CN114422235A - 基于p4的工业互联网隐蔽攻击防御方法 - Google Patents
基于p4的工业互联网隐蔽攻击防御方法 Download PDFInfo
- Publication number
- CN114422235A CN114422235A CN202210052777.7A CN202210052777A CN114422235A CN 114422235 A CN114422235 A CN 114422235A CN 202210052777 A CN202210052777 A CN 202210052777A CN 114422235 A CN114422235 A CN 114422235A
- Authority
- CN
- China
- Prior art keywords
- attack
- control system
- detector
- detection
- fine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000007123 defense Effects 0.000 title claims abstract description 18
- 238000001514 detection method Methods 0.000 claims abstract description 50
- 239000011362 coarse particle Substances 0.000 claims abstract description 5
- 239000010419 fine particle Substances 0.000 claims abstract description 5
- 230000000116 mitigating effect Effects 0.000 claims description 12
- 239000011159 matrix material Substances 0.000 claims description 4
- 230000003993 interaction Effects 0.000 claims description 3
- 238000011084 recovery Methods 0.000 abstract description 10
- 230000002265 prevention Effects 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000011217 control strategy Methods 0.000 description 3
- YHXISWVBGDMDLQ-UHFFFAOYSA-N moclobemide Chemical compound C1=CC(Cl)=CC=C1C(=O)NCCN1CCOCC1 YHXISWVBGDMDLQ-UHFFFAOYSA-N 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000001932 seasonal effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Manufacturing & Machinery (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于P4的工业互联网隐蔽攻击防御方法,在底层物理系统、控制系统以及部署于物理系统和控制系统边缘的可编程交换机的架构下;在可编程交换机上部署有加密算法和解密算法;通过控制系统、可编程交换机协同进行粗细粒度攻击检测。本发明通过控制系统与可编程交换机协同进行攻击检测,实现攻击有效预防、高效检测和快速缓解恢复。
Description
技术领域
本发明涉及工业互联网与网络安全领域,涉及一种基于P4的工业互联网隐蔽攻击防御方法。
背景技术
随着工业互联网的应用范围不断扩大,工业互联网和工业数据日益成为黑客攻击的重点目标。传统工业互联网攻击如重放攻击、欺骗攻击、零动力学攻击等,需攻击者对目标系统的充分了解,攻击成本高。而以RPDA(Robust Pole-Dynamics Attack,鲁棒极动力学攻击)为典型的隐蔽攻击,大大降低了攻击成本,造成严重攻防不对称形势。其在目标系统精确模型与具体参数不确定时,只需窃取某些易泄露数据(比如控制输入数据、传感器输出数据等),再根据物理系统的不稳定动力学构造攻击数据,注入工业控制网络,以阻碍反馈控制器对物理系统的调控作用,从而攻击物理系统执行器、传感器等设备,最终破坏整个工业互联网系统。
通过对工业网络流量的分析,发现其特性与普通IT网络有很大差别,其流量分布整体较规律,数据包时间间隔既不服从泊松分布又不服从重尾分布,小时间尺度上具有周期性,没有表现出自相似的特性,大时间尺度上较为平稳。为此本发明引入ARIMA乘积季节模型模型,对工业互联网流量时间序列进行预测。
目前,工业互联网隐蔽攻击仍缺乏有效的预防、检测、攻击缓解机制。其隐蔽性导致其难以被有效检测;工业互联网海量运算负载限制了攻击预防机制的设计;同时,由于工业级网络的高复杂度,攻击缓解恢复的实时性无法保证。
发明内容
有鉴于此,本发明的目的在于提供一种基于P4的工业互联网隐蔽攻击防御方法,实现攻击有效预防、高效检测和快速缓解恢复。
为实现上述目的,本发明采用如下技术方案:
一种基于P4的工业互联网隐蔽攻击防御方法,在底层物理系统、控制系统以及部署于物理系统和控制系统边缘的可编程交换机的架构下;在可编程交换机上部署有加密算法和解密算法;通过控制系统、可编程交换机协同进行粗细粒度攻击检测;通过控制系统与可编程交换机协同进行攻击检测,实现攻击有效预防、高效检测和快速缓解恢复。
进一步的,所述底层物理系统包括传感器、执行器、物理系统控制器,传感器与外界环境交互采集目标数据,执行器执行控制系统通过发送数据包下发的命令,物理系统控制器控制传感器网络状态更新,以保证系统底层稳定性。
进一步的,所述控制系统包括状态估计器、细粒度攻击检测器、SDN控制器和若干振幅器;所述状态估计器对物理系统进行调控,基于传感器输出数据,计算得到物理系统下一时刻状态估计矩阵,并与振幅器、加法器协同得到控制输入矩阵;所述细粒度攻击检测器负责精准攻击检测与最终策略裁决,当收到粗粒度检测器检测请求时,与状态估计器信息交互,根据内置算法进行检测与策略裁定,实现高精度检测与准确缓解;所述SDN控制器负责下发策略至相应可编程交换机;所述振幅器用于显示实时信号变化。
进一步的,所述可编程交换机内设置若干套加解密算法,对不同类型数据包运用不同算法,同时在数据包数据的第一位增设标识位,用于标识该数据包根据哪套算法进行加解密。
一种基于P4的工业互联网隐蔽攻击防御方法,包括以下步骤
步骤S1:根据工业互联网流量时间序列值与前N个周期的同一时刻序列值以及与同一周期的不同时刻的序列值之间的相关性进行预测;
步骤S2:数据流入后,捕获相应数据包流量时间序列,可编程交换机实时将数据流量时间序列抽样到控制器,利用部署在控制系统ARIMA乘积季节模型模型,预测出未来若干个周期内的流量时间序列并部署到可编程交换机上;
步骤S3:由可编程交换机通过预测值和真实值相比较进行粗粒度检测,初步检测工业互联网是否受到攻击,若真实值与预测值差距超过一定阈值,则判定受到攻击,但此阶段不能确定攻击是否为隐蔽攻击,故检测结束后需再根据检测结果更新控制策略。
进一步的,所述控制策略包括正常转发、丢弃相应数据包、停用对应端口、发送细粒度检测请求。
进一步的,若所述可编程交换机中粗粒度检测器检测到攻击,直接在交换机将对应的数据包丢弃或者停用对应的端口,实现攻击实时缓解,并向控制系统中的细粒度攻击检测器发送细粒度检测请求,进一步检测攻击是否为隐蔽攻击,当收到粗粒度检测器检测请求时,细粒度攻击检测器与状态估计器进行信息交互,状态估计器把所估计的物理系统状态发给细粒度攻击检测器,再由细粒度检测器采用双异常检测器进行检测与策略裁定,从而实现高精度检测与准确缓解;若所述可编程交换机中粗粒度检测器检测到攻击无法判定是否受到攻击,则报给控制系统,再由控制系统中的SDN控制器下发策略给交换机,调整相应交换机的端口或流表,实现准确缓解。
进一步的,所述检测到攻击后,进一步重新从物理系统获取传感器输出,具体如下:检测到攻击时,将恶意数据包的信息发到一个专用的SDN控制器,这个SDN控制器接受数据,构造简单数据包,废弃受攻击链路,并在受攻击节点处使用Dijkstra算法快速选择第二条最佳的路径,发送给物理系统,对传感器后续发送的数据包进行重新路由。
本发明与现有技术相比具有以下有益效果:
1、本发明方法集攻击预防、检测、缓解恢复于一体,实现对工业互联网隐蔽攻击有效防御;
2、本发明通过软硬件协同设计与“云控制系统-交换机”协同设计,保证防御低开销、高精度。
附图说明
图1是本发明原理框图
图2是本发明架构示意图;
图3是本发明一实施例中可编程交换机内部示意图;
图4是本发明一实施例中控制系统结构图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图2,本发明提供一种基于P4的工业互联网隐蔽攻击防御方法,在底层物理系统、控制系统以及部署于物理系统和控制系统边缘的可编程交换机的架构下;在可编程交换机上部署有加密算法和解密算法;通过控制系统、可编程交换机协同进行粗细粒度攻击检测;通过控制系统与可编程交换机协同进行攻击检测,实现攻击有效预防、高效检测和快速缓解恢复。
在本实施例中,底层物理系统主要由传感器、执行器、物理系统控制器组成。传感器与外界环境交互采集目标数据,执行器执行控制系统通过发送数据包下发的命令,物理系统控制器控制传感器网络状态更新,以保证系统底层稳定性。隐蔽攻击通过窃取工业控制网络中的控制输入数据、传感器输出数据等因需要通过网络进行传输而易在过程中泄露的数据,根据物理系统的不稳定动力学(即物理系统中存在不稳定、自然发散的部分,如)构造攻击数据,将其注入工业控制网络,通过干扰控制系统对底层物理系统的调控对工业控制网络注入攻击。考虑到工业互联网控制系统需要承担海量运算,无法容忍加密机制带来的额外开销。
在本实施例中,在数据传输层边缘,即物理系统和控制系统边缘部署可编程交换机,并在可编程交换机上部署加密算法、解密算法。加密算法由算法1实现,它是在凯撒算法的基础上设计的。可编程交换机输入为数据包及其长度,P4交换机首先在解析器上(Parser)对数据包进行包解析,将分组数据转换为元数据,再将元数据(通常是表示物理系统状态的一组数字)通过算法1逐位变换,形成乱码。解密算法即加密算法的逆过程,还原原本数字。输出时,P4交换机通过逆解析器(Deparser)将元数据重新转换为分组数据再输出。为增强数据加密以预防攻击,可在交换机内设置多套加解密算法,对不同类型数据包运用不同算法,同时在数据包数据的第一位增设标识位,用于标识该数据包根据哪套算法进行加解密。数据包由控制系统发出,当数据包经过边缘可编程交换机时,通过包过滤器判断是不是要加密的数据,如果是则由算法进行加密,加密完毕后转发数据包,最后在下发到底层物理系统之前由边缘交换机进行解密,并下发原始数据包到底层物理系统。
在本实施例中,控制系统、可编程交换机协同进行粗细粒度攻击检测:在控制系统进行检测将带来高延迟,本发明将检测算法部分卸载到可编程网络中。P4专注于可编程的数据平面,可以自定义芯片对于数据包的处理方式,添加自定义的新功能,新协议,或者对原有协议栈进行优化,更合理得分配片上资源,本发明在P4可编程交换机进行数据包实时检测,保证低延迟。考虑可编程交换机固有限制对检测精度的影响,本发明通过控制系统、可编程交换机协同进行粗细粒度攻击检测,保证检测高精度与高效率。可编程网络当中的交换机如图2所示。
根据工业互联网流量时间序列值与前几个周期的同一时刻序列值以及与同一周期的不同时刻的序列值之间的相关性进行预测,数据流入后,捕获相应数据包流量时间序列,交换机实时将数据流量时间序列抽样到控制器,利用部署在控制中心的ARIMA乘积季节模型模型,预测出未来若干个周期内的流量时间序列并部署到可编程交换机上,由交换机通过预测值和真实值相比较进行粗粒度检测,初步检测工业互联网是否受到攻击,即若真实值与预测值差距超过一定阈值,则判定受到攻击,但此阶段不能确定攻击是否为隐蔽攻击,故检测结束后需再根据检测结果更新控制策略(正常转发、丢弃相应数据包、停用对应端口、发送细粒度检测请求),实现低时延的攻击检测与缓解。以下给出粗粒度检测关键部分P4代码。
在本实施例中,如果可编程交换机检测到攻击,则向控制系统中的细粒度攻击检测器发送细粒度检测请求,进一步检测攻击是否为隐蔽攻击。当收到粗粒度检测器检测请求时,细粒度攻击检测器与状态估计器进行信息交互,状态估计器把所估计的物理系统状态发给细粒度攻击检测器,再由细粒度检测器采用常见的双异常检测器进行检测与策略裁定,从而实现高精度检测与准确缓解。SDN控制器负责下发策略至相应可编程交换机。振幅器则用于显示实时信号变化。
在本实施例中,攻击缓解恢复,具体为:先使用可编程的SDN交换机做粗粒度攻击缓解,当交换机的粗粒度检测器检测到攻击时,直接在交换机将对应的数据包丢弃或者停用对应的端口,实现攻击实时缓解,如果无法判定是否受到攻击,则报给控制系统,再由交换机接收控制系统里面的SDN控制器下发的策略,根据策略管理交换机端口或流表,实现准确缓解,具体如下:
攻击者侵入网络中的任意一条链路并发动攻击,SDN控制器会收到来自交换机上的攻击信号并启用攻击链路定位算法迅速精准地定位到受攻击链路。攻击链路定位算法(算法2)通过比较链路接收到的信息情况进行精确判断哪一条是受到攻击的链路。
攻击恢复主要是指检测到攻击然后重新从物理系统获取传感器输出这个过程,本发明采用一种数据包快速重传机制以降低隐蔽攻击攻击恢复时延,即检测到攻击时,将恶意数据包的信息(源目的IP端口)发到一个专用的SDN控制器,这个SDN控制器接受数据,构造简单数据包,废弃受攻击链路,并在受攻击节点处使用Dijkstra算法快速选择第二条最佳的路径,发送给物理系统,对传感器后续发送的数据包进行重新路由。从而实现低时延的攻击恢复过程。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (7)
1.一种基于P4的工业互联网隐蔽攻击防御方法,其特征在于,包括底层物理系统、控制系统以及部署于物理系统和控制系统边缘的可编程交换机;所述可编程交换机上部署有加密算法和解密算法;通过控制系统、可编程交换机协同进行粗细粒度攻击检测。
2.根据权利要求1所述的基于P4的工业互联网隐蔽攻击防御方法,其特征在于:所述底层物理系统包括传感器、执行器、物理系统控制器,传感器与外界环境交互采集目标数据,执行器执行控制系统通过发送数据包下发的命令,物理系统控制器控制传感器网络状态更新,以保证系统底层稳定性。
3.根据权利要求1所述的基于P4的工业互联网隐蔽攻击防御方法,其特征在于:所述控制系统包括状态估计器、细粒度攻击检测器、SDN控制器和若干振幅器;所述状态估计器对物理系统进行调控,基于传感器输出数据,计算得到物理系统下一时刻状态估计矩阵,并与振幅器、加法器协同得到控制输入矩阵;所述细粒度攻击检测器负责精准攻击检测与最终策略裁决,当收到粗粒度检测器检测请求时,与状态估计器信息交互,根据内置算法进行检测与策略裁定,实现高精度检测与准确缓解;所述SDN控制器负责下发策略至相应可编程交换机;所述振幅器用于显示实时信号变化。
4.根据权利要求1所述的基于P4的工业互联网隐蔽攻击防御方法,其特征在于:所述可编程交换机内设置若干套加解密算法,对不同类型数据包运用不同算法,同时在数据包数据的第一位增设标识位,用于标识该数据包根据哪套算法进行加解密。
5.根据权利要求3所述的基于P4的工业互联网隐蔽攻击防御方法,其特征在于:所述策略包括正常转发、丢弃相应数据包、停用对应端口、发送细粒度检测请求。
6.根据权利要求1所述的基于P4的工业互联网隐蔽攻击防御方法,其特征在于:若所述可编程交换机中粗粒度检测器检测到攻击,直接在交换机将对应的数据包丢弃或者停用对应的端口,实现攻击实时缓解,并向控制系统中的细粒度攻击检测器发送细粒度检测请求,进一步检测攻击是否为隐蔽攻击,当收到粗粒度检测器检测请求时,细粒度攻击检测器与状态估计器进行信息交互,状态估计器把所估计的物理系统状态发给细粒度攻击检测器,再由细粒度检测器采用双异常检测器进行检测与策略裁定,从而实现高精度检测与准确缓解;若所述可编程交换机中粗粒度检测器检测到攻击无法判定是否受到攻击,则报给控制系统,再由控制系统中的SDN控制器下发策略给交换机,调整相应交换机的端口或流表,实现准确缓解。
7.根据权利要求5所述的基于P4的工业互联网隐蔽攻击防御方法,其特征在于:检测到攻击时,检测到攻击后,自动重新从物理系统获取传感器输出,将恶意数据包的信息发到一个专用的SDN控制器,这个SDN控制器接受数据,构造简单数据包,废弃受攻击链路,并在受攻击节点处使用Dijkstra算法快速选择第二条最佳的路径,发送给物理系统,对传感器后续发送的数据包进行重新路由。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210052777.7A CN114422235B (zh) | 2022-01-18 | 2022-01-18 | 基于p4的工业互联网隐蔽攻击防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210052777.7A CN114422235B (zh) | 2022-01-18 | 2022-01-18 | 基于p4的工业互联网隐蔽攻击防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114422235A true CN114422235A (zh) | 2022-04-29 |
CN114422235B CN114422235B (zh) | 2023-03-24 |
Family
ID=81274109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210052777.7A Active CN114422235B (zh) | 2022-01-18 | 2022-01-18 | 基于p4的工业互联网隐蔽攻击防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114422235B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115664740A (zh) * | 2022-10-17 | 2023-01-31 | 济南大学 | 基于可编程数据平面的数据包转发攻击防御方法及系统 |
CN115834459A (zh) * | 2022-10-10 | 2023-03-21 | 大连海事大学 | 一种链路泛洪攻击流量动态清洗系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107959690A (zh) * | 2018-01-16 | 2018-04-24 | 中国人民解放军国防科技大学 | 基于软件定义网络的DDoS攻击跨层协同防御方法 |
US20200021994A1 (en) * | 2017-01-31 | 2020-01-16 | Telefonaktiebolaget Lm Ericsson. (Publ) | Method and attack detection function for detection of a distributed attack in a wireless network |
CN111614627A (zh) * | 2020-04-27 | 2020-09-01 | 中国舰船研究设计中心 | 一种面向sdn的跨平面协作ddos检测与防御方法与系统 |
CN112202645A (zh) * | 2020-11-12 | 2021-01-08 | 福州大学 | 基于拟态防御和Sketch算法的测量系统及异常流量检测方法 |
US20210266346A1 (en) * | 2019-09-27 | 2021-08-26 | Stealthpath, Inc. | Methods for Zero Trust Security with High Quality of Service |
CN113630420A (zh) * | 2021-08-17 | 2021-11-09 | 昆明理工大学 | 一种基于SDN的DDoS攻击检测方法 |
-
2022
- 2022-01-18 CN CN202210052777.7A patent/CN114422235B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200021994A1 (en) * | 2017-01-31 | 2020-01-16 | Telefonaktiebolaget Lm Ericsson. (Publ) | Method and attack detection function for detection of a distributed attack in a wireless network |
CN107959690A (zh) * | 2018-01-16 | 2018-04-24 | 中国人民解放军国防科技大学 | 基于软件定义网络的DDoS攻击跨层协同防御方法 |
US20210266346A1 (en) * | 2019-09-27 | 2021-08-26 | Stealthpath, Inc. | Methods for Zero Trust Security with High Quality of Service |
CN111614627A (zh) * | 2020-04-27 | 2020-09-01 | 中国舰船研究设计中心 | 一种面向sdn的跨平面协作ddos检测与防御方法与系统 |
CN112202645A (zh) * | 2020-11-12 | 2021-01-08 | 福州大学 | 基于拟态防御和Sketch算法的测量系统及异常流量检测方法 |
CN113630420A (zh) * | 2021-08-17 | 2021-11-09 | 昆明理工大学 | 一种基于SDN的DDoS攻击检测方法 |
Non-Patent Citations (3)
Title |
---|
JUAN WANG ETAL.: "Detecting and Mitigating Target Link-Flooding Attacks Using SDN", 《IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING 》 * |
于俊清等: "《面向软件定义网络的两级DDoS攻击检测与防御》", 《信息网络安全》 * |
安颖等: "基于OpenFlow的SDN网络环境下DDoS攻击检测系统", 《东南大学学报(自然科学版)》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834459A (zh) * | 2022-10-10 | 2023-03-21 | 大连海事大学 | 一种链路泛洪攻击流量动态清洗系统及方法 |
CN115834459B (zh) * | 2022-10-10 | 2024-03-26 | 大连海事大学 | 一种链路泛洪攻击流量动态清洗系统及方法 |
CN115664740A (zh) * | 2022-10-17 | 2023-01-31 | 济南大学 | 基于可编程数据平面的数据包转发攻击防御方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114422235B (zh) | 2023-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114422235B (zh) | 基于p4的工业互联网隐蔽攻击防御方法 | |
Chi et al. | How to detect a compromised SDN switch | |
US10637886B2 (en) | Software defined network capable of detecting DDoS attacks and switch included in the same | |
Gao et al. | Detection and mitigation of DoS attacks in software defined networks | |
US20180316719A1 (en) | Method for mitigation of cyber attacks on industrial control systems | |
KR101645598B1 (ko) | 네트워크에서의 침입 탐지 방법 | |
US7882556B2 (en) | Method and apparatus for protecting legitimate traffic from DoS and DDoS attacks | |
CN107483512B (zh) | 基于时间特征的SDN控制器DDoS检测与防御方法 | |
Cheng et al. | Machine learning based low-rate DDoS attack detection for SDN enabled IoT networks | |
Chin et al. | An SDN-supported collaborative approach for DDoS flooding detection and containment | |
EP2951714A1 (en) | Method and system for virtual asset assisted extrusion and intrusion detection in a cloud computing environment | |
US7190671B2 (en) | Mitigating denial-of-service attacks using frequency domain techniques | |
Durner et al. | Detecting and mitigating denial of service attacks against the data plane in software defined networks | |
WO2015116572A1 (en) | Extrusion and intrusion detection in a cloud computing environment using network communications devices | |
Amoli et al. | A real time unsupervised NIDS for detecting unknown and encrypted network attacks in high speed network | |
CN106487790B (zh) | 一种ack flood攻击的清洗方法及系统 | |
CN116346418A (zh) | 基于联邦学习的DDoS检测方法及装置 | |
CN110213254A (zh) | 一种识别伪造互联网协议ip报文的方法和设备 | |
KR20110028106A (ko) | 접속 이력 기반 분산 서비스 공격 트래픽 제어 장치 및 그 방법 | |
Tran et al. | Challenges of and solution to the control load of stateful firewall in software defined networks | |
JP7060800B2 (ja) | 感染拡大攻撃検知システム及び方法、並びに、プログラム | |
KR101989579B1 (ko) | 시스템 감시 장치 및 방법 | |
Rai et al. | Distributed DoS attack detection and mitigation in software defined network (SDN) | |
Atkison et al. | Feature Extraction Optimization for Network Intrusion Detection in Control System Networks. | |
Hasan et al. | Self-healing cyber resilient framework for software defined networking-enabled energy delivery system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |