CN115277103A - DDoS攻击检测方法、DDoS攻击流量过滤方法、装置 - Google Patents

DDoS攻击检测方法、DDoS攻击流量过滤方法、装置 Download PDF

Info

Publication number
CN115277103A
CN115277103A CN202210764685.1A CN202210764685A CN115277103A CN 115277103 A CN115277103 A CN 115277103A CN 202210764685 A CN202210764685 A CN 202210764685A CN 115277103 A CN115277103 A CN 115277103A
Authority
CN
China
Prior art keywords
address
observation window
destination
ddos attack
entropy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210764685.1A
Other languages
English (en)
Inventor
武文浩
李振宇
张磊磊
李恩晗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Computing Technology of CAS
Original Assignee
Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Computing Technology of CAS filed Critical Institute of Computing Technology of CAS
Priority to CN202210764685.1A priority Critical patent/CN115277103A/zh
Publication of CN115277103A publication Critical patent/CN115277103A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出一种DDoS攻击检测方法、DDoS攻击流量过滤方法、装置,方法包括:将进入可编程交换机数据平面的数据包划分为多个观察窗口,分别计算每一个观察窗口内的源IP地址的地址熵与目的IP地址的地址熵;依据源IP地址的地址熵与目的IP地址的地址熵,判断当前观察窗口中是否含有DDoS攻击流量;若当前观察窗口中的DDoS攻击状态为DDoS攻击发生,则判别当前数据包是否属于DDoS攻击流量;若当前数据包的目的IP地址被判别为被攻击者,将指向被攻击者的数据包识别为攻击数据包并丢弃。该方法将DDoS攻击检测与防御的机制完整的实现在可编程交换机上,不依赖控制面和远程服务器,有效避免了数据面与控制平面交互过程带来的额外开销。

Description

DDoS攻击检测方法、DDoS攻击流量过滤方法、装置
技术领域
本发明涉及DDoS攻击检测技术领域,尤其涉及一种DDoS攻击检测方法、DDoS攻击流量过滤方法、装置。
背景技术
在网络中实现对分布式拒绝服务攻击DDoS有效的检测与防御对保证网络安全有着重要的意义。现有的DDoS攻击检测与防御机制主要依赖于网络控制面或应用层程序,数据平面和控制平面之间所需的协调过程会在DDoS攻击检测中产生不可忽视的延迟,往往难以同时满足当前高速网络对检测准确性、检测延迟、吞吐量、部署成本和灵活性上日益严格的要求。可编程交换机技术使得直接在数据面中实现DDoS攻击检测与防御工作成为可能,然而当前能够完全依靠控制面执行的DDoS攻击检测与防御机制较少,且在真实环境下缺乏可行性。
发明内容
针对现有技术的不足,本发明提出一种DDoS攻击检测方法、DDoS攻击流量过滤方法、装置,该方法基于可编程交换机,能够有效的对多种DDoS攻击进行检测与防御,并且能够在真实环境中实现。
为了实现上述目的,本发明一方面提供一种DDoS攻击检测方法,包括:
将进入可编程交换机数据平面的数据包划分为多个观察窗口,
分别计算每一个观察窗口内的源IP地址的地址熵与目的IP地址的地址熵;
依据所述源IP地址的地址熵与所述目的IP地址的地址熵,判断当前观察窗口中是否含有DDoS攻击流量。
可选的,所述分别计算每一个观察窗口内的源IP地址的地址熵与目的IP地址的地址熵,包括:
分别统计每个源IP地址与目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次;
利用所述源IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次计算所述源IP地址的地址熵;
利用所述目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次计算所述目的IP地址的地址熵。
可选的,在每一个观察窗口内的源IP地址的地址熵表示为:
Figure BDA0003721748740000021
其中,m表示一个观察窗口中的数据包数,n1表示当前观察窗口中共有n1种不同的源IP地址,ki表示第i种源IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次;
在每一个观察窗口内的目的IP地址的地址熵表示为:
Figure BDA0003721748740000022
其中,m表示一个观察窗口中的数据包数,n2表示当前观察窗口中共有n2种不同的目的IP地址,kj表示第j种目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次。
可选的,所述依据所述源IP地址的地址熵与所述目的IP地址的地址熵,判断当前观察窗口中是否含有DDoS攻击流量,包括:
若所述源IP地址的地址熵与所述目的IP地址的地址熵的差值超过第一熵值阈值,则所述观察窗口中存在DDoS攻击发生。
可选的,可编程交换机数据平面采用基于Sketch的多组数据流统计结构轮换工作机制统计并保存源IP地址与目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次。
可选的,所述基于Sketch的多组数据流统计结构包括:
一标识寄存器,用于指示多组Sketch的工作状态;
IP地址对应部分,用于使用多个互不相关的哈希函数确定目的IP地址在Sketch中的对应位置,在同一个Sketch中每一行对应的哈希函数互不相关;
IP地址出现频次记录部分,用于记录同一个观察窗口中的源IP地址或目的IP地址的出现频次;
频次输出部分,用于在每一组Sketch的多行计数值中取最小作为源IP地址或目的IP地址的出现频次。
可选的,采用基于Sketch的两组数据流统计结构,在每个观察窗口结束时翻转所述标识寄存器的值,将两组Sketch轮换进行更新,保存源IP地址与目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次。
本发明另一方面还提供了一种DDoS攻击流量过滤方法,包括:
将进入可编程交换机数据平面的数据包划分为多个观察窗口;
识别当前观察窗口中的DDoS攻击状态;
若当前观察窗口中的DDoS攻击状态为DDoS攻击发生,则判别当前数据包是否属于DDoS攻击流量;
若当前数据包的目的IP地址被判别为被攻击者,可编程交换机将指向被攻击者的数据包识别为攻击数据包并丢弃。
可选的,所述判别当前数据包是否属于DDoS攻击流量,包括:
判断当前数据包的源IP地址与目的IP地址之差的变化量是否超过第二阈值;
若所述源IP地址与目的IP地址之差的变化量超过第二阈值,则认定当前数据包指向的目的IP地址受到DDoS攻击,将当前数据包的目的IP地址判别为被攻击者。
可选的,所述源IP地址与所述目的IP地址之差的变化量表示为:
D=(Dstnow-Srcnow)-(Dstsafe-Srcsafe)
其中,Dstnow与Srcnow分别是当前观察窗口中数据包源IP地址的出现频次与目的IP地址的出现频次,Dstsafe与Srcsafe是当前观察窗口的上一个安全状态的观察窗口中数据包源IP地址的出现频次与目的IP地址的出现频次。
本发明另一方面还提供一种DDoS攻击检测与防御装置,部署于可编程交换机数据平面实现DDoS攻击检测与防御,包括:
入口模块,所述入口模块用于DDoS攻击检测,所述入口模块还包括:
熵值计算模块,用于将进入可编程交换机数据平面的数据包划分为多个观察窗口,以及分别计算每一个观察窗口内的源IP地址的地址熵与目的IP地址的地址熵;
攻击状态判定模块,用于依据所述源IP地址的地址熵与所述目的IP地址的地址熵的差值,判断当前观察窗口中是否含有DDoS攻击流量;
若所述源IP地址的地址熵与所述目的IP地址的地址熵的差值超过第一熵值阈值,则所述观察窗口中存在DDoS攻击发生;
出口模块,所述出口模块用于DDoS攻击流量过滤,所述出口模块还包括:
攻击识别模块,用于识别当前观察窗口中的DDoS攻击状态,以及
若当前观察窗口中的DDoS攻击状态为DDoS攻击发生,则判别当前数据包是否属于DDoS攻击流量;
流量过滤模块,用于若当前数据包的目的IP地址被判别为被攻击者,可编程交换机将指向被攻击者的数据包识别为攻击数据包并丢弃。
由以上方案可知,本发明的优点在于:
本发明提供的DDoS攻击检测方法、DDoS攻击流量过滤方法、装置,通过将进入可编程交换机数据平面的数据包划分为多个观察窗口,分别计算每一个观察窗口内的源IP地址的地址熵与目的IP地址的地址熵;依据源IP地址的地址熵与目的IP地址的地址熵,判断当前观察窗口中是否含有DDoS攻击流量;若当前观察窗口中的DDoS攻击状态为DDoS攻击发生,则判别当前数据包是否属于DDoS攻击流量;若当前数据包的目的IP地址被判别为被攻击者,将指向被攻击者的数据包识别为攻击数据包并丢弃。本发明基于源目地址熵值差的窗口级DDoS攻击检测、以及基于源目地址计数值差的DDoS攻击防御,将DDoS攻击检测与防御完整的实现在可编程交换机数据平面上,不依赖控制面和远程服务器,有效避免了数据平面与控制平面交互过程带来的额外开销。此外,不针对特定的DDoS攻击类型,能够在多种DDoS攻击中生效,具体一定的普适性。该方法适用于可编程交换机,能够保证在真实环境中的可行性,满足当前的高速网络的需求。
附图说明
图1为本发明实施例一提供的DDoS攻击检测方法的流程示意图;
图2为基于Sketch的多组数据流统计结构原理图;
图3为多组数据流统计结构轮换工作机制示意图;
图4为本发明实施例二提供的DDoS攻击流量过滤方法的流程示意图;
图5为本发明的DDoS攻击检测与防御装置的框架图;
其中:
400-DDoS攻击检测与防御装置;
401-入口模块;
4011-熵值计算模块;
4012-攻击状态判定模块;
402-出口模块;
4021-攻击识别模块;
4022-流量过滤模块。
具体实施方式
为让本发明的上述特征和效果能阐述的更明确易懂,下文特举实施例,并配合说明书附图作详细说明如下。
如前所述,现有的DDoS攻击检测与防御方法在数据和控制平面之间所需的协调过程会在DDoS攻击检测中产生不可忽视的延迟,难以适用于当前的高速网络。可编程交换机技术使得直接在数据面中实现DDoS攻击检测与防御工作成为可能,然而当前能够完全依靠可编程交换机数据面执行的DDoS攻击检测与防御机制较少,且在真实环境下缺乏可行性。为解决以上问题,本发明实施例在可编程交换机中实现了一种基于源目地址熵值差的DDoS攻击检测机制和基于源目地址计数值差的DDoS攻击防御机制,能够有效的对多种DDoS攻击进行检测与防御,并且能够在真实环境中实现。具体的,
具体的,参考图1中所示,图1示出了实施例一提供的DDoS攻击检测方法的流程示意图;
一种DDoS攻击检测方法,包括:
S11、将进入可编程交换机数据平面的数据包划分为多个观察窗口。
在具体实现中,可以将数据包按顺序划分为多个观察窗口。
S12、分别计算每一个观察窗口内的源IP地址的地址熵与目的IP地址的地址熵。
在具体实现中,分别统计每个源IP地址与目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次,利用所述源IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次计算所述源IP地址的地址熵,利用所述目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次计算所述目的IP地址的地址熵。地址熵越大,表示当前窗口中的IP地址分布越分散。
在DDoS攻击期间,源IP地址的地址熵Ssrc将会由于攻击者的地址欺骗而增加;而目的IP地址的地址熵Sdst由于被攻击者IP地址的频繁出现而降低。通过分析源IP地址的地址熵与目的IP地址的地址熵之差,可以判断当前窗口中是否含有DDoS攻击流量。
理论上,在每一个观察窗口内的源IP地址的地址熵表示为:
Figure BDA0003721748740000061
其中,m表示一个观察窗口中的数据包数,n1表示当前观察窗口中共有n1种不同的源IP地址,ki表示第i种源IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次;
在每一个观察窗口内的目的IP地址的地址熵表示为:
Figure BDA0003721748740000062
其中,m表示一个观察窗口中的数据包数,n2表示当前观察窗口中共有n2种不同的目的IP地址,kj表示第j种目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次。
而在具体实现中,由于交换机的限制,无法在数据平面中完成循环操作及浮点运算。因此本实施例采用了一种逐数据包累加的方式进行熵值更新,并将原有的熵值扩大后近似为整数。将熵值计算的公式可以改写为如下形式:
Figure BDA0003721748740000063
察窗口中共有n种不同的IP地址,ki表示第i种IP地址在当前观察窗口中的出现频次。当得到一个IP地址对应的计数值x后,通过添加新熵值与原有熵值之间的差以进行更新。交换机只需在熵值上进行如下的更新:
S'=S'-(xlog2(x)-(x-1)log2(x))
每当一个观察窗口结束,交换机将会重置熵值为mlog2(m)。对于交换机无法执行的复杂运算,通过预先计算所有可能的计数值x对应的(xlog2(x)-(x-1)log2(x))的计算结果,通过控制面程序在机制启动时配置入交换机的表中,在涉及到目的IP地址的地址熵与源IP地址的地址熵计算时可以通过查表得到,简化了熵值计算。
S13、依据所述源IP地址的地址熵与所述目的IP地址的地址熵,判断当前观察窗口中是否含有DDoS攻击流量。
在具体实现中,若所述源IP地址的地址熵与所述目的IP地址的地址熵的差值超过第一熵值阈值,则所述观察窗口中存在DDoS攻击发生。
此外,DDoS攻击防御机制中需要在统计当前窗口中源IP地址与目的IP地址出现频次的同时保存安全状态观察窗口中源IP地址与目的IP地址的计数值,本实施例中可编程交换机数据平面采用基于Sketch的多组数据流统计结构,并通过轮换工作机制保存源IP地址与目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次。
具体的,本实施例采用基于Sketch的两组数据流统计结构,在每个观察窗口结束时翻转所述标识寄存器的值,将两组Sketch轮换进行更新,保存源IP地址与目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次。数据流统计结构如图2中所示,所述基于Sketch的多组数据流统计结构包括:
一标识寄存器201,用于指示多组Sketch的工作状态,数据包到达后首先会查询标识寄存器,并在标识寄存器所指定的Sketch上进行更新。例如该标识寄存器为0,则会更新编号为0的两个Sketch,而另一组Sketch则仅进行查询操作。
IP地址对应部分202,用于使用多个互不相关的哈希函数确定目的IP地址在Sketch中的对应位置,在同一个Sketch中每一行对应的哈希函数互不相关,同一组哈希结果可以在不同的Sketch中共用。
IP地址出现频次记录部分203,用于记录同一个观察窗口中的源IP地址或目的IP地址的出现频次,Sketch0为对应编号为0的两个Sketch,由于标识寄存器为0,这一组Sketch0处于更新状态。Sketch1为对应编号1的两个Sketch,由于标识寄存器为0,这一组Sketch1不进行更新,仅输出当前计数值。
频次输出部分204,用于在每一组Sketch的多行计数值中取最小作为源IP地址或目的IP地址的出现频次。这一部分中在Sketch的多行计数值中取最小作为输出结果,其中编号为0的两个Sketch0输出当前观察窗口的计数结果,编号为1的两个Sketch1输出上一安全窗口中的计数结果。
与普通的Count-Min Sketch结构不同,本实施例中为每一个观察窗口进行编号,Sketch在记录计数值的同时将会记录这一计数值所属的观察窗口号。当Sketch中的某一位置需要更新时,首先将会判断标识寄存器是否与该Sketch的编号相同,若相同则会进行后续的更新操作,若不同则仅读取当前计数值。如果Sketch内部记录的窗口号与当前窗口一致,则该位置计数值增加。若与当前窗口不一致,说明观察窗口发生了变化,此时将会把被选中位置的计数值置为1以实现Sketch的自动刷新。
此外,多组数据流统计结构轮换工作机制的工作原理如图3中所示。通过在每个观察窗口结束翻转标识寄存器的值,两组Sketch将会轮换的进行更新,从而实现在完成当前计数的同时保留上一个安全状态的观察窗口中的计数状态。具体的,
步骤301、302、303:该部分表示了在第二观察窗口中的数据包经过交换机时的更新过程。此时标识寄存器为0,Sketch0将会更新并记录第二观察窗口中各IP的出现频次,Sketch1仅进行查询操作,保存第一观察窗口时的状态不变。
步骤304:当第二观察窗口结束时,将会对标识寄存器的值进行更新,若第二观察窗口的检测结果表示未发生DDoS攻击,则会将标识寄存器的值翻转为1,若发生了DDoS攻击则标识寄存器不变。
步骤305:当DDoS攻击发生时,第三观察窗口中的数据包经过交换机的更新过程,标识寄存器没有发生转换,仍然会使用与上一个观察窗口中相同的Sketch进行计数。此时另一组Sketch中的安全状态下的第一观察窗口计数值将会得到保留,而发生DDoS攻击的第二观察窗口的计数值将被刷新。
步骤306:当DDoS攻击未发生时,第三观察窗口中的数据包经过交换机的更新过程,标识寄存器翻转为1,使用Sketch1进行计数。此时另一组Sketch中将会保存第二观察窗口的计数值。
本实施例中,数据包进入交换机后,首先会判断数据包是否为重发数据包,若为重发数据包则更新Sketch前的标识寄存器。之后,分别获取该数据包的源IP地址与目的IP地址在两组Sketch中的计数值,计算源IP地址与目的IP地址对应的熵值。若当前观察窗口结束,则根据熵值之差并检测其是否超过阈值并判断DDoS攻击状态。最后,将计算结果封装至数据包头部并根据需求完成数据包的重发或桥接。
综上,本实施例基于源目地址熵值差的窗口级DDoS攻击检测,将DDoS攻击检测完整的实现在可编程交换机数据平面上,不依赖控制面和远程服务器,有效避免了数据平面与控制平面交互过程带来的额外开销。此外,基于源目地址熵差的DDoS攻击检测机制能够针对整体网络特征进行检测,不针对特定的DDoS攻击类型,能够在多种DDoS攻击中生效,具体一定的普适性。
基于上述的DDoS攻击检测方法,本发明进一步提供了DDoS攻击流量过滤方法,用于DDoS攻击防御。具体参考图4中所示,图4示出了实施例二提供的DDoS攻击流量过滤方法的流程示意图。
一种DDoS攻击流量过滤方法,包括:
S21、将进入可编程交换机数据平面的数据包划分为多个观察窗口;
S22、识别当前观察窗口中的DDoS攻击状态;
若当前观察窗口中的DDoS攻击状态为DDoS攻击发生,则判别当前数据包是否属于DDoS攻击流量。
在具体实现中,可编程交换机的入口模块的逆解析器将会依照标识寄存器的标志位对数据包进行桥接或重发操作,出口模块直接读取桥接数据包中来自入口模块的检测结果以进行当前状态识别,即解析器对桥接头部进行解析,提取入口模块所封装的攻击检测结果和源IP地址与目的IP地址的计数值信息,并依据桥接包头中的当前IP计数信息和安全状态下的计数信息判别该数据包是否属于DDoS攻击流量。
同时,DDoS攻击发生时,被攻击的IP地址出现频次会显著上升,但由于大量主机对攻击任务的分摊,各攻击源的出现频次上升并不明显。这一现象会导致观察窗口中对应源IP地址与目的IP地址的计数出现差异性变化。若源IP地址与目的IP地址的变化量超过固定阈值,则认为此时的目的IP受到DDoS攻击,并在后续流量中直接丢弃掉目的地址为该IP的数据包。具体的,所述判别当前数据包是否属于DDoS攻击流量,包括:
判断当前数据包的源IP地址与目的IP地址之差的变化量是否超过第二阈值;若所述源IP地址与目的IP地址之差的变化量超过第二阈值,则认定当前数据包指向的目的IP地址受到DDoS攻击,将当前数据包的目的IP地址判别为被攻击者。
所述源IP地址与所述目的IP地址之差的变化量表示为:
D=(Dstnow-Srcnow)-(Dstsafe-Srcsafe)
其中,Dstnow与Srcnow分别是当前观察窗口中数据包源IP地址的出现频次与目的IP地址的出现频次,Dstsafe与Srcsafe是当前观察窗口的上一个安全状态的观察窗口中数据包源IP地址的出现频次与目的IP地址的出现频次。
S23、若当前数据包的目的IP地址被判别为被攻击者,可编程交换机将指向被攻击者的数据包识别为攻击数据包并丢弃。
若没有发生DDoS攻击,说明该数据包对应的目的IP地址处于安全状态,则会将对应位置清零。以上流程结束后交换机会检查该目的IP地址在哈希表中的对应位置是否有值,若发现对应位置非零,则会将该数据包丢弃。
综上,本实施例基于源目地址计数值差的DDoS攻击防御机制,在识别当前观察窗口中的DDoS攻击状态为DDoS攻击发生时,通过判断当前数据包的源IP地址与目的IP地址之差的变化量是否超过第二阈值,以判别DDoS攻击流量,进而对攻击流量过滤。该方法能够有效识别DDoS攻击流量并进行过滤。
表1.1与表1.2中展示了本发明与现有DDoS攻击检测方法在同一数据集下的DDoS攻击检测效果对比。选用数据集为BOUN DDoS数据集,数据集中包含TCP-SYN洪泛攻击和UDP洪泛攻击两种攻击场景下的网络流量。表1.1显示了TCP-SYN洪泛攻击的测试结果,表1.2显示了UDP洪泛攻击的测试结果,测试结果中包含对当前观察窗口状态的检测结果,以观察窗口为单位;以及DDoS攻击流量过滤方法对具体数据包进行的分类结果,以数据包为单位。
从测试结果来看,本发明提供的DDoS攻击检测方法与DDoS攻击流量过滤方法能够有效的检测并防御DDoS攻击流量,在各项指标上均优于对比算法。这是因为基于熵值差的攻击检测算法不易受背景网络流量变化的影响,能够在复杂的网络环境中有效的实现多种DDoS攻击的检测与防御。
表1.1 TCP-SYN洪泛攻击
Figure BDA0003721748740000101
表1.2 UDP洪泛攻击
Figure BDA0003721748740000102
Figure BDA0003721748740000111
综上,本发明提供的DDoS攻击检测方法、DDoS攻击流量过滤方法,基于源目地址熵值差的窗口级DDoS攻击检测、以及基于源目地址计数值差的DDoS攻击防御,将DDoS攻击检测与防御完整的实现在可编程交换机数据平面上,不依赖控制面和远程服务器,有效避免了数据平面与控制平面交互过程带来的额外开销。此外,基于源目地址熵差的DDoS攻击检测机制能够针对整体网络特征进行检测,以及基于源目地址计数值差的DDoS攻击防御,不针对特定的DDoS攻击类型,能够在多种DDoS攻击中生效,具体一定的普适性。该方法适用于可编程交换机,能够保证在真实环境中的可行性,满足当前的高速网络的需求。
本发明上述实施例可以应用于DDoS攻击检测方法、DDoS攻击流量过滤方法功能的终端设备中,该终端设备可以包括个人终端、以及上位机终端等,本发明实施例对此不加以限制。该终端可以支持Windows、Android(安卓)、IOS、WindowsPhone等操作系统。
参照图5,图5示出了一种DDoS攻击检测与防御装置400,部署于可编程交换机中,其可实现通过如图1、图4所示的DDoS攻击检测方法、DDoS攻击流量过滤方法的各个过程。
一种DDoS攻击检测与防御装置400,该DDoS攻击检测与防御装置可以为部署DDoS攻击检测方法、DDoS攻击流量过滤方法的可编程交换机设备,利用可编程交换机数据平面实现DDoS攻击检测与防御,包括:
入口模块401,所述入口模块用于DDoS攻击检测,所述入口模块还包括:
熵值计算模块4011,用于将进入可编程交换机数据平面的数据包划分为多个观察窗口,以及
分别计算每一个观察窗口内的源IP地址的地址熵与目的IP地址的地址熵;
攻击状态判定模块4012,用于依据所述源IP地址的地址熵与所述目的IP地址的地址熵的差值,判断当前观察窗口中是否含有DDoS攻击流量;
若所述源IP地址的地址熵与所述目的IP地址的地址熵的差值超过第一熵值阈值,则所述观察窗口中存在DDoS攻击发生;
出口模块402,所述出口模块用于DDoS攻击流量过滤,所述出口模块还包括:
攻击识别模块4021,用于识别当前观察窗口中的DDoS攻击状态,以及
若当前观察窗口中的DDoS攻击状态为DDoS攻击发生,则判别当前数据包是否属于DDoS攻击流量;
流量过滤模块4022,用于若当前数据包的目的IP地址被判别为被攻击者,可编程交换机将指向被攻击者的数据包识别为攻击数据包并丢弃。
本实施例提供的DDoS攻击检测与防御装置400,将DDoS攻击检测与防御完整的实现在可编程交换机数据平面上,不依赖控制面和远程服务器,有效避免了数据平面与控制平面交互过程带来的额外开销。此外,基于源目地址熵差的DDoS攻击检测机制能够针对整体网络特征进行检测,以及基于源目地址计数值差的DDoS攻击防御,不针对特定的DDoS攻击类型,能够在多种DDoS攻击中生效,具体一定的普适性。该方法适用于可编程交换机,能够保证在真实环境中的可行性,满足当前的高速网络的需求。
此外,应当理解,在根据本申请实施例的DDoS攻击检测与防御装置400中,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即DDoS攻击检测与防御装置400可划分为与上述例示出的模块不同的功能模块,以完成以上描述的全部或者部分功能。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (11)

1.一种DDoS攻击检测方法,其特征在于,包括:
将进入可编程交换机数据平面的数据包划分为多个观察窗口,
分别计算每一个观察窗口内的源IP地址的地址熵与目的IP地址的地址熵;
依据所述源IP地址的地址熵与所述目的IP地址的地址熵,判断当前观察窗口中是否含有DDoS攻击流量。
2.根据权利要求1所述的方法,其特征在于,所述分别计算每一个观察窗口内的源IP地址的地址熵与目的IP地址的地址熵,包括:
分别统计每个源IP地址与目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次;
利用所述源IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次计算所述源IP地址的地址熵;
利用所述目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次计算所述目的IP地址的地址熵。
3.根据权利要求2所述的方法,其特征在于,
在每一个观察窗口内的源IP地址的地址熵表示为:
Figure FDA0003721748730000011
其中,m表示一个观察窗口中的数据包数,n1表示当前观察窗口中共有n1种不同的源IP地址,ki表示第i种源IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次;
在每一个观察窗口内的目的IP地址的地址熵表示为:
Figure FDA0003721748730000012
其中,m表示一个观察窗口中的数据包数,n2表示当前观察窗口中共有n2种不同的目的IP地址,kj表示第j种目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述依据所述源IP地址的地址熵与所述目的IP地址的地址熵,判断当前观察窗口中是否含有DDoS攻击流量,包括:
若所述源IP地址的地址熵与所述目的IP地址的地址熵的差值超过第一熵值阈值,则所述观察窗口中存在DDoS攻击发生。
5.根据权利要求2所述的方法,其特征在于,
可编程交换机数据平面采用基于Sketch的多组数据流统计结构轮换工作机制统计并保存源IP地址与目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次。
6.根据权利要求4所述的方法,其特征在于,所述基于Sketch的多组数据流统计结构包括:
一标识寄存器,用于指示多组Sketch的工作状态;
IP地址对应部分,用于使用多个互不相关的哈希函数确定目的IP地址在Sketch中的对应位置,在同一个Sketch中每一行对应的哈希函数互不相关;
IP地址出现频次记录部分,用于记录同一个观察窗口中的源IP地址或目的IP地址的出现频次;
频次输出部分,用于在每一组Sketch的多行计数值中取最小作为源IP地址或目的IP地址的出现频次。
7.根据权利要求6所述的方法,其特征在于,采用基于Sketch的两组数据流统计结构,在每个观察窗口结束时翻转所述标识寄存器的值,将两组Sketch轮换进行更新,保存源IP地址与目的IP地址在当前观察窗口以及上一个安全状态的观察窗口内的出现频次。
8.一种DDoS攻击流量过滤方法,其特征在于,包括:
将进入可编程交换机数据平面的数据包划分为多个观察窗口;
识别当前观察窗口中的DDoS攻击状态;
若当前观察窗口中的DDoS攻击状态为DDoS攻击发生,则判别当前数据包是否属于DDoS攻击流量;
若当前数据包的目的IP地址被判别为被攻击者,可编程交换机将指向被攻击者的数据包识别为攻击数据包并丢弃。
9.根据权利要求8所述的方法,其特征在于,所述判别当前数据包是否属于DDoS攻击流量,包括:
判断当前数据包的源IP地址与目的IP地址之差的变化量是否超过第二阈值;
若所述源IP地址与目的IP地址之差的变化量超过第二阈值,则认定当前数据包指向的目的IP地址受到DDoS攻击,将当前数据包的目的IP地址判别为被攻击者。
10.根据权利要求9所述的方法,其特征在于,所述源IP地址与所述目的IP地址之差的变化量表示为:
D=(Dstnow-Srcnow)-(Dstsafe-Srcsafe)
其中,Dstnow与Srcnow分别是当前观察窗口中数据包源IP地址的出现频次与目的IP地址的出现频次,Dstsafe与Srcsafe是当前观察窗口的上一个安全状态的观察窗口中数据包源IP地址的出现频次与目的IP地址的出现频次。
11.一种DDoS攻击检测与防御装置,其特征在于,部署于可编程交换机数据平面实现DDoS攻击检测与防御,包括:
入口模块,所述入口模块用于DDoS攻击检测,所述入口模块还包括:
熵值计算模块,用于将进入可编程交换机数据平面的数据包划分为多个观察窗口,以及
分别计算每一个观察窗口内的源IP地址的地址熵与目的IP地址的地址熵;
攻击状态判定模块,用于依据所述源IP地址的地址熵与所述目的IP地址的地址熵的差值,判断当前观察窗口中是否含有DDoS攻击流量;
若所述源IP地址的地址熵与所述目的IP地址的地址熵的差值超过第一熵值阈值,则所述观察窗口中存在DDoS攻击发生;
出口模块,所述出口模块用于DDoS攻击流量过滤,所述出口模块还包括:
攻击识别模块,用于识别当前观察窗口中的DDoS攻击状态,以及
若当前观察窗口中的DDoS攻击状态为DDoS攻击发生,则判别当前数据包是否属于DDoS攻击流量;
流量过滤模块,用于若当前数据包的目的IP地址被判别为被攻击者,可编程交换机将指向被攻击者的数据包识别为攻击数据包并丢弃。
CN202210764685.1A 2022-06-29 2022-06-29 DDoS攻击检测方法、DDoS攻击流量过滤方法、装置 Pending CN115277103A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210764685.1A CN115277103A (zh) 2022-06-29 2022-06-29 DDoS攻击检测方法、DDoS攻击流量过滤方法、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210764685.1A CN115277103A (zh) 2022-06-29 2022-06-29 DDoS攻击检测方法、DDoS攻击流量过滤方法、装置

Publications (1)

Publication Number Publication Date
CN115277103A true CN115277103A (zh) 2022-11-01

Family

ID=83763273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210764685.1A Pending CN115277103A (zh) 2022-06-29 2022-06-29 DDoS攻击检测方法、DDoS攻击流量过滤方法、装置

Country Status (1)

Country Link
CN (1) CN115277103A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116112376A (zh) * 2022-12-20 2023-05-12 盛东如东海上风力发电有限责任公司 一种基于可编程交换机的洪泛攻击攻防演练方法及装置
CN117424762A (zh) * 2023-12-19 2024-01-19 广东省科技基础条件平台中心 一种ddos攻击检测方法、介质及设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116112376A (zh) * 2022-12-20 2023-05-12 盛东如东海上风力发电有限责任公司 一种基于可编程交换机的洪泛攻击攻防演练方法及装置
CN117424762A (zh) * 2023-12-19 2024-01-19 广东省科技基础条件平台中心 一种ddos攻击检测方法、介质及设备
CN117424762B (zh) * 2023-12-19 2024-03-19 广东省科技基础条件平台中心 一种ddos攻击检测方法、介质及设备

Similar Documents

Publication Publication Date Title
CN108282497B (zh) 针对SDN控制平面的DDoS攻击检测方法
CN115277103A (zh) DDoS攻击检测方法、DDoS攻击流量过滤方法、装置
US9270643B2 (en) State-transition based network intrusion detection
US8644151B2 (en) Processing packet flows
KR100834570B1 (ko) 실시간 상태 기반 패킷 검사 방법 및 이를 위한 장치
US8448234B2 (en) Method and apparatus for deep packet inspection for network intrusion detection
CN108063765B (zh) 适于解决网络安全的sdn系统
Sung et al. IP traceback-based intelligent packet filtering: A novel technique for defending against Internet DDoS attacks
US8358592B2 (en) Network controller and control method with flow analysis and control function
CN106817275B (zh) 一种自动化预防和编排处理策略冲突的系统和方法
Sung et al. Large-scale IP traceback in high-speed internet: practical techniques and information-theoretic foundation
CN101309150A (zh) 分布式拒绝服务攻击的防御方法、装置和系统
CN114513340B (zh) 一种软件定义网络中的两级DDoS攻击检测与防御方法
CN113114694A (zh) 一种面向高速网络分组抽样数据采集场景的DDoS攻击检测方法
CN107864110A (zh) 僵尸网络主控端检测方法和装置
CN114938308B (zh) 基于地址熵自适应阈值检测IPv6网络攻击的方法及装置
CN105897739A (zh) 数据包深度过滤方法
Thang et al. Synflood spoofed source DDoS attack defense based on packet ID anomaly detection with bloom filter
CN109104437B (zh) 路由域、用于在路由域中处理ip报文的方法和装置
Jain et al. P4 based Switch Centric Flow table Overflow Detection and Mitigation in Data Plane Devices
Liu et al. Detecting superpoints through a reversible counting Bloom filter
RU2697698C2 (ru) Способ обработки сетевого трафика с использованием межсетевого экранирования
M Fadel HDSL: A Hybrid Distributed Single-packet Low-storage IP Traceback Framework.
Liu et al. A novel data streaming method detecting superpoints
RU181257U1 (ru) Межсетевой экран на основе кластеризации данных

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination