CN113556327A - 基于区块链的虚假流规则注入攻击检测与预防系统和方法 - Google Patents
基于区块链的虚假流规则注入攻击检测与预防系统和方法 Download PDFInfo
- Publication number
- CN113556327A CN113556327A CN202110729295.6A CN202110729295A CN113556327A CN 113556327 A CN113556327 A CN 113556327A CN 202110729295 A CN202110729295 A CN 202110729295A CN 113556327 A CN113556327 A CN 113556327A
- Authority
- CN
- China
- Prior art keywords
- flow rule
- switch
- block chain
- flow
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于区块链的虚假流规则注入攻击检测与预防系统和方法。该系统包括:控制器、交换机和区块链节点;控制器,用于承载SDN应用,以及为交换机中未匹配的流生成流规则;交换机,用于根据控制器生成的流规则处理流,与区块链节点进行流规则交互,包括:将交换机内部存储的流规则传递给区块链节点,或者从区块链节点处请求流规则副本;以及比较流规则和流规则副本;区块链节点,用于保存控制器发送的流规则副本,将存储的流规则副本传递给交换机,请求交换机内部的流规则,以及比较流规则和流规则副本。无论是时延敏感的网络环境还是非时延敏感的网络环境,本发明都可以基于区块链有效地检测和预防虚假流规则注入攻击。
Description
技术领域
本发明涉及计算机网络技术领域,尤其涉及一种基于区块链的虚假流规则注入攻击检测与预防系统和方法。
背景技术
软件定义网络(Software-Defined Networking,SDN)作为一种新型网络范式,实现了数据平面和控制平面的完全解耦,设计控制器实施集中式控制。一方面,控制器开放北向接口与应用程序进行交互;另一方面,控制器基于OpenFlow通道与数据平面交换机进行通信,包括交换机上传流请求,控制器下发流规则等。
基于OpenFlow通道,控制器通过发送流规则给数据平面交换机来管理网络行为。交换机基于控制器规则转发数据流,实现流量传输。因此,流规则完整性对于保证正确SDN网络功能是十分重要的。
通常,TLS协议用于保证控制器和交换机之间OpenFlow通道的安全性。然而,TLS协议是官方推荐并非强制实施。即使开启了TLS,攻击者可以利用TLS存在的漏洞发起中间人攻击,即攻击者可以将自身加入到控制器和交换机之间的通信会话中。它可以截获双方的信息,并删除,编辑和修改信息。这种攻击使得攻击者可以秘密地截获和篡改流规则并且对网络管理员无感。
发明内容
针对SDN网络中存在的虚假流规则注入攻击的问题,本发明提供一种基于区块链的虚假流规则注入攻击检测与预防系统和方法。
第一方面,本发明提供基于区块链的虚假流规则注入攻击检测和预防系统,包括:控制器、交换机和区块链节点;
控制器,用于承载SDN应用,以及为交换机中未匹配的流生成流规则;
交换机,用于根据控制器生成的流规则处理流,与区块链节点进行流规则交互,包括:将交换机内部存储的流规则传递给区块链节点,或者从区块链节点处请求流规则副本;以及比较流规则和流规则副本;
区块链节点,用于保存控制器发送的流规则副本,将存储的流规则副本传递给交换机,请求交换机内部的流规则,以及比较流规则和流规则副本。
第二方面,本发明提供一种基于区块链的虚假流规则注入攻击检测与预防方法,采用上述的基于区块链的虚假流规则注入攻击检测与预防系统,所述方法包括:
在时延敏感的网络场景中,当一个新流到达交换机时,交换机通过OpenFlow协议向控制器发送一个请求,请求控制器为该流提供合适的流规则;
控制器基于相应的SDN应用处理收到的请求,并为该请求生成相应的流规则,下发流规则给交换机,同时复制该流规则并将流规则副本发送给区块链节点;
交换机收到控制器下发的流规则后立即执行该流规则;
区块链节点接收到控制器发送的流规则副本之后,向交换机请求控制器下发的流规则;
在区块链节点内部,比较交换机发送的流规则和存储在区块链节点的流规则副本,若两个规则不一致,区块链节点则告知网络管理员发现虚假流规则注入攻击。
进一步地,该方法还包括:
在非时延敏感的网络场景中,当一个新流到达交换机时,交换机通过OpenFlow协议向控制器发送一个请求,请求控制器为该流提供合适的流规则;
控制器基于相应的SDN应用处理收到的请求,并为该请求生成相应的流规则,下发流规则给交换机,同时复制该流规则并将流规则副本发送给区块链节点;
交换机收到控制器下发的流规则后,先不执行该流规则;交换机再次向区块链节点发送请求,请求区块链节点向其发送流规则副本;
在交换机内部,比较区块链节点发送的流规则副本和存储在交换机内部的流规则,若两个规则一致,交换机则立即执行交换机内部流规则;若两个规则不一致,交换机则执行区块链节点发送的流规则副本,并告知网络管理员发现虚假流规则注入攻击。
第三方面,本发明还提供一种基于区块链的虚假流规则注入攻击检测与预防方法,采用上述的基于区块链的虚假流规则注入攻击检测与预防系统,所述方法包括:
在非时延敏感的网络场景中,当一个新流到达交换机时,交换机通过OpenFlow协议向控制器发送一个请求,请求控制器为该流提供合适的流规则;
控制器基于相应的SDN应用处理收到的请求,并为该请求生成相应的流规则,下发流规则给交换机,同时复制该流规则并将流规则副本发送给区块链节点;
交换机收到控制器下发的流规则后,先不执行该流规则;交换机再次向区块链节点发送请求,请求区块链节点向其发送流规则副本;
在交换机内部,比较区块链节点发送的流规则副本和存储在交换机内部的流规则,若两个规则一致,交换机则立即执行交换机内部流规则;若两个规则不一致,交换机则执行区块链节点发送的流规则副本,并告知网络管理员发现虚假流规则注入攻击。
本发明的有益效果:
本发明利用区块链技术在安全领域具有鲁棒特征,选择区块链技术来确保SDN网络安全,特别地,在架构设计上,本发明基于传统SDN框架外挂式构建区块链节点,该区块链节点与控制器和交换机都存在交互。针对SDN中不同网络场景的安全和性能需求,本发明分为两个模块:虚假流规则注入攻击检测和攻击预防。当控制器为未匹配流生成流规则后,一方面将流规则下发给数据平面交换机,另一方面将流规则副本存储于区块链节点。对于时延敏感的网络场景实施攻击检测,在区块链节点层面比较交换机执行的流规则和保存的流规则副本二者是否一致,如果不一致则上报虚假流规则给网络管理员并停止传输。对于非时延敏感的网络场景实施攻击预防,在交换机层面,交换机收到控制器发送的流规则后不会立即执行,而是再次请求存储在区块链节点的流规则副本,比较二者是否一致,如果不一致则上报虚假流规则给网络管理员并执行区块链节点中存储的流规则。通过区分不同网络场景来实施基于区块链的虚假流规则注入攻击检测与预防,能够实现流规则的正确性和一致性,防止攻击者发起中间人攻击蓄意破坏SDN网络。
附图说明
图1为本发明实施例提供的基于区块链的虚假流规则注入攻击检测与预防系统的结构框图;
图2为本发明实施例提供的基于区块链的虚假流规则注入攻击检测与预防方法的流程示意图之一;
图3为本发明实施例提供的基于区块链的虚假流规则注入攻击检测与预防方法的流程示意图之二。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种基于区块链的虚假流规则注入攻击检测与预防系统,包括:控制器、交换机和区块链节点;
控制器,用于承载SDN应用,以及为交换机中未匹配的流生成流规则;
交换机,用于根据控制器生成的流规则处理流,与区块链节点进行流规则交互,包括:将交换机内部存储的流规则传递给区块链节点,或者从区块链节点处请求流规则副本;以及比较流规则和流规则副本;
区块链节点,用于保存控制器发送的流规则副本,将存储的流规则副本传递给交换机,请求交换机内部的流规则,以及比较流规则和流规则副本。
具体地,本发明实施例提供的基于区块链的虚假流规则注入攻击检测与预防系统,在传统SDN框架的基础上进行改进,增加区块链节点。基本思想是,基于区块链技术,保证位于交换机中所有流规则和控制器提供的所有流规则是相同的,并且控制器发送的所有流规则被正确地插入到交换机中。根据图1所示架构,该系统主要包含3个组件:(1)控制器:控制器向上承载SDN应用,向下为交换机中未匹配的流生成流规则。它不仅将流规则下发给交换机,而且主动复制流规则将副本发送至区块链节点;(2)交换机:交换机根据控制器生成的流规则处理流。不同与传统的SDN交换机,该方法中交换机具备可编程特性。它会与区块链节点进行交互,包括传递交换机内部流规则给区块链节点,或者从区块链节点请求流规则副本。此外,它还具备比较流规则和流规则副本的功能。(3)区块链节点:区块链节点是一种基于区块链技术开发的可信设备。它与控制器和交换机都存在交互。一方面,区块链节点保存控制器发送的流规则副本;另一方面,区块链节点发送存储的流规则副本给交换机或者请求交换机内部流规则。同样,区块链节点也具备比较流规则和流规则副本的功能。
如图2所示,本发明实施例还提供一种基于区块链的虚假流规则注入攻击检测与预防方法,包括以下步骤:
(1)在时延敏感的网络场景中,当一个新流到达交换机时,交换机的流表中不存在处理该流的流规则,交换机通过OpenFlow协议向控制器发送一个请求,请求控制器为该流提供合适的流规则;
(2)控制器基于相应的SDN应用处理收到的请求,并为该请求生成相应的流规则,下发流规则给交换机,同时复制该流规则并将流规则副本发送给区块链节点;
(3)交换机收到控制器下发的流规则后立即执行该流规则;区块链节点接收到控制器发送的流规则副本之后,向交换机请求控制器下发的流规则;
(4)在区块链节点内部,比较交换机发送的流规则和存储在区块链节点的流规则副本,若两个规则不一致,区块链节点则告知网络管理员发现虚假流规则注入攻击。
由于时延敏感的网络场景要求尽可能无时延转发数据流,本发明实施例提供的基于区块链的虚假流规则注入攻击检测与预防方法,交换机在接收到控制器发送的流规则之后会立即执行,然后在区块链节点层面检测是否存在虚假流规则注入攻击,因此本发明方法非常适用于时延敏感的网络场景。
如图3所示,本发明实施例还提供一种基于区块链的虚假流规则注入攻击检测与预防方法,包括以下步骤:
(1)在非时延敏感的网络场景中,当一个新流到达交换机时,交换机的流表中不存在处理该流的流规则,交换机通过OpenFlow协议向控制器发送一个请求,请求控制器为该流提供合适的流规则;
(2)控制器基于相应的SDN应用处理收到的请求,并为该请求生成相应的流规则,下发流规则给交换机,同时复制该流规则并将流规则副本发送给区块链节点;
(3)交换机收到控制器下发的流规则后,先不执行该流规则;交换机再次向区块链节点发送请求,请求区块链节点向其发送流规则副本;
(4)在交换机内部,比较区块链节点发送的流规则副本和存储在交换机内部的流规则,若两个规则一致,交换机则立即执行交换机内部流规则;若两个规则不一致,交换机则执行区块链节点发送的流规则副本,并告知网络管理员发现虚假流规则注入攻击。
由于非时延敏感的网络场景对于流处理时间不做强制要求,本发明实施例提供的基于区块链的虚假流规则注入攻击检测与预防方法,交换机在接收到控制器发送的流规则之后不会立即执行,而是在交换机层面预防虚假流规则注入攻击之后,再执行相应的流规则。
可以理解,图2所示的方法和图3所示的方法之间是两套可以并行独立执行且互不干扰的方法,图2所示的方法主要是面向时延敏感的网络场景,在区块链节点层面基于流规则一致性检测攻击;图3所示的方法主要是面向非时延敏感的网络场景,在交换机层面基于流规则一致性预防攻击。因此,图2和图3所示的方法可以进行组合。需要说明的是,网络场景划分由网络管理员依据网络风险率,网络数据流类型等要素进行提前判定。
面向不同的网络场景,上述两个方法互为补充,并行执行。因此本发明实施例可以基于区块链有效地检测和预防虚假流规则注入攻击。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (4)
1.基于区块链的虚假流规则注入攻击检测与预防系统,其特征在于,包括:控制器、交换机和区块链节点;
控制器,用于承载SDN应用,以及为交换机中未匹配的流生成流规则;
交换机,用于根据控制器生成的流规则处理流,与区块链节点进行流规则交互,包括:将交换机内部存储的流规则传递给区块链节点,或者从区块链节点处请求流规则副本;以及比较流规则和流规则副本;
区块链节点,用于保存控制器发送的流规则副本,将存储的流规则副本传递给交换机,请求交换机内部的流规则,以及比较流规则和流规则副本。
2.基于区块链的虚假流规则注入攻击检测与预防方法,其特征在于,采用如权利要求1所述的基于区块链的虚假流规则注入攻击检测与预防系统,所述方法包括:
在时延敏感的网络场景中,当一个新流到达交换机时,交换机通过OpenFlow协议向控制器发送一个请求,请求控制器为该流提供合适的流规则;
控制器基于相应的SDN应用处理收到的请求,并为该请求生成相应的流规则,下发流规则给交换机,同时复制该流规则并将流规则副本发送给区块链节点;
交换机收到控制器下发的流规则后立即执行该流规则;
区块链节点接收到控制器发送的流规则副本之后,向交换机请求控制器下发的流规则;
在区块链节点内部,比较交换机发送的流规则和存储在区块链节点的流规则副本,若两个规则不一致,区块链节点则告知网络管理员发现虚假流规则注入攻击。
3.根据权利要求2所述的基于区块链的虚假流规则注入攻击检测与预防方法,其特征在于,还包括:
在非时延敏感的网络场景中,当一个新流到达交换机时,交换机通过OpenFlow协议向控制器发送一个请求,请求控制器为该流提供合适的流规则;
控制器基于相应的SDN应用处理收到的请求,并为该请求生成相应的流规则,下发流规则给交换机,同时复制该流规则并将流规则副本发送给区块链节点;
交换机收到控制器下发的流规则后,先不执行该流规则;交换机再次向区块链节点发送请求,请求区块链节点向其发送流规则副本;
在交换机内部,比较区块链节点发送的流规则副本和存储在交换机内部的流规则,若两个规则一致,交换机则立即执行交换机内部流规则;若两个规则不一致,交换机则执行区块链节点发送的流规则副本,并告知网络管理员发现虚假流规则注入攻击。
4.基于区块链的虚假流规则注入攻击检测与预防方法,其特征在于,采用如权利要求1所述的基于区块链的虚假流规则注入攻击检测与预防系统,所述方法包括:
在非时延敏感的网络场景中,当一个新流到达交换机时,交换机通过OpenFlow协议向控制器发送一个请求,请求控制器为该流提供合适的流规则;
控制器基于相应的SDN应用处理收到的请求,并为该请求生成相应的流规则,下发流规则给交换机,同时复制该流规则并将流规则副本发送给区块链节点;
交换机收到控制器下发的流规则后,先不执行该流规则;交换机再次向区块链节点发送请求,请求区块链节点向其发送流规则副本;
在交换机内部,比较区块链节点发送的流规则副本和存储在交换机内部的流规则,若两个规则一致,交换机则立即执行交换机内部流规则;若两个规则不一致,交换机则执行区块链节点发送的流规则副本,并告知网络管理员发现虚假流规则注入攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110729295.6A CN113556327B (zh) | 2021-06-29 | 2021-06-29 | 基于区块链的虚假流规则注入攻击检测与预防系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110729295.6A CN113556327B (zh) | 2021-06-29 | 2021-06-29 | 基于区块链的虚假流规则注入攻击检测与预防系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113556327A true CN113556327A (zh) | 2021-10-26 |
CN113556327B CN113556327B (zh) | 2022-09-20 |
Family
ID=78102524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110729295.6A Active CN113556327B (zh) | 2021-06-29 | 2021-06-29 | 基于区块链的虚假流规则注入攻击检测与预防系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113556327B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114363072A (zh) * | 2022-01-07 | 2022-04-15 | 苏州挚途科技有限公司 | 防入侵检测的方法、装置及系统 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140075519A1 (en) * | 2012-05-22 | 2014-03-13 | Sri International | Security mediation for dynamically programmable network |
US20140126393A1 (en) * | 2012-11-02 | 2014-05-08 | Brocade Communications Systems, Inc. | Algorithm for long-lived large flow identification |
US20140341030A1 (en) * | 2013-05-17 | 2014-11-20 | Accton Technology Corporation | Packet switch device and method of the same |
CN109002725A (zh) * | 2018-07-19 | 2018-12-14 | 合肥工业大学 | 基于区块链的数据处理系统 |
CN109151013A (zh) * | 2018-08-13 | 2019-01-04 | 南京邮电大学 | 基于联盟区块链的物流业信息平台 |
CN109189327A (zh) * | 2018-07-27 | 2019-01-11 | 阿里巴巴集团控股有限公司 | 区块链数据的压缩处理方法和装置 |
CN109525397A (zh) * | 2018-10-12 | 2019-03-26 | 南京邮电大学 | 一种面向sdn网络流规则安全保障的区块链及方法 |
CN110113328A (zh) * | 2019-04-28 | 2019-08-09 | 武汉理工大学 | 一种基于区块链的软件定义机会网络DDoS防御方法 |
CN110249333A (zh) * | 2017-02-07 | 2019-09-17 | 微软技术许可有限责任公司 | 联盟区块链网络的事务处理 |
CN110505154A (zh) * | 2019-07-26 | 2019-11-26 | 北京工业大学 | 一种基于改进的迪杰斯特拉算法的交换机迁移方法 |
CN110691079A (zh) * | 2019-09-25 | 2020-01-14 | 东北大学 | 一种基于区块链加密的多副本可靠性验证方法 |
CN111104282A (zh) * | 2019-11-26 | 2020-05-05 | 众安信息技术服务有限公司 | 一种基于区块链的节点处理方法和装置 |
CN111476656A (zh) * | 2020-04-07 | 2020-07-31 | 深圳市札记网络科技有限公司 | 一种基于区块链的交易安全识别方法 |
CN112104576A (zh) * | 2020-08-14 | 2020-12-18 | 中国科学院声学研究所 | 一种sdn交换机的常驻流表存储与校准方法及系统 |
-
2021
- 2021-06-29 CN CN202110729295.6A patent/CN113556327B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140075519A1 (en) * | 2012-05-22 | 2014-03-13 | Sri International | Security mediation for dynamically programmable network |
US20140126393A1 (en) * | 2012-11-02 | 2014-05-08 | Brocade Communications Systems, Inc. | Algorithm for long-lived large flow identification |
US20140341030A1 (en) * | 2013-05-17 | 2014-11-20 | Accton Technology Corporation | Packet switch device and method of the same |
CN110249333A (zh) * | 2017-02-07 | 2019-09-17 | 微软技术许可有限责任公司 | 联盟区块链网络的事务处理 |
CN110268691A (zh) * | 2017-02-07 | 2019-09-20 | 微软技术许可有限责任公司 | 具有经验证的区块链和共识协议的联盟区块链网络 |
CN109002725A (zh) * | 2018-07-19 | 2018-12-14 | 合肥工业大学 | 基于区块链的数据处理系统 |
CN109189327A (zh) * | 2018-07-27 | 2019-01-11 | 阿里巴巴集团控股有限公司 | 区块链数据的压缩处理方法和装置 |
CN109151013A (zh) * | 2018-08-13 | 2019-01-04 | 南京邮电大学 | 基于联盟区块链的物流业信息平台 |
CN109525397A (zh) * | 2018-10-12 | 2019-03-26 | 南京邮电大学 | 一种面向sdn网络流规则安全保障的区块链及方法 |
CN110113328A (zh) * | 2019-04-28 | 2019-08-09 | 武汉理工大学 | 一种基于区块链的软件定义机会网络DDoS防御方法 |
CN110505154A (zh) * | 2019-07-26 | 2019-11-26 | 北京工业大学 | 一种基于改进的迪杰斯特拉算法的交换机迁移方法 |
CN110691079A (zh) * | 2019-09-25 | 2020-01-14 | 东北大学 | 一种基于区块链加密的多副本可靠性验证方法 |
CN111104282A (zh) * | 2019-11-26 | 2020-05-05 | 众安信息技术服务有限公司 | 一种基于区块链的节点处理方法和装置 |
CN111476656A (zh) * | 2020-04-07 | 2020-07-31 | 深圳市札记网络科技有限公司 | 一种基于区块链的交易安全识别方法 |
CN112104576A (zh) * | 2020-08-14 | 2020-12-18 | 中国科学院声学研究所 | 一种sdn交换机的常驻流表存储与校准方法及系统 |
Non-Patent Citations (3)
Title |
---|
伊鹏: "《Blockchain_based_Content_Sharing_Management_in_VANETs》", 《IEEE XPLORE》 * |
姚帅等: "基于SDN技术的云数据中心演进方案研究及试点", 《电信技术》 * |
赵俊等: "基于OpenFlow协议的覆盖网络路由器设计", 《清华大学学报(自然科学版)》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114363072A (zh) * | 2022-01-07 | 2022-04-15 | 苏州挚途科技有限公司 | 防入侵检测的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113556327B (zh) | 2022-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khan et al. | Topology discovery in software defined networks: Threats, taxonomy, and state-of-the-art | |
US9876824B2 (en) | Policy-based control layer in a communication fabric | |
Azzouni et al. | Limitations of openflow topology discovery protocol | |
US20200374127A1 (en) | Blockchain-powered cloud management system | |
Simpson et al. | An inter-domain collaboration scheme to remedy DDoS attacks in computer networks | |
CN108737447B (zh) | 用户数据报协议流量过滤方法、装置、服务器及存储介质 | |
CN113206814B (zh) | 一种网络事件处理方法、装置及可读存储介质 | |
Azzouni et al. | sOFTDP: Secure and efficient topology discovery protocol for SDN | |
Azzouni et al. | sOFTDP: Secure and efficient OpenFlow topology discovery protocol | |
US9246905B2 (en) | Authentication within openflow network | |
CN108605264B (zh) | 用于网络管理的方法和设备 | |
Nagarathna et al. | SLAMHHA: A supervised learning approach to mitigate host location hijacking attack on SDN controllers | |
Zhang et al. | Deployment of intrusion prevention system based on software defined networking | |
Zheng | Research on SDN-based IoT security architecture model | |
CN106470187A (zh) | 防止dos攻击方法、装置和系统 | |
CN113556327B (zh) | 基于区块链的虚假流规则注入攻击检测与预防系统和方法 | |
Mizrak et al. | Detecting compromised routers via packet forwarding behavior | |
WO2017028391A1 (zh) | 虚拟网络通信的方法及装置 | |
CN114915536B (zh) | 基于sdp组件的网络系统及终端设备安全防护方法 | |
CN115426654A (zh) | 一种构建面向5g通信系统的网元异常检测模型的方法 | |
US11509565B2 (en) | Network link verification | |
Hepsiba et al. | Enhanced techniques to strengthening DTN against flood attacks | |
EP3404876A1 (en) | System and method for enforcing ip routing policies at optical switching level | |
Hu et al. | Industrial Network Protocol Security Enhancement Using Programmable Switches | |
Desgeorges et al. | Implementation of a SDN architecture observer: Detection of failure, distributed denial-of-service and unauthorized intrusion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |