CN111884941A - 一种安全sdn组播系统及其控制方法 - Google Patents
一种安全sdn组播系统及其控制方法 Download PDFInfo
- Publication number
- CN111884941A CN111884941A CN202010768728.4A CN202010768728A CN111884941A CN 111884941 A CN111884941 A CN 111884941A CN 202010768728 A CN202010768728 A CN 202010768728A CN 111884941 A CN111884941 A CN 111884941A
- Authority
- CN
- China
- Prior art keywords
- multicast
- address
- port
- data
- mapping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000013507 mapping Methods 0.000 claims abstract description 74
- 238000004891 communication Methods 0.000 claims description 22
- 230000008859 change Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 238000005206 flow analysis Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/16—Multipoint routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种SDN组播系统及其控制方法,该系统中在SDN组播用户经过认证并加入组播组的前提下,SDN控制器按跳变间隔的时间根据算法产生跳变端口及地址并用密钥加密,同时完成组播用户接收数据端口及地址与转发数据端口及地址的映射,SDN控制器依据组播路由及加密的跳变端口及地址下发流表转发策略,数据转发器通过安全传输层协议获得SDN控制器的流表转发策略,向组播用户转发数据。本发明属于SDN组播技术领域,具体是提供了一种隐藏SDN组播的地址及端口,满足具有阻止恶意主机接收组播流量、防止流量分析攻击和抗Dos攻击等强安全需求的组播应用,为组播用户提供安全数据的SDN组播系统及其控制方法。
Description
技术领域
本发明属于SDN组播技术领域,具体是指一种安全SDN组播系统及其控制方法。
背景技术
组播是一种允许组播源一次同时发送单一数据分组到多个接收者的技术。组播源发送一份信息拷贝到一个组地址,想要接收该信息的主机通过组管理协议向组播路由器发送加入申请,加入到组播组成为组成员,组播路由器之间通过组播路由协议建立起组播源到各接收者的组播分发树,组播数据从组播源发出后沿组播分发树传递,在出现分支的地方由路由器复制到相应端口,直至传递到所有接收者。其中任意源组播是IP组播模型中,任意主机都可以随时向任意组播组发送组播数据,也可以随时加入任意组播组接收发往该组播组的所有信息。这种开放性使得网络管理者无法对网络中的组播业务进行有效管理,当非法用户向组播组发送大流量组播数据或是加入大量组播组去接收组播数据时,可能造成网络拥塞,影响正常业务的传输。组播的安全性是阻碍组播发展的一个主要问题,病毒、蠕虫能伪装组播数据流往组播网络发送没有接收者的数据流量,造成对汇聚点或网络中其他结点的攻击。
对于组播来说,一般网络攻击行为通过端口和组播地址发动,而端口和组播地址通常暴露在通信链路中,端口和组播地址的信息很容易获得,所以保护端口和组播地址不被攻击是组播网络防御的基本思想。近些年来,一种主动防御技术即端口地址跳变被提出,该技术的思想源泉来自通信中常用的跳频通信技术,将通信频段隐藏在所有可用频段,减弱攻击者截获,干扰和攻击的能力。
传统封闭的网络设备增加了运营商的运维成本,科研人员也无法灵活地、成规模地开发部署新协议,延长了理论到技术的过渡时间。软件定义网络是由美国斯坦福大学研究组提出的新型网络创新架构,其本质思想是将传统的控制平面与数据平面分离,使控制平面的控制器具有逻辑中心化和可编程性,通过开放的通信协议,动态、灵活地配置网络和部署新协议。SDN的数据平面仅需快速匹配控制平面下发的流表,进行简单的数据转发功能。控制层与数据层采用开放的统一接口,有利于规范控制器下发流表和交换机的规则执行。因此,SDN技术有效降低了网络运维成本,为新型组播网络互联体系结构研究提供了新的途径。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种安全SDN组播系统及其控制方法,用于解决现有技术中组播源与组播用户之间的通信安全性低和隐蔽差的技术问题。
为了实现上述目的,本发明采取的技术方案如下:本发明提供了一种安全SDN组播系统,包括控制器和数据转发器,所述控制器包括组播路由模块、组成员管理模块、密钥管理模块和加密端口地址跳变映射模块,所述数据转发器包括中间数据转发器和接入数据转发器,所述接入数据转发器包括流表匹配模块一和地址端口映射表,所述中间数据转发器包括流表匹配模块二。
进一步地,所述控制器是系统的控制中心,负责组播路由和网络的内部交换路径的生成,负责端口地址跳变方案的生成,并负责处理网络状态变化事件。
进一步地,所述数据转发器主要生成组播用户接收数据端口及地址与转发数据端口及地址的映射,负责执行组播数据的转发,转发过程中所需要的转发表项是由控制层生成的。
进一步地,所述组播路由模块用于生成组播用户与组播源之间的路由,所述组成员管理模块用于维护和管理组播用户加入、退出组播组,所述密钥管理模块用于产生加密端口地址的密钥,所述加密端口地址跳变映射模块用于产生组播通信的跳变地址及端口,并用密钥管理模块产生的密钥加密,负责组播用户接收数据端口及地址与转发数据端口及地址的映射,所述流表匹配模块一和流表匹配模块二用于匹配控制器下发的转发策略,向组播用户转发数据,所述端口地址映射表用于生成组播用户接收数据端口及地址与转发数据端口及地址的映射,并在数据分组进出网络时通过查询端口地址映射表对端口地址进行映射与逆映射。
本发明还提供一种SDN组播控制方法,应用于SDN组播系统中的控制器和转发器完成组播源到组播用户的隐蔽通信,包括如下步骤:
1)组播用户向控制器和组成员管理模块发送加入组播组申请,组播路由模块通过逆向路径查询构建组播用户与组播源的路由,并发送信号至所述加密端口地址跳变映射模块;
2)根据所述组播路由模块建立的信号,所述密钥管理模块产生加密密钥并送至加密端口地址跳变映射模块;
3)根据所述密钥管理模块产生的加密密钥,所述加密端口地址跳变映射模块根据算法完成组播通信的跳变地址及端口,并用密钥管理模块产生的密钥加密,同时完成组播用户接收数据端口及地址与转发数据端口及地址的映射;
4)在完成组播用户接收数据端口及地址与转发数据端口及地址的映射后,所述控制器根据映射及组播路由生成流表匹配策略并下发至数据转发器;
5)所述中间数据转发器依据流表匹配策略向接入数据转发器转发数据,所述接入数据转发器通过查询端口地址映射表对端口地址进行映射与逆映射,向组播用户转发组播数据。
进一步地,当有组播用户加入组播组时,按上述步骤向新用户转发组播数据。
进一步地,当有组播用户退出组播组时,组成员管理模块发送信号至加密端口地址跳变映射模块,控制器根据映射及组播路由生成流表匹配策略下发至数据转发器,数据转发器不再向组播用户转发组播数据。
与现有技术相比,本发明取得的有益效果如下:本方案一种安全SDN组播系统及其控制方法,该系统中在SDN组播用户经过认证并加入组播组的前提下,SDN控制器按跳变间隔的时间根据算法产生跳变端口及地址并用密钥加密,同时完成组播用户接收数据端口及地址与转发数据端口及地址的映射,SDN控制器依据组播路由及加密的跳变端口及地址下发流表转发策略,数据转发器通过安全传输层协议获得SDN控制器的流表转发策略,向组播用户转发数据,从而隐藏SDN组播的地址及端口,满足具有阻止恶意主机接收组播流量、防止流量分析攻击和抗Dos攻击等强安全需求的组播应用,为组播用户提供安全数据;本发明实施例中结合了SDN技术和加密端口地址跳变技术的优点,隐蔽了组播数据通信中间转发的真实组播地址,解决了伪装组播数据流对汇聚点或网络中其他结点的攻击、无认证用户随意接入易造成数据泄漏等问题,实现了组播数据安全转发的效果,满足安全通信任务需求。
附图说明
图1为本发明提供的一种安全SDN组播系统的结构框图;
图2为本发明提供的一种SDN组播控制方法的流程图。
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:1、控制器,2、数据转发器,3、组播路由模块,4、组成员管理模块,5、密钥管理模块,6、加密端口地址跳变映射模块,7、中间数据转发器,8、接入数据转发器,9、流表匹配模块一,10、地址端口映射表,11、流表匹配模块二。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例;基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提供的一种安全SDN组播系统,包括控制器1和数据转发器2,所述控制器1包括组播路由模块3、组成员管理模块4、密钥管理模块5和加密端口地址跳变映射模块6,所述数据转发器2包括中间数据转发器7数据转发器2和接入数据转发器8,所述接入数据转发器8包括流表匹配模块一9和地址端口映射表10,所述中间数据转发器7数据转发器2包括流表匹配模块二11。
其中,所述控制器1是系统的控制中心,负责组播路由和网络的内部交换路径的生成,负责端口地址跳变方案的生成,并负责处理网络状态变化事件;所述数据转发器2主要生成组播用户接收数据端口及地址与转发数据端口及地址的映射,负责执行组播数据的转发,转发过程中所需要的转发表项是由控制层生成的;所述组播路由模块3用于生成组播用户与组播源之间的路由;所述组成员管理模块4用于维护和管理组播用户加入、退出组播组;所述密钥管理模块5用于产生加密端口地址的密钥;所述加密端口地址跳变映射模块6用于产生组播通信的跳变地址及端口,并用密钥管理模块5产生的密钥加密,负责组播用户接收数据端口及地址与转发数据端口及地址的映射;所述流表匹配模块一9和流表匹配模块二11用于匹配控制器1下发的转发策略,向组播用户转发数据,所述地址端口映射表10用于生成组播用户接收数据端口及地址与转发数据端口及地址的映射,并在数据分组进出网络时通过查询地址端口映射表10对端口地址进行映射与逆映射。
如图2所示,本发明还提供一种SDN组播控制方法,应用于SDN组播系统中的控制器1和转发器完成组播源到组播用户的隐蔽通信,包括如下步骤:
步骤一,组播用户向控制器1和组成员管理模块4发送加入组播组申请,组播路由模块3通过逆向路径查询构建组播用户与组播源的路由,并发送信号至所述加密端口地址跳变映射模块6。
步骤二,根据所述组播路由模块3建立的信号,所述密钥管理模块5产生加密密钥并送至加密端口地址跳变映射模块6。
步骤三,根据所述密钥管理模块5产生的加密密钥,所述加密端口地址跳变映射模块6根据算法完成组播通信的跳变地址及端口,并用密钥管理模块5产生的密钥加密,同时完成组播用户接收数据端口及地址与转发数据端口及地址的映射。
步骤四,在完成组播用户接收数据端口及地址与转发数据端口及地址的映射后,所述控制器1根据映射及组播路由生成流表匹配策略并下发至数据转发器2。
步骤五,所述中间数据转发器7数据转发器2依据流表匹配策略向接入数据转发器8转发数据,所述接入数据转发器8通过查询地址端口映射表10对端口地址进行映射与逆映射,向组播用户转发组播数据。
当有组播用户加入组播组时,按上述步骤向新用户转发组播数据。
当有组播用户退出组播组时,组成员管理模块4发送信号至加密端口地址跳变映射模块6,控制器1根据映射及组播路由生成流表匹配策略下发至数据转发器2,数据转发器2不再向组播用户转发组播数据。
下面给出具体实施例。
将本发明提供的一种安全SDN组播系统及其控制方法具体应用如下:
所述控制器1基于OpenFlow v1.3协议,是系统的控制中心,负责组播路由和网络的内部交换路径的生成,负责端口地址跳变方案的生成,并负责处理网络状态变化事件;所述数据转发器2主要生成组播用户接收数据端口及地址与转发数据端口及地址的映射,负责执行组播数据的转发,转发过程中所需要的转发表项是由控制层生成的;控制器1与数据转发器2通过安全传输层协议连接,控制器1将流规则下发至数据转发器2,数据转发器2将统计信息上报至控制器1;所述组播路由模块3基于LLDP(Link Layer DiscoveryProtocol)协议维护组播用户与组播源之间的路由;所述组成员管理模块4基于IGMP v3(Internet Group Management Protocol)维护和管理组播用户加入、退出组播组和权限认证;所述组播路由模块3用于生成组播用户与组播源之间的路由;所述组成员管理模块4用于维护和管理组播用户加入、退出组播组;所述密钥管理模块5采用CPK v8.0(CombinedPublic Key cryptosystem)产生加密端口地址的密钥;所述加密端口地址跳变映射模块6用于产生组播通信的跳变地址及端口,并用密钥管理模块5产生的密钥加密,负责组播用户接收数据端口及地址与转发数据端口及地址的映射;所述加密端口地址跳变映射模块6采用通过线性移位寄存器生成伪随机序列,根据跳变时隙变换通信端口产生组播通信的跳变端口,采用RHM(Random Host Mutation)产生组播通信的跳变地址,并用密钥管理模块5产生的密钥加密,负责组播用户接收数据端口及地址与转发数据端口及地址的映射;所述流表匹配模块一9和流表匹配模块二11基于OpenFlow v1.3协议用于匹配控制器1下发的转发策略,向组播用户转发数据;所述地址端口映射表10用于生成组播用户接收数据端口及地址与转发数据端口及地址的映射,并在数据分组进出网络时通过查询地址端口映射表10对端口地址进行映射与逆映射。
其中,SDN组播控制方法,具体包括如下步骤:
步骤一,组播用户向控制器1和组成员管理模块4发送加入组播组申请,组播路由模块3通过逆向路径查询构建组播用户与组播源的路由,并发送信号至所述加密端口地址跳变映射模块6。
步骤二,根据所述组播路由模块3建立的信号,所述密钥管理模块5产生加密密钥并送至加密端口地址跳变映射模块6。
步骤三,根据所述密钥管理模块5产生的加密密钥,所述加密端口地址跳变映射模块6根据算法完成组播通信的跳变地址及端口,并用密钥管理模块5产生的密钥加密,同时完成组播用户接收数据端口及地址与转发数据端口及地址的映射。
步骤四,在完成组播用户接收数据端口及地址与转发数据端口及地址的映射后,所述控制器1根据映射及组播路由生成流表匹配策略并下发至数据转发器2。
步骤五,所述中间数据转发器7依据流表匹配策略向接入数据转发器8转发数据,所述接入数据转发器8通过查询地址端口映射表10对端口地址进行映射与逆映射,向组播用户转发组播数据。
当有组播用户加入组播组时,按上述步骤向新用户转发组播数据。
当有组播用户退出组播组时,组成员管理模块4发送信号至加密端口地址跳变映射模块6,控制器1根据映射及组播路由生成流表匹配策略下发至数据转发器2,数据转发器2不再向组播用户转发组播数据。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (5)
1.一种安全SDN组播系统,其特征在于:包括控制器和数据转发器,所述控制器包括组播路由模块、组成员管理模块、密钥管理模块和加密端口地址跳变映射模块,数据转发器包括中间数据转发器和接入数据转发器,所述接入数据转发器包括流表匹配模块一和地址端口映射表,所述中间数据转发器包括流表匹配模块二。
2.根据权利要求1所述的一种安全SDN组播系统,其特征在于:所述控制器是系统的控制中心,负责组播路由和网络的内部交换路径的生成,负责端口地址跳变方案的生成,并负责处理网络状态变化事件。
3.根据权利要求1所述的一种安全SDN组播系统,其特征在于:所述数据转发器生成组播用户接收数据端口及地址与转发数据端口及地址的映射,负责执行组播数据的转发。
4.根据权利要求1所述的一种安全SDN组播系统,其特征在于:所述组播路由模块用于生成组播用户与组播源之间的路由,所述组成员管理模块用于维护和管理组播用户加入、退出组播组,所述密钥管理模块用于产生加密端口地址的密钥,所述加密端口地址跳变映射模块用于产生组播通信的跳变地址及端口,并用密钥管理模块产生的密钥加密,负责组播用户接收数据端口及地址与转发数据端口及地址的映射,所述流表匹配模块一和流表匹配模块二用于匹配控制器下发的转发策略,向组播用户转发数据,所述地址端口映射表用于生成组播用户接收数据端口及地址与转发数据端口及地址的映射,并在数据分组进出网络时通过查询地址端口映射表对端口地址进行映射与逆映射。
5.一种SDN组播控制方法,应用于SDN组播系统中的控制器和数据转发器完成组播源到组播用户的隐蔽通信,其特征在于,包括如下步骤:
1)组播用户向控制器和组成员管理模块发送加入组播组申请,组播路由模块通过逆向路径查询构建组播用户与组播源的路由,并发送信号至所述加密端口地址跳变映射模块;
2)根据所述组播路由模块建立的信号,所述密钥管理模块产生加密密钥并送至加密端口地址跳变映射模块;
3)根据所述密钥管理模块产生的加密密钥,所述加密端口地址跳变映射模块根据算法完成组播通信的跳变地址及端口,并用密钥管理模块产生的密钥加密,同时完成组播用户接收数据端口及地址与转发数据端口及地址的映射;
4)在完成组播用户接收数据端口及地址与转发数据端口及地址的映射后,所述控制器根据映射及组播路由生成流表匹配策略并下发至数据转发器;
5)所述中间数据转发器依据流表匹配策略向接入数据转发器转发数据,所述接入数据转发器通过查询地址端口映射表对端口地址进行映射与逆映射,向组播用户转发组播数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010768728.4A CN111884941A (zh) | 2020-08-03 | 2020-08-03 | 一种安全sdn组播系统及其控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010768728.4A CN111884941A (zh) | 2020-08-03 | 2020-08-03 | 一种安全sdn组播系统及其控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111884941A true CN111884941A (zh) | 2020-11-03 |
Family
ID=73205528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010768728.4A Pending CN111884941A (zh) | 2020-08-03 | 2020-08-03 | 一种安全sdn组播系统及其控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111884941A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113676476A (zh) * | 2021-08-18 | 2021-11-19 | 大连海事大学 | 一种基于动作可编程软件定义网络的加密跳变方法 |
CN115473843A (zh) * | 2021-06-10 | 2022-12-13 | 中国电信股份有限公司 | 信息交互方法、路由器和通信系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106657066A (zh) * | 2016-12-23 | 2017-05-10 | 中国电子科技集团公司第三十研究所 | 一种网络管理平面地址的随机跳变方法及装置 |
CN106790146A (zh) * | 2016-12-28 | 2017-05-31 | 山东大学 | 一种云环境下基于sdn技术实现移动组播的系统及其运行方法 |
CN110198270A (zh) * | 2019-05-10 | 2019-09-03 | 华中科技大学 | 一种sdn网络中基于路径与ip地址跳变的主动防御方法 |
WO2019239172A1 (en) * | 2018-06-14 | 2019-12-19 | Nokia Solutions And Networks Oy | Path compression in routing of source routed packets |
-
2020
- 2020-08-03 CN CN202010768728.4A patent/CN111884941A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106657066A (zh) * | 2016-12-23 | 2017-05-10 | 中国电子科技集团公司第三十研究所 | 一种网络管理平面地址的随机跳变方法及装置 |
CN106790146A (zh) * | 2016-12-28 | 2017-05-31 | 山东大学 | 一种云环境下基于sdn技术实现移动组播的系统及其运行方法 |
WO2019239172A1 (en) * | 2018-06-14 | 2019-12-19 | Nokia Solutions And Networks Oy | Path compression in routing of source routed packets |
CN110198270A (zh) * | 2019-05-10 | 2019-09-03 | 华中科技大学 | 一种sdn网络中基于路径与ip地址跳变的主动防御方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115473843A (zh) * | 2021-06-10 | 2022-12-13 | 中国电信股份有限公司 | 信息交互方法、路由器和通信系统 |
CN115473843B (zh) * | 2021-06-10 | 2023-06-20 | 中国电信股份有限公司 | 信息交互方法、路由器和通信系统 |
CN113676476A (zh) * | 2021-08-18 | 2021-11-19 | 大连海事大学 | 一种基于动作可编程软件定义网络的加密跳变方法 |
CN113676476B (zh) * | 2021-08-18 | 2022-07-08 | 大连海事大学 | 一种基于动作可编程软件定义网络的加密跳变方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Alharbi | Deployment of blockchain technology in software defined networks: A survey | |
CN102132532B (zh) | 用于避免不需要的数据分组的方法和装置 | |
US8181014B2 (en) | Method and apparatus for protecting the routing of data packets | |
US8665874B2 (en) | Method and apparatus for forwarding data packets using aggregating router keys | |
US20090034738A1 (en) | Method and apparatus for securing layer 2 networks | |
US9369490B2 (en) | Method for the secure exchange of data over an ad-hoc network implementing an Xcast broadcasting service and associated node | |
CN103825969A (zh) | 一种基于匿名网络的dns查询方法 | |
Kwon et al. | An incrementally deployable anti-spoofing mechanism for software-defined networks | |
CN111884941A (zh) | 一种安全sdn组播系统及其控制方法 | |
CN106027491B (zh) | 基于隔离ip地址的独立链路式通信处理方法和系统 | |
Liyanage et al. | A scalable and secure VPLS architecture for provider provisioned networks | |
Luo et al. | SDN/NFV-based security service function tree for cloud | |
Saharan et al. | Prevention of DrDoS amplification attacks by penalizing the attackers in SDN environment | |
Almohaimeed et al. | A novel moving target defense technique to secure communication links in software-defined networks | |
Zhang et al. | A SDN Proactive Defense Scheme Based on IP and MAC Address Mutation | |
Alicherry et al. | Securing manet multicast using diploma | |
Tan et al. | A hierarchical source address validation technique based on cryptographically generated address | |
Ranga et al. | Ant colony based IP traceback scheme | |
Jingjing et al. | The Study on the Encryption Technology of Black Core Network | |
Wang et al. | Applications and Challenges of Inter-domain Routing Security Technologies | |
Boukerche et al. | A secure key management scheme for wireless and mobile Ad hoc networks using frequency-based approach: proof and correctness | |
Zhang et al. | A Pseudonym-based Anonymous Routing Mechanism under Multi-controller SDN Architecture | |
Cheng et al. | ANON: an IP-layer Anonymizing Infrastructure | |
CN101197659B (zh) | 主管加密式防攻击信息通讯网络安全防御方法及系统 | |
Venkadeshwaran et al. | Security against Insider Attacks In Wireless Mesh Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |