CN113225314A - 一种基于端口跳变MTD的SDN网络抗Dos方法 - Google Patents

一种基于端口跳变MTD的SDN网络抗Dos方法 Download PDF

Info

Publication number
CN113225314A
CN113225314A CN202110377957.8A CN202110377957A CN113225314A CN 113225314 A CN113225314 A CN 113225314A CN 202110377957 A CN202110377957 A CN 202110377957A CN 113225314 A CN113225314 A CN 113225314A
Authority
CN
China
Prior art keywords
port
dos
attack
hopping
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110377957.8A
Other languages
English (en)
Inventor
赵昆杨
石小川
张晶
陈瑜靓
刘健养
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qijia Information Technology Co ltd
Original Assignee
Fujian Qidian Space Time Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Qidian Space Time Digital Technology Co ltd filed Critical Fujian Qidian Space Time Digital Technology Co ltd
Priority to CN202110377957.8A priority Critical patent/CN113225314A/zh
Publication of CN113225314A publication Critical patent/CN113225314A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全防护技术领域,尤其涉及一种基于端口跳变MTD的SDN网络抗Dos方法,包括如下步骤:S1、检测网络是否遭受Dos攻击;S2、分析Dos攻击类型,并判断攻击方式是属于端口扫描方式还是内部攻击方式;S3、获取Dos攻击的目的端口连接信息;S4、将目的端口跳变成预定诱导端口;S5、获取Dos攻击的攻击数据,储存该数据,并断开端口的连接。本发明能动态的跳变端口,一方面能避免重要数据受到损失,另一方面能分析Dos攻击,为消除Dos网络攻击提供数据支撑,以便于后续对Dos攻击进行针对性的消除,节省消除时间,避免造成进一步的损失。

Description

一种基于端口跳变MTD的SDN网络抗Dos方法
技术领域
本发明涉及网络安全防护技术领域,尤其涉及一种基于端口跳变MTD的SDN网络抗Dos方法。
背景技术
DoS攻击一般包括两种攻击情形,一种情形是故意的攻击网络协议实现的缺陷,另一种情形是直接通过野蛮手段残忍地耗尽被攻击对象的资源,DoS攻击的目的是让目标计算机或网络无法提供正常的资源访问或服务,造成目标系统服务系统停止响应甚至崩溃的情况发生,在DoS攻击中,攻击目标不包括侵入目标服务器或目标网络设备。可能被攻击的服务资源包括网络带宽、开放的进程或者允许的连接。与计算机的处理速度、内存容量、网络带宽的速度无关,计算机都无法避开Dos攻击,DoS攻击会导致计算机服务资源的匮乏。软件定义网络(Software Defined Network,SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式。软件定义网络的核心技术OpenFlow通过将网络设备的控制面与数据面分离开来,能够灵活控制网络流量,将网络作为管道,能够变得更加智能,并能为核心网络及应用的创新提供平台。移动目标防御(Moving Target Defense,MTD)技术是革命性技术之一,移动目标防御与以往的网络安全技术完全不同,移动目标防御能将被动防御方式变为主动防御方式,移动目标防御的系统和网络状态随着时间、空间以及物理环境等多个维度的变化而不断改变,使得入侵者的入侵难度增加,有效降低己方漏洞暴露的概率,成为未来网络安全防护技术的重点发展方向。
现有技术下,SDN网络应对Dos攻击的方式一般为静态防御,Dos攻击通过静态的端口来连入SDN网络中,能轻易的攻入SDN网络,造成数据的损失。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于端口跳变MTD的SDN网络抗Dos方法,能动态的跳变端口,一方面能避免重要数据受到损失,另一方面能分析Dos攻击,为消除Dos网络攻击提供数据支撑,以便于后续对Dos攻击进行针对性的消除,节省消除时间,避免造成进一步的损失。
(二)技术方案
本发明提供了一种基于端口跳变MTD的SDN网络抗Dos方法,包括如下步骤:
S1、检测网络是否遭受Dos攻击;
S2、分析Dos攻击类型,并判断攻击方式是属于端口扫描方式还是内部攻击方式;
S3、获取Dos攻击的目的端口连接信息;
S4、将目的端口跳变成预定诱导端口;
S5、获取Dos攻击的攻击数据,储存该数据,并断开端口的连接。
优选的,在S1中,按照先检测外部网络攻击再检测内部网络攻击的顺序进行检测。
优选的,在S4中,当检测到Dos攻击的目的端口时,直接将该端口跳变成预定诱导端口,将预定诱导端口伪装成目的端口。
优选的,端口包括常规端口和预定诱导端口,常规端口应用于正常网络连接和设备连接,预定诱导端口应用于引诱Dos攻击,在该预定诱导端口被攻击后,输出Dos攻击数据。
优选的,基于端口跳变MTD的SDN网络抗Dos方法应用于基于端口跳变MTD的SDN网络抗Dos系统,该系统包括:
Dos攻击检测模块,包括攻击行为检测模块、攻击类型检测模块和目的端口检测模块:
攻击行为检测模块用于检测网络是否遭受Dos攻击;
攻击类型检测模块用于分析Dos攻击类型,并判断攻击方式是属于端口扫描方式还是内部攻击方式;
目的端口检测模块用于获取Dos攻击的目的端口连接信息;
SDN控制器:用于输出控制信息;
端口跳变模块:用于将目的端口跳变成预定诱导端口;
存储断连模块:用于获取Dos攻击的攻击数据,储存该数据,并断开端口的连接。
优选的,端口跳变模块包括端口固定跳变模块和端口随机跳变模块,端口固定跳变模块用于将Dos目的攻击端口按照预先设定的跳变顺序在多个预定诱导端口之间跳变,端口随机跳变模块用于将Dos目的攻击端口随机跳变到其它预定诱导端口,并在其它预定诱导端口之间随机跳变。
优选的,SDN控制器使用OpenFlow协议,添加、更新和删除流表中表项,利用OpenFlow交换机执行分组查找和转发。
优选的,OpenFlow交换机包括OpenFlow交换机1、OpenFlow交换机2,……,OpenFlow交换机N,客户端和服务端均与OpenFlow交换机端口连接。
与现有技术相比,本发明的上述技术方案具有如下有益的技术效果:
本发明能动态的跳变端口,一方面能避免重要数据受到损失,另一方面能分析Dos攻击,为消除Dos网络攻击提供数据支撑,以便于后续对Dos攻击进行针对性的消除,节省消除时间,避免造成进一步的损失。当检测到SDN网络受到Dos攻击时,判断Dos攻击的类型,并判断攻击方式是属于端口扫描方式还是内部攻击方式,便于后续的攻击消除处理。当获取到Dos想要攻击的目的端口信息后,即可将目的端口跳变到预定诱导端口,该预定诱导端口用于后续对Dos攻击的分析,该预定诱导端口不与存储重要数据的设备或网络连接,不会造成重要数据出现损失的情况,保证了网络和数据的安全性。通过对Dos攻击的数据进行储存,能便于以后受到Dos攻击时进行调用查证,若攻击方式相同,直接使用当时的攻击消除措施,能进行及时的处理,节省对Dos攻击的消除时间,提高对Dos攻击的消除效率,有效保障SDN网络中的数据安全。
附图说明
图1为本发明提出的一种基于端口跳变MTD的SDN网络抗Dos方法的流程结构示意图。
图2为本发明提出的一种基于端口跳变MTD的SDN网络抗Dos方法应用的系统结构框图。
图3为本发明提出的一种基于端口跳变MTD的SDN网络抗Dos方法应用的系统中端口跳变模块的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-3所示,本发明提出的一种基于端口跳变MTD的SDN网络抗Dos方法,包括如下步骤:
S1、检测网络是否遭受Dos攻击;
S2、分析Dos攻击类型,并判断攻击方式是属于端口扫描方式还是内部攻击方式;
S3、获取Dos攻击的目的端口连接信息;
S4、将目的端口跳变成预定诱导端口;
S5、获取Dos攻击的攻击数据,储存该数据,并断开端口的连接。
本发明能动态的跳变端口,一方面能避免重要数据受到损失,另一方面能分析Dos攻击,为消除Dos网络攻击提供数据支撑,以便于后续对Dos攻击进行针对性的消除,节省消除时间,避免造成进一步的损失。当检测到SDN网络受到Dos攻击时,判断Dos攻击的类型,并判断攻击方式是属于端口扫描方式还是内部攻击方式,便于后续的攻击消除处理。当获取到Dos想要攻击的目的端口信息后,即可将目的端口跳变到预定诱导端口,该预定诱导端口用于后续对Dos攻击的分析,该预定诱导端口不与存储重要数据的设备或网络连接,不会造成重要数据出现损失的情况,保证了网络和数据的安全性。通过对Dos攻击的数据进行储存,能便于以后受到Dos攻击时进行调用查证,若攻击方式相同,直接使用当时的攻击消除措施,能进行及时的处理,节省对Dos攻击的消除时间,提高对Dos攻击的消除效率,有效保障SDN网络中的数据安全。
在一个可选的实施例中,在S1中,按照先检测外部网络攻击再检测内部网络攻击的顺序进行检测。
需要说明的是,现有情况下,网络攻击一般以外部攻击为主,因此,在检测网络攻击时,优先检测外部网络攻击,然后再检测内部网络攻击,大概率能缩短检测到网络攻击所耗费的时间,有利于做出后续反应,尽快消除网络攻击威胁。
在一个可选的实施例中,在S4中,当检测到Dos攻击的目的端口时,直接将该端口跳变成预定诱导端口,将预定诱导端口伪装成目的端口。
需要说明的是,当Dos攻击即将发生时,提前将目的攻击端口跳变成预定诱导端口,在Dos攻击发生后,通过预定诱导端口进行连接,但是,并不会对SDN网络中的重要数据造成威胁,不会导致重要数据的丢失和损坏。
在一个可选的实施例中,端口包括常规端口和预定诱导端口,常规端口应用于正常网络连接和设备连接,预定诱导端口应用于引诱Dos攻击,在该预定诱导端口被攻击后,输出Dos攻击数据。
需要说明的是,常规端口能将各设备进行内部连接和网络连接,用于传输数据,保障SDN网络的正常使用;预定诱导端口能诱导Dos攻击,并输出Dos攻击数据,便于为后续消除Dos攻击的过程提供数据支撑。
在一个可选的实施例中,基于端口跳变MTD的SDN网络抗Dos方法应用于基于端口跳变MTD的SDN网络抗Dos系统,该系统包括:
Dos攻击检测模块,包括攻击行为检测模块、攻击类型检测模块和目的端口检测模块:
攻击行为检测模块用于检测网络是否遭受Dos攻击;
攻击类型检测模块用于分析Dos攻击类型,并判断攻击方式是属于端口扫描方式还是内部攻击方式;
目的端口检测模块用于获取Dos攻击的目的端口连接信息;
SDN控制器:用于输出控制信息;
端口跳变模块:用于将目的端口跳变成预定诱导端口;
存储断连模块:用于获取Dos攻击的攻击数据,储存该数据,并断开端口的连接。
需要说明的是,Dos攻击检测模块包括攻击行为检测模块、攻击类型检测模块和目的端口检测模块共三种检测模块,能有效的对Dos攻击进行检测和分析,获取Dos攻击的攻击目的,便于后续进行端口跳变处理,有效保障SDN网络的安全性。SDN控制器能接收Dos攻击检测模块的检测和分析的数据,并输出相应的控制信息,用于控制端口跳变模块进行跳变,将目的端口跳变成预定诱导端口,引诱Dos攻击预设的端口,当该预定诱导端口遭受到Dos攻击时,因为该预定诱导端口不与存储重要数据的设备或网络连接,即便遭受到Dos攻击,也不会造成重要数据的丢失或损坏,能消耗Dos攻击,有利于为解决Dos攻击缓冲时间。通过存储断连模块能有效的获取Dos攻击的攻击数据,然后储存该数据,用于后续对Dos攻击进行分析的过程,并断开端口的连接,彻底断绝对SDN网络的Dos攻击,进一步保障SDN网络的安全性。
在一个可选的实施例中,端口跳变模块包括端口固定跳变模块和端口随机跳变模块,端口固定跳变模块用于将Dos目的攻击端口按照预先设定的跳变顺序在多个预定诱导端口之间跳变,端口随机跳变模块用于将Dos目的攻击端口随机跳变到其它预定诱导端口,并在其它预定诱导端口之间随机跳变。
需要说明的是,端口跳变模块在对端口进行跳变时,能够具体的通过端口固定跳变模块进行跳变,或者通过端口随机跳变模块进行跳变。当通过端口固定跳变模块进行端口跳变时,按照既定的跳变顺序进行跳变,该种方式下,用户能更准确的掌握跳变情况,但是,因为跳变顺序确定,当SDN网络再次受到Dos攻击时,容易被沿着既定的顺序来进行破解,SDN网络容易被攻入,容易造成数据丢失或损坏。当通过端口随机跳变模块进行端口跳变时,按照随机方式选择预定诱导端口进行跳变,该种方式下,用户不易更准确的掌握跳变情况,但是同时,当SDN网络再次受到Dos攻击时,也不会轻易的被破解,安全性更高,对重要数据的防护性更好,不易造成数据的丢失或损坏。
在一个可选的实施例中,SDN控制器使用OpenFlow协议,添加、更新和删除流表中表项,利用OpenFlow交换机执行分组查找和转发。
需要说明的是,OpenFlow是一种网络通信协议,属于数据链路层,网上交换器或路由器的转发平面(forwarding plane)均能通过OpenFlow进行控制,从而对网络数据包所走的网络路径进行改变。比起用访问控制表和路由协议,OpenFlow协议允许更复杂的流量管理,此外,OpenFlow还允许不同的供应商使用一个简单、开源的协议去远程管理交换机。OpenFlow协议支持三种信息类型,这三种信息类型分别为:Controller-to-Switch,Asynchronous和Symmetric,每一个信息类型都包含多个子类型。Controller-to-Switch信息由控制器发起,其作用是检测交换机的状态;Asynchronous信息由交换机发起,其作用是更新控制器的网络事件和改变交换机的状态;Symmetric信息能够在没有请求的情况下由交换机或控制器发起。
在一个可选的实施例中,OpenFlow交换机包括OpenFlow交换机1、OpenFlow交换机2,……,OpenFlow交换机N,客户端和服务端均与OpenFlow交换机端口连接。
需要说明的是,低层的OpenFlow交换机协议一般和SDN交换机连接,该SDN交换机通过开放网络组织进行推荐,OpenFlow交换机只作为其中相对较小的一部分,但是OpenFlow交换机在部署物理交换机方面具有重要意义,而且成为供应商做部署决定和硬件生命周期的关键。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (8)

1.一种基于端口跳变MTD的SDN网络抗Dos方法,其特征在于,包括如下步骤:
S1、检测网络是否遭受Dos攻击;
S2、分析Dos攻击类型,并判断攻击方式是属于端口扫描方式还是内部攻击方式;
S3、获取Dos攻击的目的端口连接信息;
S4、将目的端口跳变成预定诱导端口;
S5、获取Dos攻击的攻击数据,储存该数据,并断开端口的连接。
2.根据权利要求1所述的一种基于端口跳变MTD的SDN网络抗Dos方法,其特征在于,在S1中,按照先检测外部网络攻击再检测内部网络攻击的顺序进行检测。
3.根据权利要求1所述的一种基于端口跳变MTD的SDN网络抗Dos方法,其特征在于,在S4中,当检测到Dos攻击的目的端口时,直接将该端口跳变成预定诱导端口,将预定诱导端口伪装成目的端口。
4.根据权利要求1所述的一种基于端口跳变MTD的SDN网络抗Dos方法,其特征在于,端口包括常规端口和预定诱导端口,常规端口应用于正常网络连接和设备连接,预定诱导端口应用于引诱Dos攻击,在该预定诱导端口被攻击后,输出Dos攻击数据。
5.根据权利要求1所述的一种基于端口跳变MTD的SDN网络抗Dos方法,应用于基于端口跳变MTD的SDN网络抗Dos系统,其特征在于,该系统包括:
Dos攻击检测模块,包括攻击行为检测模块、攻击类型检测模块和目的端口检测模块:
攻击行为检测模块用于检测网络是否遭受Dos攻击;
攻击类型检测模块用于分析Dos攻击类型,并判断攻击方式是属于端口扫描方式还是内部攻击方式;
目的端口检测模块用于获取Dos攻击的目的端口连接信息;
SDN控制器:用于输出控制信息;
端口跳变模块:用于将目的端口跳变成预定诱导端口;
存储断连模块:用于获取Dos攻击的攻击数据,储存该数据,并断开端口的连接。
6.根据权利要求5所述的一种基于端口跳变MTD的SDN网络抗Dos方法,其特征在于,端口跳变模块包括端口固定跳变模块和端口随机跳变模块,端口固定跳变模块用于将Dos目的攻击端口按照预先设定的跳变顺序在多个预定诱导端口之间跳变,端口随机跳变模块用于将Dos目的攻击端口随机跳变到其它预定诱导端口,并在其它预定诱导端口之间随机跳变。
7.根据权利要求5所述的一种基于端口跳变MTD的SDN网络抗Dos方法,其特征在于,SDN控制器使用OpenFlow协议,添加、更新和删除流表中表项,利用OpenFlow交换机执行分组查找和转发。
8.根据权利要求7所述的一种基于端口跳变MTD的SDN网络抗Dos方法,其特征在于,OpenFlow交换机包括OpenFlow交换机1、OpenFlow交换机2,……,OpenFlow交换机N,客户端和服务端均与OpenFlow交换机端口连接。
CN202110377957.8A 2021-04-08 2021-04-08 一种基于端口跳变MTD的SDN网络抗Dos方法 Pending CN113225314A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110377957.8A CN113225314A (zh) 2021-04-08 2021-04-08 一种基于端口跳变MTD的SDN网络抗Dos方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110377957.8A CN113225314A (zh) 2021-04-08 2021-04-08 一种基于端口跳变MTD的SDN网络抗Dos方法

Publications (1)

Publication Number Publication Date
CN113225314A true CN113225314A (zh) 2021-08-06

Family

ID=77086709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110377957.8A Pending CN113225314A (zh) 2021-04-08 2021-04-08 一种基于端口跳变MTD的SDN网络抗Dos方法

Country Status (1)

Country Link
CN (1) CN113225314A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170264620A1 (en) * 2014-09-08 2017-09-14 Rheinmetall Defence Electronics Gmbh Device and method for controlling a communication network
CN111385236A (zh) * 2018-12-27 2020-07-07 北京卫达信息技术有限公司 一种基于网络诱骗的动态防御系统
CN112134894A (zh) * 2020-09-25 2020-12-25 昆明理工大学 一种DDoS攻击的移动目标防御方法
CN112291246A (zh) * 2020-10-30 2021-01-29 四川长虹电器股份有限公司 一种在蜜罐场景下扩展攻击流量牵引能力的方法
CN112291257A (zh) * 2020-11-11 2021-01-29 福建奇点时空数字科技有限公司 一种基于事件驱动与定时迁移的平台动态防御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170264620A1 (en) * 2014-09-08 2017-09-14 Rheinmetall Defence Electronics Gmbh Device and method for controlling a communication network
CN111385236A (zh) * 2018-12-27 2020-07-07 北京卫达信息技术有限公司 一种基于网络诱骗的动态防御系统
CN112134894A (zh) * 2020-09-25 2020-12-25 昆明理工大学 一种DDoS攻击的移动目标防御方法
CN112291246A (zh) * 2020-10-30 2021-01-29 四川长虹电器股份有限公司 一种在蜜罐场景下扩展攻击流量牵引能力的方法
CN112291257A (zh) * 2020-11-11 2021-01-29 福建奇点时空数字科技有限公司 一种基于事件驱动与定时迁移的平台动态防御方法

Similar Documents

Publication Publication Date Title
US10701103B2 (en) Securing devices using network traffic analysis and software-defined networking (SDN)
Xing et al. SDNIPS: Enabling software-defined networking based intrusion prevention system in clouds
US9491189B2 (en) Revival and redirection of blocked connections for intention inspection in computer networks
EP3923551A1 (en) Method and system for entrapping network threat, and forwarding device
US9021092B2 (en) Network infrastructure obfuscation
US8595817B2 (en) Dynamic authenticated perimeter defense
US11671402B2 (en) Service resource scheduling method and apparatus
Marin et al. An in-depth look into SDN topology discovery mechanisms: Novel attacks and practical countermeasures
US20160036838A1 (en) Data center architecture that supports attack detection and mitigation
US10798061B2 (en) Automated learning of externally defined network assets by a network security device
US11252183B1 (en) System and method for ransomware lateral movement protection in on-prem and cloud data center environments
Wang et al. SECO: SDN sEcure COntroller algorithm for detecting and defending denial of service attacks
Azzouni et al. sOFTDP: Secure and efficient topology discovery protocol for SDN
CN107612890B (zh) 一种网络监测方法及系统
Azzouni et al. sOFTDP: Secure and efficient OpenFlow topology discovery protocol
EP2600566B1 (en) Unauthorized access blocking control method
Modarresi et al. A framework for improving network resilience using SDN and fog nodes
Xu et al. Network intrusion detection system as a service in openstack cloud
Grigoryan et al. Enabling cooperative IoT security via software defined networks (SDN)
CN113890746B (zh) 攻击流量识别方法、装置、设备以及存储介质
Almaini et al. Delegation of authentication to the data plane in software-defined networks
Nguyen et al. Attacks on host tracker in SDN controller: Investigation and prevention
Sanjeetha et al. Mitigation of controller induced DDoS attack on primary server in high traffic scenarios of software defined networks
CN113225314A (zh) 一种基于端口跳变MTD的SDN网络抗Dos方法
Hori et al. A comprehensive security analysis checksheet for OpenFlow networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220923

Address after: 200 000 3rd floor, Lane 127, Guotai Road, Yangpu District, Shanghai

Applicant after: Shanghai Qijia Information Technology Co.,Ltd.

Address before: Unit 1701, 59 Chengyi North Street, phase III, software park, Xiamen City, Fujian Province, 361000

Applicant before: FUJIAN QIDIAN SPACE-TIME DIGITAL TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20210806

RJ01 Rejection of invention patent application after publication