成一个持久路由(Persistent Route,PR)的集合:(1)每个PR的输出节点与目标主机之间是非邻接的,这使得僵尸网络难以在目标区域中有效被识别出来;(2)PR具有在僵尸节点和目标节点之间转发数据流的高密度特性,以确保泛洪时能够有效造成网络拥塞。与此同时,在转发到目标节点的每个PR下游,由攻击者准备一个相应的诱饵节点。最后,僵尸网络向诱饵节点发送具备有效网络地址、低速率的泛洪流量,耗尽PR的带宽。该种类型的攻击目前难以被防火墙或入侵检测系统所检测到。
现有工作解决该类攻击主要从如下两个方面进行:(1)基于移动目标防御(MTD)的方法将受拥塞的PR分流到新的备选路径上,同时将检测出来的僵尸节点从正常的主机中分离出来;(2)基于阻塞的方法将检测出来的泛洪数据流或僵尸节点从网络中过滤掉。上述方法均需要僵尸节点级的异常流量检测,然而存在如下限制:(1)Linux上的traceroute程序或Windows上tracert程序等所发送的ICMP探测数据包存在很强的规律性,然而这些探测数据包能够以更为复杂的方式发送,如可使得数据包的TTL值随机化,以绕过防御系统的检测,这是由于它们与正常的ICMP数据包具有很强的相似性;(2)泛洪检测可被发送极低数据流量、随机发送间隔的僵尸节点所绕过,这是由于难以在大规模的网络中采用高频率的采样。
软件定义网络(Software-Defined Networking,SDN)是一种广泛使用的集中式网络范例,它将交换机的控制逻辑分离到控制器的软件中。在单域的SDN环境下,控制面是由一个或多个OpenFlow控制器构成,每个控制器控制其所属的一个或多个OpenFlow交换机。在该架构下,SDN能够灵活地改变数据包的报头字段值,并通过OpenFlow(OF)协议在数据平面交换机上无缝配置底层OpenFlow交换机的数据平面转发规则,实现灵活可编程的路由控制。
发明内容
本发明的目的在于针对现有技术的不足,提供一种针对交火攻击的多网络地址跳变安全防御方法。
本发明的目的是通过以下技术方案来实现的:一种针对交火攻击的多网络地址跳变安全防御方法,包括以下步骤:
(1)通过控制器向交换机发送查询消息;所述查询消息为获取第i条数据平面链路li上接收到的数据包数量数值
Figure BDA0002314536330000021
和转发到该链路上的数据包数量数值
Figure BDA0002314536330000022
(2)通过步骤(1)中获取的数值
Figure BDA0002314536330000023
和数值
Figure BDA0002314536330000024
的动态变化来判断数据平面链路li的拥塞等级κ(li),包括以下子步骤:
(2.1)计算时间刻度t与链路li的在途数据包数量之间的相关性系数H1(t),计算方法如下:
Figure BDA0002314536330000025
其中,τs为采样平滑时间,t′为位于时刻t-τs和时刻t之间的时刻,函数corrcoef(A,B)表示矢量A和矢量B之间的相关性系数矩阵;
(2.2)计算时间刻度t与链路li连接的出口交换机上接收数据包数量之间的相关性系数H2(t),计算方法如下:
Figure BDA0002314536330000026
(2.3)基于步骤(2.1)~(2.2)得到的相关性系数H1(t)和H2(t),计算拥塞等级κ(li):
Figure BDA0002314536330000027
其中,corrcoef1,2
Figure BDA0002314536330000028
Figure BDA0002314536330000029
之间的相关性系数,
Figure BDA00023145363300000215
为相关性系数矩阵平滑时间,右下角标“1,2”表示取矩阵中第1行第2列的元素值;
(3)根据步骤(2)得到的拥塞等级κ(li),生成数据平面中拥塞链路的状态集合
Figure BDA00023145363300000210
其中ei为链路li的被攻击次数;并将状态集合
Figure BDA00023145363300000211
划分为被攻击次数少于ηmin次的拥塞链路的集合
Figure BDA00023145363300000212
Figure BDA00023145363300000213
中除Θ外剩余链路的集合
Figure BDA00023145363300000214
(4)对于集合Θ中的每条链路li,针对需要受到保护的诱饵节点、目标节点或之前创建的变体,在链路li的上游路由路径中创建新变体,该新变体配置随机化的地址;在数据面端到端的通信中,每个变体以透明代理的方式工作,并采用如下两类方式阻止僵尸网络基于网络控制报文协议的持久路由发现过程:
(4.1)阻止来自于目标节点到主机节点的网络控制报文协议回应消息;
(4.2)代替目标节点或诱饵节点向主机节点回应网络控制报文协议请求消息;
(5)对集合Λ中的每条链路li,当链路li无备选路径时,通过配置交换机,对主机发送到诱饵节点的数据流量进行压制,使得主机到诱饵节点的流量与主机到目标节点之间的流量实现均衡,避免目标节点出现拥塞,同时更新相关变体的网络地址为新的随机网络地址,使得交火攻击发起者无法攻击目标节点、失去攻击意义;
(6)对集合Λ中的每条链路li,当链路li有备选路径时,通过最短路径算法计算出新的路径,该新路径排除受到攻击的链路li;同时在受攻击的诱饵节点或目标节点的上游生成具备随机网络地址的新变体,并将之前的转发路径及其相应已创建的变体销毁,使得僵尸网络到诱饵节点的路由路径与到目标节点的路由路径无公用的持久路由,使得交火攻击的发起者无法攻击目标节点、失去攻击的意义;
(7)查询控制器中的路由表,找到集合
Figure BDA0002314536330000031
中与受到攻击诱饵节点或目的节点相连接的主机及其路由,通知这些主机节点:诱饵节点或者目的节点的相关变体IP网络地址发生变化;主机收到新的IP网络地址后,以新的IP地址连接到诱饵节点或目的节点,从而缓解交火攻击的安全威胁。
进一步地,所述步骤(1)中,所述获取数值
Figure BDA0002314536330000032
的查询消息类型为OpenFlow协议中的OFPMP_PORT或OFPMP_PORT_STATS;所述获取数值
Figure BDA0002314536330000033
的查询消息类型为OpenFlow协议中的OFPMP_GROUP_STATS。
进一步地,所述步骤(3)中,所述集合Θ包括持久路由。
进一步地,所述步骤(4)中每个变体以透明代理的方式工作具体为基于控制器-交换机的控制协议配置数据面的转发策略:
(41)对主机发送到变体的数据包而言,该数据包的目的IP地址被替换为相应诱饵节点或目标节点的目的IP地址;
(42)对来自诱饵节点或目标节点的数据包而言,该数据包的源IP地址被替换为变体的源IP地址。
进一步地,所述转发策略通过OpenFlow协议中的OFPAT_SET_FIELD和OFPAT_OUTPUT指令实现。
进一步地,所述步骤(6)中,所述最短路径算法选自Dijkstra算法、Bellman-Ford算法、A*search算法、Floyd-Warshall算法、Johnson算法、Viterbi算法。
进一步地,所述步骤(7)中,所述通知机制的实现方式为采用DNS Update消息作为通知协议,每台终端运行一个守护进程实时更新DNS域名解析结果。
本发明的有益效果是:本发明提出了一种基于OpenFlow的多变体网络地址跳变系统(Multi-Variants Network Address Hopping,MVNAH)的安全防御方法,MVNAH作为一个控制平面的服务在某个OpenFlow控制器之上运行,并与底层的OpenFlow交换机通过OpenFlow v1.3及以上的协议进行交互。本发明可增加路由的多样性,降低网络中持久路由的可见性和可预测性,极大增加僵尸网络PR发现过程的不确定性,进而解决交火攻击的安全防御问题,减缓该类攻击对被攻击的网络所造成的拥塞,最终使得攻击者失去对攻击目标的兴趣。
附图说明
图1是MVNAH部署示意图。
具体实施方式
为解决交火攻击的安全防御问题,本发明提出一种基于OpenFlow的多变体网络地址跳变系统(Multi-Variants Network Address Hopping,MVNAH)的安全防御方法。该系统作为一个控制平面的服务在某个OpenFlow控制器之上运行,并与底层的OpenFlow交换机通过OpenFlow v1.3及以上的协议进行交互。在运行过程中,MVNAH检测和防御交火攻击的具体步骤如下:
步骤1:在当前时刻t,MVNAH通过控制器通过向交换机发送相关的查询消息,获取关于每条数据平面链路(记作li)的如下两类数值:(1)该链路上所接收到数据包的数量数值
Figure BDA0002314536330000041
具体查询消息类型包括且不限于OpenFlow协议中的OFPMP_PORT或者OFPMP_PORT_STATS;(2)转发到该链路上的数据包总数量数值
Figure BDA0002314536330000042
控制器通过交换机发送查询消息而获取该数值,具体查询消息的类型包括且不限于OpenFlow协议中的OFPMP_GROUP_STATS消息。上述两类数值的采样平滑时间记作τs,可由管理员自定义。
步骤2:MVNAH通过上述两类数值的动态变化来判断数据平面中每条链路的拥塞等级,分析方法如下:(1)计算时间刻度t与链路当中在途数据包数量之间的相关性系数(H1(t),计算方法如公式1所示;(2)计算时间刻度t与li所连接的出口交换机上接收数据包数量之间的相关性系数(H2(t))。其中H1(t)和H2(t)的数值能够说明两个变量之间的线性关系。基于上述两个系数,拥塞等级κ(li)通过公式3进行计算,具体计算方法为:首先计算
Figure BDA0002314536330000043
Figure BDA0002314536330000044
之间的相关性系数corrcoef1,2,然后计算该相关性系数与0的最大值。其中,
Figure BDA0002314536330000045
为相关性系数矩阵平滑时间,可由管理员自定义;函数corrcoef(A,B)表示矢量A和矢量B之间的相关性系数矩阵,corrcoefx,y表示该矩阵中第x行第y列的元素值。
Figure BDA0002314536330000046
Figure BDA0002314536330000047
Figure BDA0002314536330000048
步骤3:根据步骤2所得到的κ(li),MVNAH生成数据平面中拥塞链路的状态集合,记作
Figure BDA0002314536330000049
其中li为链路标识、κi为链路li的拥塞等级、ei为链路li的,MVNAH进一步将
Figure BDA00023145363300000410
划分为两个集合,分别为:(1)
Figure BDA00023145363300000411
即被攻击次数少于ηmin(该数值为η能力,由管理员设定)次的拥塞链路(含PR);(2)
Figure BDA00023145363300000412
Figure BDA00023145363300000413
中排除Γ之外剩余链路的集合,Θ集合中每条链路li均处于僵尸网络对之前创建的变体再次发起攻击的情况。
步骤4:对于每条在Θ中的链路li,针对需要受到保护的诱饵节点、目标节点或者之前已经创建过的变体,MVNAH在li的上游路由路径中创建新的变体,该变体配置了随机化的地址。在数据面端到端的通信中,每个变体以透明代理的方式工作,并同时采用如下两类方式阻止僵尸网络基于ICMP的持久路由发现过程:(1)阻止来自于目标节点到主机节点的ICMP回应(reply)消息;(2)代替目标节点或诱饵节点向主机节点回应ICMP请求(request)消息。该变体的实现方法完全基于控制器-交换机的控制协议,通过对数据面的配置来实现,无需对数据面的交换机进行任何功能性的修改,具体所需配置的转发策略如下:(1)对于每一个来自主机发送到变体的数据包而言,该数据包的目的IP地址被替换为相应诱饵节点或目标节点的目的IP地址;(2)对于每一个来自诱饵节点或目标节点的数据包而言,该数据包的源IP地址被替换为变体的源IP地址。上述转发策略的实现不限于使用OpenFlow协议中的OFPAT_SET_FIELD和OFPAT_OUTPUT指令来实现。
步骤5:对于每条在Λ中的链路li,如链路li是关键路径(即无备选路径),MVNAH通过配置交换机,对所有主机发送到诱饵节点的数据流量进行压制,使得所有主机到诱饵节点的流量与所有主机到目标节点之间的流量实现均衡,避免目标节点出现拥塞,同时更新变体的网络地址为新的随机网络地址,使得交火攻击发起者无法攻击目标节点、失去攻击意义。
步骤6:对于每条在Λ中的链路li,如链路li有备选路径,则MVNAH通过最短路径算法(不限于迪克斯特拉Dijkstra算法、贝尔曼-福特Bellman-Ford算法、A星搜索A*search算法、Floyd-Warshall算法、Johnson算法、维特比Viterbi算法等已知最短路径算法)计算出新的路径,该路径应排除掉受到攻击的li;同时在受攻击的诱饵节点或目标节点的上游生成具备随机网络地址的新变体,并将之前的转发路径及其相应已创建的变体销毁,使得僵尸网络到诱饵节点的路由路径与到目标节点的路由路径无公用的持久路由,因而使得交火攻击的发起者无法攻击目标节点、失去攻击的意义。
步骤7:MVNAH查询控制器中的路由表,找到
Figure BDA0002314536330000051
中与受到攻击诱饵节点或者目的节点相连接的主机路由,通知这些主机节点诱饵节点或者目的节点的相关变体IP网络地址发生变化;主机在收到新的IP网络地址更新之后,以新的IP地址连接到诱饵节点或者目的节点,从而缓解交火攻击的安全威胁。上述通知机制的实现不限于如下方式:通知协议采用DNS(Domain Name System)Update消息,每台终端运行一个守护进程实时更新DNS域名解析结果。
实施例
如图1所示,本发明所提出的MVNAH部署于某个SDN网络中,MVNAH以一个服务或模块的方式在一个SDN控制器上运行,MVNAH控制一个或多个SDN交换机,实现对SDN交换机链路状态的获取,以及对SDN交换机转发规则的配置;SDN交换机通过IP网络连接至目标服务器区域、诱饵节点/变体、僵尸网络节点以及主机。攻击场景假设如下:当主机访问目标服务器区域时,此时僵尸网络节点通过发送ICMP数据包探测网络中存在的PR,假设该PR存在于“IP网络-3”中SDN交换机-1和SDN交换机-2时,僵尸网络节点选择图1中的诱饵节点作为泛洪对象,以此来导致SDN交换机和僵尸网络节点之间的PR出现拥塞,使得目标服务器区域和主机之间出现拥塞,产生攻击效果。
在受到上述攻击之后,运行于SDN控制器中的MVNAH模块通过如下步骤消除攻击:
(1)本步骤对应发明内容中的第一步和第二步,MVNAH以间隔方式、定时方式或实时探测方式,通过发送OFPMP_PORT或OPFMP_PORT_STATS以及OFPMP_GROUP_STATS获取MVNAH所控制的全部或部分SDN交换机数据端口的统计数值
Figure BDA0002314536330000061
Figure BDA0002314536330000062
依据公式3计算出交换机数据端口的拥塞等级。例如,在图1中,采样频率为1秒钟采样一次,当
Figure BDA0002314536330000063
时,在t时刻,假设SDN交换机-1通过IP网络-3连接到SDN交换机-2的路由路径上0到5秒的λ(RX)和λ(TX))序列测得统计结果分别如下:<155,170,186,201,213,214>和<155,170,186,202,215,232>,τs=3s,τ(li)=10ms,则依据公式1和公式2分别计算在t=5时刻的相关性系数矩阵分别为:
H1(5)=corrcoef{[3,5],[1,2,18]}=[1,0.891;0.891,1]
H2(5)=corrcoef{[3,5],[15,12,1]}=[1,-0.9497;-0.9497,1]
以此类推,分别计算
Figure BDA0002314536330000064
Figure BDA0002314536330000065
则κ(li)的计算方法如公式4所示。如图1所示,以此方式对SDN交换机-1和SDN交换机-2的所有数据平台链路的拥塞等级进行计算,从而分析出被攻击的链路PR。
κ(li)=max{0,-corrcoef1,2([0.866,1,0.891],[0,-0.9608,-0.9497])} (4)
=max{0,0.6518}=0.6518
(2)按照上个步骤计算出被攻击PR的κ(PR),MVNAH生成拥塞链路的状态集合,即
Figure BDA0002314536330000066
对于PR而言,可出现如下两种情况:情况一,如果ePR<ηmin,则Θ={PR},
Figure BDA0002314536330000067
情况二,如果ePR≥ηmin,则Λ={PR},
Figure BDA0002314536330000068
(3)对于情况一而言,MVNAH在PR的上游节点,即SDN交换机-1与PR相连接的端口上分别为诱饵节点或目标节点创建新的变体、配置随机化的地址(例如诱饵节点变体的IP为223.129.26.17、目标节点变体的IP为223.165.83.53),同时MVNAH通过向SDN交换机-1发送OFPAT_SET_FIELD和OFPAT_OUTPUT对变体创建的端口配置如下转发规则:首先,对于通过IP网络-2来自主机的数据包(该数据包的目标地址为变体的随机化地址),其变体的目的地址223.129.26.17或223.165.83.53会分别被替换为相应诱饵节点或目标节点的目的IP地址;其次,对于每个来自诱饵或目标节点的数据包而言,当该数据包的源地址分别被替换为223.129.26.17或223.165.83.53;然后,在SDN交换机-1上设置转发规则,以过滤掉来自目标节点到主机节点的ICMP回应(reply)消息,并替换成为目标节点或诱饵节点向主机节点回应ICMP请求(request)消息。从而实现变体的创建。
(4)对于情况二而言,如PR无备选路径(即SDN交换机-1到主机之间只有一条路径),MVNAH通过配置SDN交换机-1,则选择SDN交换机-2对主机发送到诱饵节点的数据流量进行压制,使得目标节点与诱饵节点之间的进入流量实现均衡,避免目标节点出现拥塞;同时,在SDN交换机-1上更新变体的网络地址为新的随机地址(如227.112.178.70)。
(5)对于情况二而言,如PR有备选路径,则MVNAH首先在网络拓扑中排除掉PR,通过最短路径算法计算出新的路径,使得新的路径不包含PR;同时,在诱饵节点或目标节点的上游,即SDN交换机-1上生成新的变体,并销毁原先创建的变体,使得僵尸网络到诱饵节点的路由路径与到目标节点的路由路径无公用的持久路径,使得PR无法被攻击。
(6)MVNAH在控制器上查询路由表,找到
Figure BDA0002314536330000071
中主机节点与攻击诱饵节点或者目的节点相连接,以DNS(Domain Name System)Update消息的方式(不限于此),通知主机节点相关的诱饵节点或目标节点的相关变体IP发生了变化,主机重新以新的IP地址更新,此时主机重新恢复对于目标网络区域的正常访问,同时僵尸网络无法再次攻击目标区域。

Claims (7)

1.一种针对交火攻击的多网络地址跳变安全防御方法,其特征在于,包括以下步骤:
(1)通过控制器向交换机发送查询消息;所述查询消息为获取第i条数据平面链路li上接收到的数据包数量数值
Figure FDA00023145363200000115
和转发到该链路上的数据包数量数值
Figure FDA0002314536320000011
(2)通过步骤(1)中获取的数值
Figure FDA0002314536320000012
和数值
Figure FDA0002314536320000013
的动态变化来判断数据平面链路li的拥塞等级κ(li),包括以下子步骤:
(2.1)计算时间刻度t与链路li的在途数据包数量之间的相关性系数H1(t),计算方法如下:
Figure FDA0002314536320000014
其中,τs为采样平滑时间,t′为位于时刻t-τs和时刻t之间的时刻,函数corrcoef(A,B)表示矢量A和矢量B之间的相关性系数矩阵。
(2.2)计算时间刻度t与链路li连接的出口交换机上接收数据包数量之间的相关性系数H2(t),计算方法如下:
Figure FDA0002314536320000015
(2.3)基于步骤(2.1)~(2.2)得到的相关性系数H1(t)和H2(t),计算拥塞等级κ(li):
Figure FDA0002314536320000016
其中,corrcoef1,2
Figure FDA0002314536320000017
Figure FDA0002314536320000018
之间的相关性系数,
Figure FDA0002314536320000019
为相关性系数矩阵平滑时间,右下角标“1,2”表示取矩阵中第1行第2列的元素值。
(3)根据步骤(2)得到的拥塞等级κ(li),生成数据平面中拥塞链路的状态集合
Figure FDA00023145363200000110
其中ei为链路li的被攻击次数;并将状态集合
Figure FDA00023145363200000111
划分为被攻击次数少于ηmin次的拥塞链路的集合
Figure FDA00023145363200000112
Figure FDA00023145363200000113
中除臼外剩余链路的集合
Figure FDA00023145363200000114
(4)对于集合Θ中的每条链路li,针对需要受到保护的诱饵节点、目标节点或之前创建的变体,在链路li的上游路由路径中创建新变体,该新变体配置随机化的地址;在数据面端到端的通信中,每个变体以透明代理的方式工作,并采用如下两类方式阻止僵尸网络基于网络控制报文协议的持久路由发现过程:
(4.1)阻止来自于目标节点到主机节点的网络控制报文协议回应消息;
(4.2)代替目标节点或诱饵节点向主机节点回应网络控制报文协议请求消息;
(5)对集合Λ中的每条链路li,当链路li无备选路径时,通过配置交换机,对主机发送到诱饵节点的数据流量进行压制,使得主机到诱饵节点的流量与主机到目标节点之间的流量实现均衡,避免目标节点出现拥塞,同时更新相关变体的网络地址为新的随机网络地址,使得交火攻击发起者无法攻击目标节点、失去攻击意义;
(6)对集合Λ中的每条链路li,当链路li有备选路径时,通过最短路径算法计算出新的路径,该新路径排除受到攻击的链路li;同时在受攻击的诱饵节点或目标节点的上游生成具备随机网络地址的新变体,并将之前的转发路径及其相应已创建的变体销毁,使得僵尸网络到诱饵节点的路由路径与到目标节点的路由路径无公用的持久路由,使得交火攻击的发起者无法攻击目标节点、失去攻击的意义;
(7)查询控制器中的路由表,找到集合
Figure FDA0002314536320000021
中与受到攻击诱饵节点或目的节点相连接的主机及其路由,通知这些主机节点:诱饵节点或者目的节点的相关变体IP网络地址发生变化;主机收到新的IP网络地址后,以新的IP地址连接到诱饵节点或目的节点,从而缓解交火攻击的安全威胁。
2.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(1)中,所述获取数值
Figure FDA0002314536320000022
的查询消息类型为OpenFlow协议中的OFPMP_PORT或OFPMP_PORT_STATS;所述获取数值
Figure FDA0002314536320000023
的查询消息类型为OpenFlow协议中的OFPMP_GROUP_STATS。
3.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(3)中,所述集合臼包括持久路由。
4.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(4)中每个变体以透明代理的方式工作具体为基于控制器-交换机的控制协议配置数据面的转发策略:
(41)对主机发送到变体的数据包而言,该数据包的目的IP地址被替换为相应诱饵节点或目标节点的目的IP地址;
(42)对来自诱饵节点或目标节点的数据包而言,该数据包的源IP地址被替换为变体的源IP地址。
5.如权利要求4所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述转发策略通过OpenFlow协议中的OFPAT_SET_FIELD和OFPAT_OUTPUT指令实现。
6.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(6)中,所述最短路径算法选自Diikstra算法、Bellman-Ford算法、A*search算法、Floyd-Warshall算法、Johnson算法、Viterbi算法等。
7.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(7)中,所述通知机制的实现方式为采用DNS Update消息作为通知协议,每台终端运行一个守护进程实时更新DNS域名解析结果。
CN201911272349.XA 2019-12-12 2019-12-12 一种针对交火攻击的多网络地址跳变安全防御方法 Active CN111163062B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911272349.XA CN111163062B (zh) 2019-12-12 2019-12-12 一种针对交火攻击的多网络地址跳变安全防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911272349.XA CN111163062B (zh) 2019-12-12 2019-12-12 一种针对交火攻击的多网络地址跳变安全防御方法

Publications (2)

Publication Number Publication Date
CN111163062A true CN111163062A (zh) 2020-05-15
CN111163062B CN111163062B (zh) 2022-02-22

Family

ID=70557277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911272349.XA Active CN111163062B (zh) 2019-12-12 2019-12-12 一种针对交火攻击的多网络地址跳变安全防御方法

Country Status (1)

Country Link
CN (1) CN111163062B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738114A (zh) * 2020-12-31 2021-04-30 四川新网银行股份有限公司 一种网络安全策略的配置方法
CN113141420A (zh) * 2021-05-17 2021-07-20 中国信息安全测评中心 网络地址变更方法、装置以及设备
CN113992539A (zh) * 2021-10-28 2022-01-28 中国人民解放军战略支援部队信息工程大学 网络安全动态路由跳变方法及系统
CN116094749A (zh) * 2022-11-25 2023-05-09 济南大学 一种针对crossfire tcp流量攻击的检测防御方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880090B1 (en) * 2000-04-17 2005-04-12 Charles Byron Alexander Shawcross Method and system for protection of internet sites against denial of service attacks through use of an IP multicast address hopping technique
CN105429957A (zh) * 2015-11-02 2016-03-23 芦斌 一种基于sdn构架下的ip地址跳变安全通信方法
CN106657066A (zh) * 2016-12-23 2017-05-10 中国电子科技集团公司第三十研究所 一种网络管理平面地址的随机跳变方法及装置
US20180103060A1 (en) * 2014-06-19 2018-04-12 Sonus Networks, Inc. Methods and apparatus for detecting and/or dealing with denial of service attacks
CN107959690A (zh) * 2018-01-16 2018-04-24 中国人民解放军国防科技大学 基于软件定义网络的DDoS攻击跨层协同防御方法
CN107968785A (zh) * 2017-12-03 2018-04-27 浙江工商大学 一种SDN数据中心中防御DDoS攻击的方法
CN109510843A (zh) * 2019-01-04 2019-03-22 中国民航大学 一种Crossfire链路洪泛攻击的SND移动目标防御方法
CN109617931A (zh) * 2019-02-20 2019-04-12 电子科技大学 一种SDN控制器的DDoS攻击防御方法及防御系统
CN110198270A (zh) * 2019-05-10 2019-09-03 华中科技大学 一种sdn网络中基于路径与ip地址跳变的主动防御方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880090B1 (en) * 2000-04-17 2005-04-12 Charles Byron Alexander Shawcross Method and system for protection of internet sites against denial of service attacks through use of an IP multicast address hopping technique
US20180103060A1 (en) * 2014-06-19 2018-04-12 Sonus Networks, Inc. Methods and apparatus for detecting and/or dealing with denial of service attacks
CN105429957A (zh) * 2015-11-02 2016-03-23 芦斌 一种基于sdn构架下的ip地址跳变安全通信方法
CN106657066A (zh) * 2016-12-23 2017-05-10 中国电子科技集团公司第三十研究所 一种网络管理平面地址的随机跳变方法及装置
CN107968785A (zh) * 2017-12-03 2018-04-27 浙江工商大学 一种SDN数据中心中防御DDoS攻击的方法
CN107959690A (zh) * 2018-01-16 2018-04-24 中国人民解放军国防科技大学 基于软件定义网络的DDoS攻击跨层协同防御方法
CN109510843A (zh) * 2019-01-04 2019-03-22 中国民航大学 一种Crossfire链路洪泛攻击的SND移动目标防御方法
CN109617931A (zh) * 2019-02-20 2019-04-12 电子科技大学 一种SDN控制器的DDoS攻击防御方法及防御系统
CN110198270A (zh) * 2019-05-10 2019-09-03 华中科技大学 一种sdn网络中基于路径与ip地址跳变的主动防御方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ABDULLAH AYDEGER ET AL: "Mitigating Crossfire Attacks using SDN-based", 《2016 IEEE 41ST CONFERENCE ON LOCAL COMPUTER NETWORKS(LCN)》 *
刘江等: "一种面向C/S模式的地址跳变主动网络防御方法", 《电子与信息学报》 *
张连成等: "基于路径与端址跳变的SDN网络主动防御技术", 《计算机研究与发展》 *
胡毅勋等: "基于OpenFlow的网络层移动目标防御方案", 《通信学报》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738114A (zh) * 2020-12-31 2021-04-30 四川新网银行股份有限公司 一种网络安全策略的配置方法
CN112738114B (zh) * 2020-12-31 2023-04-07 四川新网银行股份有限公司 一种网络安全策略的配置方法
CN113141420A (zh) * 2021-05-17 2021-07-20 中国信息安全测评中心 网络地址变更方法、装置以及设备
CN113141420B (zh) * 2021-05-17 2022-04-26 中国信息安全测评中心 网络地址变更方法、装置以及设备
CN113992539A (zh) * 2021-10-28 2022-01-28 中国人民解放军战略支援部队信息工程大学 网络安全动态路由跳变方法及系统
CN113992539B (zh) * 2021-10-28 2023-03-24 中国人民解放军战略支援部队信息工程大学 网络安全动态路由跳变方法及系统
CN116094749A (zh) * 2022-11-25 2023-05-09 济南大学 一种针对crossfire tcp流量攻击的检测防御方法及系统
CN116094749B (zh) * 2022-11-25 2024-05-07 济南大学 一种针对crossfire tcp流量攻击的检测防御方法及系统

Also Published As

Publication number Publication date
CN111163062B (zh) 2022-02-22

Similar Documents

Publication Publication Date Title
CN111163062B (zh) 一种针对交火攻击的多网络地址跳变安全防御方法
US11394743B2 (en) SDN-based DDoS attack prevention method, apparatus, and system
Aydeger et al. Mitigating crossfire attacks using SDN-based moving target defense
US10110485B2 (en) Techniques for traffic diversion in software defined networks for mitigating denial of service attacks
US9258323B1 (en) Distributed filtering for networks
Wang et al. Towards mitigating link flooding attack via incremental SDN deployment
Lee et al. CoDef: Collaborative defense against large-scale link-flooding attacks
Ravi et al. Balance: Link flooding attack detection and mitigation via hybrid-sdn
Kim et al. Software-defined HoneyNet: Towards mitigating link flooding attacks
CN109474605A (zh) 一种基于自治域的源网荷工控系统协同防御方法
CN113037731B (zh) 基于sdn架构和蜜网的网络流量控制方法及系统
Agarwal et al. DDoS mitigation via regional cleaning centers
JP5178573B2 (ja) 通信システムおよび通信方法
Du et al. Mantlet trilogy: ddos defense deployable with innovative anti-spoofing, attack detection and mitigation
Oliveira et al. L3-arpsec–a secure openflow network controller module to control and protect the address resolution protocol
KR101394383B1 (ko) 디도스 방어를 위한 에이에스 내부 라우팅 배치 시스템 및 그 방법
Kasu et al. Spanning Tree Protocol
Ikebe et al. Proposal of a malicious communication control method using OpenFlow
Garcia-Luna-Aceves Towards loop-free forwarding of anonymous internet datagrams that enforce provenance
Nguyen-Hoang et al. A Novel High-Speed Architecture for Integrating Multiple DDoS Countermeasure Mechanisms Using Reconfigurable Hardware
CN118432912A (zh) 一种基于选择性实时重路由的链路洪泛攻击防御方法
Minhas et al. A Study on High Rate Shrew DDOS Attack
Nice A Survey on Different Approaches to Mitigate DDoS Attacks
Saito et al. Validating packet origin using external route information
Du et al. Routelite: one-hop path splicing with path migration

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant