CN106657066B - 一种网络管理平面地址的随机跳变方法及装置 - Google Patents

一种网络管理平面地址的随机跳变方法及装置 Download PDF

Info

Publication number
CN106657066B
CN106657066B CN201611206262.9A CN201611206262A CN106657066B CN 106657066 B CN106657066 B CN 106657066B CN 201611206262 A CN201611206262 A CN 201611206262A CN 106657066 B CN106657066 B CN 106657066B
Authority
CN
China
Prior art keywords
address
interchanger
source
flow table
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611206262.9A
Other languages
English (en)
Other versions
CN106657066A (zh
Inventor
高诚
陈世康
王宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN201611206262.9A priority Critical patent/CN106657066B/zh
Publication of CN106657066A publication Critical patent/CN106657066A/zh
Application granted granted Critical
Publication of CN106657066B publication Critical patent/CN106657066B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及预防网络信息窃听的技术领域,针对现有技术存在的问题,提供一种网络管理平面地址的随机跳变方法及装置。不必要对源、目的主机固有IP地址和端口进行重新配置。本方法使得地址的跳变具有更高频率以及地址更加难以预测的特点,从而使得网络的两项属性——网络节点地址、端口不断发生变化,提升了网络攻击的复杂度和花费,降低网络被成功攻击的风险。本发明控制器遍历路由上所有交换机,向每台交换机下发流表;所选路由上交换机根据下发的流表进行数据流的匹配和包头IP地址的更改、转发动作,通过IP地址在在传输路径上的不断跳变,完成源主机与目的主机之间的数据传递。

Description

一种网络管理平面地址的随机跳变方法及装置
技术领域
本发明涉及预防网络信息窃听的技术领域,尤其是一种网络管理平面地址的随机跳变方法及装置。
背景技术
作为一项可有效预防网络信息窃听的技术,网络安全领域对地址和端口跳变技术的研究愈发深入。地址和端口跳变是指网络节点拥有随机变化本身地址和端口,或者地址和端口在传输过程中不断变化的能力。
在地址、端口跳变技术研究方面,目前出现了包括APOD,DyNAT和NASR等在内的研究成果,APOD使用基于地址和端口随机的“跳变隧道”伪装目标主机,在IP地址跳变过程中需要客户端与服务器端的协作;DyNAT提供一种在数据包进入核心网或公共网之前进行IP变化的机制,以避免中间人攻击;NASR是一种LAN级别的基于DHCP更新的网络地址随机跳变策略,用以防范Hitlist worms攻击。另外,Ehab Al-Shaer等人提出了一种具有高速变化和难以预测特性的IP地址变化技术,简称RHM(Random Host Mutation),RHM需要通过增添中心式的实体Moving Target Controller和分布式实体Moving Target Gateway来进行实际地址rIP和虚拟地址vIP的转变。之后,Ehab Al-Shaer等人在RHM的基础上结合新出现的OpenFlow技术对RHM作了进一步地改进,得到OF-RHM(OpenFlow Random Host Mutation)模型,相对于RHM,OF-RHM由于SDN灵活的基础架构可以更为有效以及以更小的处理开销开发和管理主机地址随机跳变功能。
其中,APOD,DyNAT和NASR等技术均没有提供一种无需改变终端主机配置即可防范内外部侦听攻击的IP跳变机制;而RHM和OF-RHM技术通过控制器维护的实际地址到虚拟地址的映射,在通信过程中实现了一次性地地址跳变,并没有在数据传输过程中实现IP地址的多次可变。
发明内容
本发明所要解决的技术问题是:针对现有技术存在的问题,提供一种网络管理平面地址的随机跳变方法及装置。不必要对源、目的主机固有IP地址和端口进行重新配置。相比于上述RHM模型和OF-RHM模型,本模型将地址、端口跳变的过程从主机终端迁移到数据传输的路径上,在数据流经过每一跳交换机后,包头的地址、端口均会发生随机变化,而在OF-RHM模型中,地址从rIP(实际IP)与vIP(虚拟IP)之间的变化发生在第一跳OpenFlow交换机和最后一跳OpenFlow交换机,相比上述两种模型,本模型可以使得地址的跳变具有更高频率以及地址更加难以预测的特点,从而使得网络的两项属性——网络节点地址、端口不断发生变化,提升了网络攻击的复杂度和花费,降低网络被成功攻击的风险。
本发明采用的技术方案如下:
一种网络管理平面地址的随机跳变方法包括:
步骤1:控制器根据某一交换机发送PacketIn消息获取主机数据流的包头信息;执行步骤2;
步骤2:控制器根据该主机包头信息的源、目的IP地址判断通信双方主机是否在一个OpenFlow域内;如果不在一个OpenFlow域内,则执行泛洪操作;如果在一个域内,则执行步骤3;
步骤3:控制器根据通信主机的源、目的IP地址从路由引擎获取源、目的主机之间的路由;如果没有可达路由,则执行泛洪操作;如果获取到可用路由,则执行步骤4;
步骤4:控制器根据路由上的交换机数量,假设该路由上交换机数量为n,生成随机IP地址列表,并保存实际源、目的IP地址;随机IP地址列表共n-1项,每项包括随机生成的源、目的IP地址对;
步骤5:控制器遍历路由上所有交换机,向每台交换机下发流表;所选路由上交换机根据下发的流表进行数据流的匹配和包头IP地址的更改、转发动作,通过IP地址在传输路径上的不断跳变,完成源主机与目的主机之间的数据传递。
进一步的,所述OpenFlow域是指一台OpenFlow控制器管辖控制的范围。
进一步的,所述步骤5具体过程是:
步骤51:控制器遍历路由上所有交换机,向未下发流表的交换机下发流表,执行步骤52:
步骤52:若所选路由上交换机是与源主机直接连接的交换机,即首交换机,则下发的流表Match匹配项为匹配实际源、目的IP地址,流表Actions项将更改数据流的源、目的IP为随机IP地址列表的第一项源、目的IP地址对,以及从相应端口转发,然后执行步骤51;
若所选路由上交换机是第i跳交换机,即除过首交换机以及末交换机之外的交换机,则下发流表Match匹配项为匹配随机IP地址列表的第i-1项源、目的IP地址对,流表Actions项将更改数据流的源和目的IP为随机IP地址列表的第i项源、目的IP地址对,以及从相应端口转发,然后执行步骤51;
若所选路由上交换机是与目的主机直接连接的交换机,即末交换机,则下发的流表Match匹配项为匹配随机IP地址列表的第n-1项源、目的IP地址对,流表Actions项将更改数据流的源和目的IP为实际源、目的IP地址,以及从相应端口转发,执行步骤53;
步骤53:通过IP地址在传输路径上的不断跳变,完成源主机与目的主机之间的数据传递。
进一步的,所述当n为4时,源主机IP地址r1、目的主机IP地址为r2;随机IP地址列表分别为v1到v6;v1、v2是第一交换机与第二交换机之间的第一项源、目的IP地址对;v3、v4是第二交换机与第三交换机之间的第二项源、目的IP地址对;v5、v6是第三交换机与第四交换机之间的第三项源、目的IP地址对;
控制器Controller向第一交换机、第二交换机、第三交换机、第四交换机分别下发流表;各个交换机下发的流表内容如下:
第一级交换机下发流表Match项为匹配源IP地址为r1、目的IP地址为r2的数据流,Actions项为执行修改源地址为v1、目的地址为v2,并向与第二交换机连接的端口转发的动作;
第二交换机下发流表Match项为匹配源IP地址为v1、目的IP地址为v2的数据流,Actions项为执行修改源地址为v3、目的地址为v4,并向与第三交换机连接的端口转发的动作;
第三交换机下发流表Match项为匹配源IP地址为v3、目的IP地址为v4的数据流,Actions项为执行修改源地址为v5、目的地址为v6,并向与第四交换机连接的端口转发的动作;
第四交换机下发流表Match项为匹配源IP地址为v5、目的IP地址为v6的数据流,Actions项为执行修改源地址为r1、目的地址为r2,并向与目的主机H2连接的端口转发的动作。
一种网络管理平面地址的随机跳变装置包括:
控制器,用于根据某一交换机发送PacketIn消息获取主机数据流的包头信息;然后根据该主机包头信息的源、目的IP地址判断通信双方主机是否在一个OpenFlow域内;如果不在一个OpenFlow域内,则执行泛洪操作;如果在一个域内,则控制器根据通信主机的源、目的IP地址从路由引擎获取源、目的主机之间的路由;如果没有可达路由,则执行泛洪操作;如果获取到可用路由,则控制器根据路由上的交换机数量,假设该路由上交换机数量为n,生成随机IP地址列表,并保存实际源、目的IP地址;随机IP地址列表共n-1项,每项包括随机生成的源、目的IP地址对;控制器遍历路由上所有交换机,向每台交换机下发流表;
所选路由上交换机根据下发的流表进行数据流的匹配和包头IP地址的更改、转发动作,通过IP地址在传输路径上的不断跳变,完成源主机与目的主机之间的数据传递。
进一步的,所述OpenFlow域是指一台OpenFlow控制器管辖控制的范围。
进一步的,所述控制器遍历路由上所有交换机,向每台交换机下发流表;所选路由上交换机根据下发的流表进行数据流的匹配和包头IP地址的更改、转发动作,通过IP地址在随机IP地址列表上的跳变具体过程是:
控制器遍历路由上所有交换机,向未下发流表的交换机下发流表;
然后若所选路由上交换机是与源主机直接连接的交换机,即首交换机,则下发的流表Match匹配项为匹配实际源、目的IP地址,流表Actions项将更改数据流的源、目的IP为随机IP地址列表的第一项源、目的IP地址对,以及从相应端口转发,然后控制器遍历路由上所有交换机,向未下发流表的交换机下发流表;
若所选路由上交换机是第i跳交换机,即除过首交换机以及末交换机之外的交换机,则下发流表Match匹配项为匹配随机IP地址列表的第i-1项源、目的IP地址对,流表Actions项将更改数据流的源和目的IP为随机IP地址列表的第i项源、目的IP地址对,以及从相应端口转发,然后控制器遍历路由上所有交换机,向未下发流表的交换机下发流表;
若所选路由上交换机是与目的主机直接连接的交换机,即末交换机,则下发的流表Match匹配项为匹配随机IP地址列表的第n-1项源、目的IP地址对,流表Actions项将更改数据流的源和目的IP为实际源、目的IP地址,以及从相应端口转发,通过IP地址在随机IP地址列表上的跳变。
进一步的,所述当n为4时,源主机IP地址r1、目的主机IP地址为r2;随机IP地址列表分别为v1到v6;v1、v2是第一交换机与第二交换机之间的第一项源、目的IP地址对;v3、v4是第二交换机与第三交换机之间的第二项源、目的IP地址对;v5、v6是第三交换机与第死交换机之间的第三项源、目的IP地址对;
控制器Controller向第一交换机、第二交换机、第三交换机、第四交换机分别下发流表;各个交换机下发的流表内容如下:
第一级交换机下发流表Match项为匹配源IP地址为r1、目的IP地址为r2的数据流,Actions项为执行修改源地址为v1、目的地址为v2,并向与第二交换机连接的端口转发的动作;
第二交换机下发流表Match项为匹配源IP地址为v1、目的IP地址为v2的数据流,Actions项为执行修改源地址为v3、目的地址为v4,并向与第三交换机连接的端口转发的动作;
第三交换机下发流表Match项为匹配源IP地址为v3、目的IP地址为v4的数据流,Actions项为执行修改源地址为v5、目的地址为v6,并向与第四交换机连接的端口转发的动作;
第四交换机下发流表Match项为匹配源IP地址为v5、目的IP地址为v6的数据流,Actions项为执行修改源地址为r1、目的地址为r2,并向与目的主机H2连接的端口转发的动作。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明旨在提升网络数据传输过程中的安全性,通过地址和端口等网络参数在数据传输过程中不断变化的方式隐藏数据流,对于网路中存在的数据窃听、嗅探、信息篡改、中间人攻击等恶意网络攻击方式有着较强的抵抗能力。通过仿真实验验证,本发明可有效提升网络攻击的复杂度和花费,降低网络被成功攻击的风险。
本发明一种在SDN网络架构下,利用SDN下的一种名为OpenFlow协议实现了一种网络地址和端口跳变的方法。本专利的目的是为了提升网络通信过程中的安全性,对于网络窃听等攻击具有较强的防御作用。创新点主要可认为是以网络地址、端口等属性在传输过程中的跳变预防网络嗅探、窃听等攻击的这种思路。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1是本发明地址跳变具体流程图。
图2是本发明地址跳变过程示意图。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
本发明相关说明:
1、源、目的IP地址对指的是源IP地址与目的IP地址形成的一对信息值。
2、路由引擎指的是一种实现路由寻找的功能模块。
PacketIn消息是交换机接收到某一主机的数据流,但是无匹配流表而向控制器上报的请求解析消息。
关于流表与随机IP地址列表的说明:
随机IP地址列表是本专利定义的控制器维护的针对一对通信主机或终端的数据结构,包含n-1项(n是路由上的交换机数量),每一项有两个值,分别是源、目的IP地址值,第一列的数字只是表示项数(即该项是表中第几项)。流表是OpenFlow协议定义的由控制器发送给交换机,交换机维护的一种数据结构,包括几个部分:Match Fields(匹配项)、Counters(计数器)、Instructions(执行指令)、Priority(优先级)、Timeout(超时)。交换机根据匹配项匹配数据流,比如具有相同源IP地址的数据包可看做一条数据流,具有相同目的MAC地址和VLAN ID的数据包看作另一条数据流,一条流表就对应一条数据流(这也是为什么这个东西叫流表,这个匹配规则可根据图中最下面一行的参数可以自己定义);计数器维护了一些计数信息;执行指令就是Actions,包括输出、丢弃、重设包头信息(set-field)等动作,本专利主要是依靠Set-Field动作实现地址和端口等信息的变化;Priority是数据流的优先级等级;timeout是超时信息,指示该流表何时失效。
实施例一:
当主机H1向主机H2发送消息时,经过如下的过程实现传输过程中的地址跳变。
1)主机H1通过某种方式预先获知主机H2的IP地址后,组包向主机H2发送信息,该数据流首先到达与主机H1相连的交换机Switch1;
2)交换机Switch1收到该数据流的第一个数据包时,查找流表,由于是第一次接收到该流,故没有匹配的流表。交换机Switch1会将该流的信息(源、目的IP地址,端口等)提取组成PacketIn消息发往控制器Controller;
3)控制器Controller根据交换机Switch1发送的PacketIn消息获取该数据流的包头等信息;
4)控制器Controller根据包头的源、目的IP地址判断通信双方主机在一个OpenFlow域内(图中可知主机所连的交换机均与控制器Controller相连);
5)控制器Controller根据主机的源、目的IP地址(即r1和r2)从路由引擎获取源、目的主机之间的路由,本例中按最短路由策略获取到路由为H1—Switch1—Switch2—Switch3—Switch4—H2;
6)控制器Controller根据交换机数量生成随机IP地址列表,本例路由上共4台交换机,故列表共有3项内容,图2中随机IP地址列表中可看出随机IP地址分别为v1-v6;
7)控制器Controller向Switch1、Switch2、Switch3、Switch4分别下发流表。各个交换机下发的流表内容如下:
a)交换机Switch1下发流表Match项为匹配源IP地址为r1、目的IP地址为r2的数据流,Actions项为执行修改源地址为v1、目的地址为v2,并向与Switch2连接的端口转发的动作;
b)交换机Switch2下发流表Match项为匹配源IP地址为v1、目的IP地址为v2的数据流,Actions项为执行修改源地址为v3、目的地址为v4,并向与Switch3连接的端口转发的动作;
c)交换机Switch3下发流表Match项为匹配源IP地址为v3、目的IP地址为v4的数据流,Actions项为执行修改源地址为v5、目的地址为v6,并向与Switch4连接的端口转发的动作;
d)交换机Switch4下发流表Match项为匹配源IP地址为v5、目的IP地址为v6的数据流,Actions项为执行修改源地址为r1、目的地址为r2,并向与主机H2连接的端口转发的动作;
8)流表下发之后,路由上各个交换机根据流表对该数据流执行相应动作,以致图2中所示数据包经过每一跳交换机之后,源、目的IP(图中为SrcIP、DstIP)均会发生变化,达到IP地址发生跳变的功能。
本发明并不局限于前述的具体实施方式。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。

Claims (6)

1.一种网络管理平面地址的随机跳变方法,其特征在于包括:
步骤1:控制器根据某一交换机发送PacketIn消息获取主机数据流的包头信息;执行步骤2;
步骤2:控制器根据该主机数据流的包头信息的源、目的IP地址判断通信双方主机是否在一个OpenFlow域内;如果不在一个OpenFlow域内,则执行泛洪操作;如果在一个域内,则执行步骤3;
步骤3:控制器根据通信主机的源、目的IP地址从路由引擎获取源、目的主机之间的路由;如果没有可达路由,则执行泛洪操作;如果获取到可用路由,则执行步骤4;
步骤4:控制器根据路由上的交换机数量,假设该路由上交换机数量为n,生成随机IP地址列表,并保存实际源、目的IP地址;随机IP地址列表共n-1项,每项包括随机生成的源、目的IP地址对;
步骤5:控制器遍历路由上所有交换机,向每台交换机下发流表;所选路由上交换机根据下发的流表进行数据流的匹配和包头IP地址的更改、转发动作,通过IP地址在传输路径上的不断跳变,完成源主机与目的主机之间的数据传递;
所述步骤5具体过程是:
步骤51:控制器遍历路由上所有交换机,向未下发流表的交换机下发流表,执行步骤52:
步骤52:若所选路由上交换机是与源主机直接连接的交换机,即首交换机,则下发的流表Match匹配项为匹配实际源、目的IP地址,流表Actions项将更改数据流的源、目的IP为随机IP地址列表的第一项源、目的IP地址对,以及从相应端口转发,然后执行步骤51;
若所选路由上交换机是第i跳交换机,即除过首交换机以及末交换机之外的交换机,则下发流表Match匹配项为匹配随机IP地址列表的第i-1项源、目的IP地址对,流表Actions项将更改数据流的源和目的IP为随机IP地址列表的第i项源、目的IP地址对,以及从相应端口转发,然后执行步骤51;
若所选路由上交换机是与目的主机直接连接的交换机,即末交换机,则下发的流表Match匹配项为匹配随机IP地址列表的第n-1项源、目的IP地址对,流表Actions项将更改数据流的源和目的IP为实际源、目的IP地址,以及从相应端口转发,执行步骤53;
步骤53:通过IP地址在传输路径上的不断跳变,完成源主机与目的主机之间的数据传递。
2.根据权利要求1所述的一种网络管理平面地址的随机跳变方法,其特征在于所述OpenFlow域是指一台OpenFlow控制器管辖控制的范围。
3.根据权利要求1所述的一种网络管理平面地址的随机跳变方法,其特征在于所述当n为4时,源主机IP地址r1、目的主机IP地址为r2;随机IP地址列表分别为v1到v6;v1、v2是第一交换机与第二交换机之间的第一项源、目的IP地址对;v3、v4是第二交换机与第三交换机之间的第二项源、目的IP地址对;v5、v6是第三交换机与第四交换机之间的第三项源、目的IP地址对;
控制器Controller向第一交换机、第二交换机、第三交换机、第四交换机分别下发流表;各个交换机下发的流表内容如下:
第一级交换机下发流表Match项为匹配源IP地址为r1、目的IP地址为r2的数据流,Actions项为执行修改源地址为v1、目的地址为v2,并向与第二交换机连接的端口转发的动作;
第二交换机下发流表Match项为匹配源IP地址为v1、目的IP地址为v2的数据流,Actions项为执行修改源地址为v3、目的地址为v4,并向与第三交换机连接的端口转发的动作;
第三交换机下发流表Match项为匹配源IP地址为v3、目的IP地址为v4的数据流,Actions项为执行修改源地址为v5、目的地址为v6,并向与第四交换机连接的端口转发的动作;
第四交换机下发流表Match项为匹配源IP地址为v5、目的IP地址为v6的数据流,Actions项为执行修改源地址为r1、目的地址为r2,并向与目的主机H2连接的端口转发的动作。
4.一种网络管理平面地址的随机跳变装置,其特征在于包括:
控制器,用于根据某一交换机发送PacketIn消息获取主机数据流的包头信息;然后根据该主机数据流的包头信息的源、目的IP地址判断通信双方主机是否在一个OpenFlow域内;如果不在一个OpenFlow域内,则执行泛洪操作;如果在一个域内,则控制器根据通信主机的源、目的IP地址从路由引擎获取源、目的主机之间的路由;如果没有可达路由,则执行泛洪操作;如果获取到可用路由,则控制器根据路由上的交换机数量,假设该路由上交换机数量为n,生成随机IP地址列表,并保存实际源、目的IP地址;随机IP地址列表共n-1项,每项包括随机生成的源、目的IP地址对;控制器遍历路由上所有交换机,向每台交换机下发流表;
所选路由上交换机根据下发的流表进行数据流的匹配和包头IP地址的更改、转发动作,通过IP地址在传输路径上的不断跳变,完成源主机与目的主机之间的数据传递;
所述控制器遍历路由上所有交换机,向每台交换机下发流表;所选路由上交换机根据下发的流表进行数据流的匹配和包头IP地址的更改、转发动作,通过IP地址在传输路径上的不断跳变,完成源主机与目的主机之间的数据传递具体过程是:
控制器遍历路由上所有交换机,向未下发流表的交换机下发流表;
然后若所选路由上交换机是与源主机直接连接的交换机,即首交换机,则下发的流表Match匹配项为匹配实际源、目的IP地址,流表Actions项将更改数据流的源、目的IP为随机IP地址列表的第一项源、目的IP地址对,以及从相应端口转发,然后控制器遍历路由上所有交换机,向未下发流表的交换机下发流表;
若所选路由上交换机是第i跳交换机,即除过首交换机以及末交换机之外的交换机,则下发流表Match匹配项为匹配随机IP地址列表的第i-1项源、目的IP地址对,流表Actions项将更改数据流的源和目的IP为随机IP地址列表的第i项源、目的IP地址对,以及从相应端口转发,然后控制器遍历路由上所有交换机,向未下发流表的交换机下发流表;
若所选路由上交换机是与目的主机直接连接的交换机,即末交换机,则下发的流表Match匹配项为匹配随机IP地址列表的第n-1项源、目的IP地址对,流表Actions项将更改数据流的源和目的IP为实际源、目的IP地址,以及从相应端口转发,通过IP地址在传输路径上的不断跳变,完成源主机与目的主机之间的数据传递。
5.根据权利要求4所述的一种网络管理平面地址的随机跳变装置,其特征在于所述OpenFlow域是指一台OpenFlow控制器管辖控制的范围。
6.根据权利要求4所述的一种网络管理平面地址的随机跳变装置,其特征在于所述当n为4时,源主机IP地址r1、目的主机IP地址为r2;随机IP地址列表分别为v1到v6;v1、v2是第一交换机与第二交换机之间的第一项源、目的IP地址对;v3、v4是第二交换机与第三交换机之间的第二项源、目的IP地址对;v5、v6是第三交换机与第死交换机之间的第三项源、目的IP地址对;
第四交换机下发流表Match项为匹配源IP地址为v5、目的IP地址为v6的数据流,Actions项为执行修改源地址为r1、目的地址为r2,并向与目的主机H2连接的端口转发的动作。
CN201611206262.9A 2016-12-23 2016-12-23 一种网络管理平面地址的随机跳变方法及装置 Active CN106657066B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611206262.9A CN106657066B (zh) 2016-12-23 2016-12-23 一种网络管理平面地址的随机跳变方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611206262.9A CN106657066B (zh) 2016-12-23 2016-12-23 一种网络管理平面地址的随机跳变方法及装置

Publications (2)

Publication Number Publication Date
CN106657066A CN106657066A (zh) 2017-05-10
CN106657066B true CN106657066B (zh) 2019-07-16

Family

ID=58828175

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611206262.9A Active CN106657066B (zh) 2016-12-23 2016-12-23 一种网络管理平面地址的随机跳变方法及装置

Country Status (1)

Country Link
CN (1) CN106657066B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099046B (zh) * 2019-04-08 2021-05-11 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 超融合服务器的网络跳变方法和***
CN110198270A (zh) * 2019-05-10 2019-09-03 华中科技大学 一种sdn网络中基于路径与ip地址跳变的主动防御方法
CN111163062B (zh) * 2019-12-12 2022-02-22 之江实验室 一种针对交火攻击的多网络地址跳变安全防御方法
CN111385228B (zh) * 2020-02-26 2022-02-18 天津理工大学 一种基于openflow交换机端口混淆的移动目标防御方法
CN111629082B (zh) * 2020-05-29 2022-08-09 北京吉安金芯信息技术有限公司 地址跳变***、方法、装置、存储介质及处理器
CN111884941A (zh) * 2020-08-03 2020-11-03 中国人民解放军92941部队 一种安全sdn组播***及其控制方法
CN112153044B (zh) * 2020-09-23 2021-11-12 腾讯科技(深圳)有限公司 流量数据的检测方法及相关设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363473B1 (en) * 1999-04-01 2002-03-26 Compaq Information Technologies Group, L.P. Simulated memory stack in a stackless environment
CN101043430A (zh) * 2006-06-20 2007-09-26 华为技术有限公司 一种设备之间网络地址转换的方法
CN105429957A (zh) * 2015-11-02 2016-03-23 芦斌 一种基于sdn构架下的ip地址跳变安全通信方法
CN106060184A (zh) * 2016-05-11 2016-10-26 中国人民解放军国防信息学院 一种基于三维的ip地址跳变图案生成方法及跳变控制器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363473B1 (en) * 1999-04-01 2002-03-26 Compaq Information Technologies Group, L.P. Simulated memory stack in a stackless environment
CN101043430A (zh) * 2006-06-20 2007-09-26 华为技术有限公司 一种设备之间网络地址转换的方法
CN105429957A (zh) * 2015-11-02 2016-03-23 芦斌 一种基于sdn构架下的ip地址跳变安全通信方法
CN106060184A (zh) * 2016-05-11 2016-10-26 中国人民解放军国防信息学院 一种基于三维的ip地址跳变图案生成方法及跳变控制器

Also Published As

Publication number Publication date
CN106657066A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
CN106657066B (zh) 一种网络管理平面地址的随机跳变方法及装置
CN108289104B (zh) 一种工业SDN网络DDoS攻击检测与缓解方法
CN105357046B (zh) 一种用于软件定义网络sdn的网络信息探测的方法
CN104901890B (zh) 一种sdn的路由生成、匹配方法和***
CN105337857B (zh) 一种基于软件定义网络的多路径传输方法
CN106982206B (zh) 一种基于ip地址自适应转换的恶意扫描防御方法及***
CN105376154B (zh) 渐进式mac地址学习
CN104253765B (zh) 一种数据包交换方法、装置以及接入交换机和交换***
CN104301252B (zh) 一种数据发送***及数据发送方法
CN104243270A (zh) 一种建立隧道的方法和装置
CN106992891A (zh) 一种针对ospf网络的路由配置异常检测方法及***
CN111049859A (zh) 一种基于拓扑分析的攻击流量分流和阻断方法
CN104184708B (zh) Evi网络中抑制mac地址攻击的方法及边缘设备ed
CN106656793B (zh) 一种sdn网络与ip网络的数据交互方法
CN103078800B (zh) Evi网络中的mac地址信息控制方法及边缘设备
Peng et al. A novel hybrid routing forwarding algorithm in SDN enabled wireless mesh networks
CN105450447B (zh) 一种网络***及网络运行方法
CN106059920A (zh) 适应空间网络链路断续连通数据传输的路由方法
CN110099046A (zh) 超融合服务器的网络跳变方法和***
CN108965252A (zh) 一种基于OpenFlow的网络层移动目标防御方法及***
WO2016141846A1 (zh) 数据报文传输方法及边缘路由网桥设备
US9614758B2 (en) Communication system, integrated controller, packet forwarding method and program
Katal et al. A cluster based detection and prevention mechanism against novel datagram chunk dropping attack in MANET multimedia transmission
CN106888105B (zh) 一种端到端的三层虚链路的发现方法及装置
KR101610031B1 (ko) 소프트웨어 정의 네트워크에서 컨트롤러를 내장하는 오픈플로우 스위치의 제어방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant