CN110336830A - 一种基于软件定义网络的DDoS攻击检测*** - Google Patents

一种基于软件定义网络的DDoS攻击检测*** Download PDF

Info

Publication number
CN110336830A
CN110336830A CN201910646112.7A CN201910646112A CN110336830A CN 110336830 A CN110336830 A CN 110336830A CN 201910646112 A CN201910646112 A CN 201910646112A CN 110336830 A CN110336830 A CN 110336830A
Authority
CN
China
Prior art keywords
controller
network
flow
openflow
ddos attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910646112.7A
Other languages
English (en)
Other versions
CN110336830B (zh
Inventor
刘琚
张吉成
于山山
姚仕聪
王磊
王京
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University
Original Assignee
Shandong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University filed Critical Shandong University
Priority to CN201910646112.7A priority Critical patent/CN110336830B/zh
Publication of CN110336830A publication Critical patent/CN110336830A/zh
Application granted granted Critical
Publication of CN110336830B publication Critical patent/CN110336830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于软件定义网络的DDoS攻击检测方法,属于软件定义网络安全防御技术领域。该检测***包括攻击主机、受害主机、OpenFlow交换机层、SDN控制层。该方法将检测过程分为两部分进行,首先在网络边缘的交换机上统计经过边界交换机的流信息,根据信息熵理论,计算目的IP地址及单流分布的离散程度,发现异常,即向控制器示警,限制相关端口的流速,并启动控制器的SVM检测,通过提取流的深度特征,更准确的检测出异常流,指导交换机将其丢弃。该***将数据面与控制面检测结合,提高了检测的响应时间,降低了控制器的负担,具有实际应用价值。

Description

一种基于软件定义网络的DDoS攻击检测***
技术领域
本发明属于网络安全技术领域,特别涉及一种软件定义网络安全防御技术领域。
背景技术
随着云计算、大数据等新兴技术的发展,网络流量不断增大,传统以IP为核心的网络架构难以满足网络扩展性、管理性、灵活性的需求。软件定义网络(Software DefinedNetwork,SDN)是一种新型的网络架构,诞生于美国斯坦福大学的研究项目,其核心思想在于数控分离,将网络的控制功能集中到控制器,赋予网络的可编程性,指导底层交换机的数据转发,从而提高了网络的灵活性与扩展性,更加方便了网络流量的管理。
分布式拒绝服务(Distributed Denial-of-Service,DDoS)攻击已成为网络安全的最大威胁之一,破坏力强、实施简单且缺乏简易可行的对抗措施,其危险性在集中控制与开放的SDN中尤为突出。最常见的一类DDoS攻击采用的主要手段为:攻击者操控多台主机构造大量的数据包发送给目标***,耗尽网络的带宽资源,从而使目标***无法响应正常用户的请求。传统网络针对DDoS攻击的防御方案大多围绕流量清洗和防火墙阻拦,难以实现全网统一调度、消耗大量资源且效果不好。软件定义网络的出现,为DDoS的检测带来了新的启示:集中控制的特性为实时监控全网和各节点的流量情况提供了基础,数控分离和可编程的特性为网络流量的监控管理以及转发规则的实时更新提供了条件,越来越多的国内外学者研究SDN中的DDoS攻击检测技术。
目前基于SDN的DDoS攻击检测方案主要通过控制器周期性获取全网交换机的流表信息,运行基于统计、机器学习等异常检测算法,实现对异常攻击的检测,但这些集中式的检测方案随着网络规模的扩大,会给控制器带来较大的负担,造成攻击检测的延迟问题。
在软件定义网络中的数据面利用信息熵检测做预警,发现异常再启用控制器的支持向量机(Support Vector Machines,SVM)算法做进一步的检测,不仅保证了检测的准确度,还降低了控制器的负担,提高了检测的反应时间。
发明内容
针对软件定义网络中DDoS攻击检测存在的控制器负担过重、检测延迟问题,本发明设计了一种基于信息熵与SVM算法的分布式DDoS攻击检测***。本方法首次将数据面与控制面的检测结合起来,数据面实时统计网络流量状态,基于信息熵的方法对DDoS攻击做出快速反应;控制面在收到数据面的示警后,通过SVM算法对异常流量做进一步的精确检测,同时,针对DDoS攻击的特点,首次引入对流与单流比这一流量特征,有效提高了检测的准确率;此外,控制器的流量收集与异常检测模块在大部分网络正常的时间里并不运行,只有在收到数据面示警后才启动,从而大大降低了控制器的负担。
为了实现上述目的,本发明采用如下技术方案:
一种基于软件定义网络的分布式拒绝服务DDoS攻击检测***,该检测***包括攻击主机、受害主机、OpenFlow交换机层、SDN控制层,其特征在于:
所述攻击主机向目标主机发送DDoS攻击数据包;
所述受害主机接收网络中攻击主机发出的攻击数据包与正常数据包;
所述OpenFlow交换机层包括不可编程的普通OpenFlow交换机和可编程的OpenFlow边界交换机;
所述SDN控制层使用的是Ryu控制器框架,Ryu控制器负责链路感知、流量统计、特征提取、SVM检测和流表下发;
所述***建立在SDN平台上,OpenFlow边界交换机实时统计经过该边界交换机的流量信息,发现异常即向控制器示警,具体方法为:
计算目的IP地址及单流分布的离散程度,X=(X1,X2...,Xm)构成边界交换机的目的地址状态空间,Xi表示Δt内某IP地址接收的数据包数目,则在Δt内边界交换机上某IP数据包出现的概率为则该IP地址的信息熵为同时,统计网络中Δt内,某IP地址接收的单流的数量Si,计算其概率为则单流的信息熵为将计算得到两个的熵值分别与其设定的正常阈值比较,若其中任一熵值小于等于其阈值,即说明流量异常,向控制器示警;
控制器通过OpenFlow流表的下发与接收,具有全局网络的拓扑与流量信息,在网络正常的时间里,控制器只是指导底层交换机数据的转发,在得到边界交换机示警后,控制器首先下发流表限制示警交换机相关端口的流速,立即提取流的深层特征,运用支持向量机SVM算法检测出异常流并下发流表指导交换机将其丢弃。
特别地,OpenFlow交换机层引入可编程的Openflow边界交换机,不仅负责数据的转发,还可以统计网络流量,计算相关特征的信息熵,通过与正常阈值的比较,发现异常,即向控制器发送信号,示警控制器流量异常,达到对网络的实时监控,对异常的快速反应;
特别地,OpenFlow边界交换机在计算目的IP信息熵的基础上,针对DDoS攻击的特点,计算单流分布的离散程度,其中一个熵值异常即向控制器示警;
特别地,控制器对流量特征进行深度提取,利用流量的流包数均值、流表平均比特数、不同端口增速、源IP增速、对流与单流之比作为多种特征元组训练SVM检测模块,首次引入对流与单流比这一特征,提高检测的准确率。
特别地,控制器的流量收集与异常检测模块在大部分网络正常的时间里并不运行,只是负责指导简单的流量转发,只有在收到边界交换机的示警后才启动检测,大大降低了异常检测***中控制器的负担;
特别地,SDN平台中流表的下发与接收,采用的是Ryu控制器中的OpenFlow协议部分,支持OpenFlow1.0到OpenFlow1.3版本,可以通过OpenFlow协议获取到网络的拓扑与流量信息,方便网络的统一调度。
特别地,Ryu控制器框架中的API提供,方便用于进一步的开发,针对DDoS攻击检测进行攻击溯源的可视化展示。
OpenFlow、Ryu是SDN专业领域中的惯用表达,分别代表南向接口协议、一种SDN中常用的控制器框架。
本发明的有益效果:
1***将繁琐的流量统计与信息熵计算工作放置在边界交换机中,控制器只有在收到边界交换机的示警后才启动检测,大大降低了控制器的负担。
2***利用边界交换机实时监控流量的相关信息熵,发现异常即限制相关端口的流速,提高了***应对攻击的响应速度。
3***的控制器针对DDoS攻击的特点,利用更深度的特征对流与单流之比等训练SVM检测器,提高了检测的准确率。
4***将数据面的信息熵检测与控制面的SVM检测结合,对网络中的DDoS攻击进行了更全面的防御。
附图说明
图1是本发明基于软件定义网络的DDoS攻击检测***的整体结构图;
图2是本发明基于软件定义网络的DDoS攻击检测***的整体流程图。
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合附图对本发明作进一步说明。
本发明设计了一种基于软件定义网络的DDoS攻击检测***。本发明将数据面的信息熵预警与控制面的SVM检测相结合,设计了一种基于软件定义网络的DDoS攻击检测***。该***针对软件定义网络中DDoS攻击检测的响应时间慢、控制器负担大的问题,通过可编程的OpenFlow边界交换机计算相关熵值进行预警,发现异常,即向控制器示警,限制相关端口的流速,且运用SVM算法检测出异常流,指导交换机将其丢弃,从而提高了***应对攻击的响应速度和检测的准确率。
图1给出了本发明所述***的整体架构,整个***共分为三个部分,终端层、OpenFlow交换机层、SDN控制层。各层的具体功能为:
(1)终端层位于***的底端,包括攻击主机、受害主机和正常主机,攻击主机负责向网络中发送DDoS攻击数据包,受害主机接收网络中的攻击数据包,正常主机则进行正常的数据收发。
(2)OpenFlow交换机层包括普通的OpenFlow交换机和具有可编程性的OpenFlow边界交换机。普通的OpenFlow交换机只负责数据的转发,边界交换机实时统计经过该交换机的流量信息,计算目的IP地址及单流的信息熵,发现异常即向控制器示警。
(3)SDN控制层是本***的核心控制层,指导网络中数据的转发及异常流的检测处理,采用的控制器框架是Ryu控制器框架。控制器通过流表的下发与接收,具有全局网络的拓扑与流量信息,指导底层交换机数据的转发,在得到边界交换机示警后,即指导交换机限制相关端口的流速,提取流的深层特征,运用SVM算法检测出异常流并下发流表指导交换机将其丢弃。
本发明所述的一种基于软件定义网络的DDoS攻击检测***的主要流程图如图2所示。具体步骤为:
(1)SDN环境初始化,将需要的终端主机和各OpenFlow交换机设备进行初始化。
(2)控制器初始化,下发LLDP协议包感知网络拓扑,计算出最佳路径,下发流表,指导交换机转发数据包。
(3)OpenFlow边界交换机实时统计流量信息,计算目的IP地址与单流的信息熵。X=(X1,X2...,Xm)构成边界交换机的目的地址状态空间,Xi表示Δt内某IP地址接收的数据包数目,则在Δt内边界交换机上某IP数据包出现的概率为进一步,该IP地址的信息熵为同时,我们统计网络中Δt内,某IP地址接收的单流的数量Si,计算其概率为则单流的信息熵为
(4)将计算得到的两个熵值分别与其阈值比较,其中任一熵值小于等于其阈值,即说明流量异常,向控制器示警。
(5)控制器收到示警,马上限制示警交换机相关端口的流速,缓解攻击对网络的危害。
(6)控制器通过OFPFlowStatsRequest及OFPPortStatsRequest指令收集示警交换机的流量信息。
(7)根据DDoS攻击的特点从收集的流量信息中提取深度特征,构成特征多元组,包括流包数均值、流表平均比特数、不同端口增速、源IP增速、对流与单流之比。
(8)将提取的特征输入到经数据集训练的SVM分类器中检测。
(9)根据检测结果下发流表,指导交换机丢弃异常流。
(10)解除边界交换机的流速限制。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明保护范围以内。

Claims (5)

1.一种基于软件定义网络的分布式拒绝服务DDoS攻击检测***,该检测***包括攻击主机、受害主机、OpenFlow交换机层、SDN控制层,其特征在于:
所述攻击主机向目标主机发送DDoS攻击数据包;
所述受害主机接收网络中攻击主机发出的攻击数据包与正常数据包;
所述OpenFlow交换机层包括不可编程的普通OpenFlow交换机和可编程的OpenFlow边界交换机;
所述SDN控制层使用的是Ryu控制器框架,Ryu控制器负责链路感知、流量统计、特征提取、SVM检测和流表下发;
所述***建立在SDN平台上,OpenFlow边界交换机实时统计经过该边界交换机的流量信息,发现异常即向控制器示警,具体方法为:
计算目的IP地址及单流分布的离散程度,X=(X1,X2…,Xm)构成边界交换机的目的地址状态空间,Xi表示Δt内某IP地址接收的数据包数目,则在Δt内边界交换机上某IP数据包出现的概率为则该IP地址的信息熵为同时,统计网络中Δt内,某IP地址接收的单流的数量Si,计算其概率为则单流的信息熵为将计算得到两个的熵值分别与其设定的正常阈值比较,若其中任一熵值小于等于其阈值,即说明流量异常,向控制器示警;
控制器通过OpenFlow流表的下发与接收,具有全局网络的拓扑与流量信息,在网络正常的时间里,控制器只是指导底层交换机数据的转发,在得到边界交换机示警后,控制器首先下发流表限制示警交换机相关端口的流速,立即提取流的深层特征,运用支持向量机SVM算法检测出异常流并下发流表指导交换机将其丢弃。
2.根据权利要求1所述的基于软件定义网络的分布式拒绝服务DDoS攻击检测***,其特征在于:控制器对流量特征进行深度提取,利用包括流包数均值、流表平均比特数、不同端口增速、源IP增速、对流与单流之比的流量多种特征元组训练SVM检测模块,提高检测的准确率。
3.根据权利要求1所述的基于软件定义网络的分布式拒绝服务DDoS攻击检测***,其特征在于:控制器的流量收集与异常检测模块在网络正常的时间里并不运行,只是负责指导简单的流量转发,只有在收到边界交换机的示警后才启动检测,以降低异常检测***中控制器的负担。
4.根据权利要求1所述的基于软件定义网络的分布式拒绝服务DDoS攻击检测***,其特征在于:SDN平台中流表的下发与接收,采用的是Ryu控制器中的OpenFlow协议部分,支持OpenFlow1.0到OpenFlow1.3版本,可以通过OpenFlow协议获取到网络的拓扑与流量信息,方便网络的统一调度。
5.根据权利要求1所述的基于软件定义网络的分布式拒绝服务DDoS攻击检测***,其特征在于:Ryu控制器框架中的API提供,方便用于进一步的开发,针对DDoS攻击检测进行攻击溯源的可视化展示。
CN201910646112.7A 2019-07-17 2019-07-17 一种基于软件定义网络的DDoS攻击检测*** Active CN110336830B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910646112.7A CN110336830B (zh) 2019-07-17 2019-07-17 一种基于软件定义网络的DDoS攻击检测***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910646112.7A CN110336830B (zh) 2019-07-17 2019-07-17 一种基于软件定义网络的DDoS攻击检测***

Publications (2)

Publication Number Publication Date
CN110336830A true CN110336830A (zh) 2019-10-15
CN110336830B CN110336830B (zh) 2021-08-31

Family

ID=68145695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910646112.7A Active CN110336830B (zh) 2019-07-17 2019-07-17 一种基于软件定义网络的DDoS攻击检测***

Country Status (1)

Country Link
CN (1) CN110336830B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784481A (zh) * 2019-11-04 2020-02-11 重庆邮电大学 SDN网络中基于神经网络的DDoS检测方法及***
CN110798454A (zh) * 2019-10-18 2020-02-14 中国科学院信息工程研究所 一种基于攻击组织能力评估对攻击进行防御的方法
CN111049859A (zh) * 2019-12-27 2020-04-21 东南大学 一种基于拓扑分析的攻击流量分流和阻断方法
CN111294328A (zh) * 2019-10-23 2020-06-16 上海科技网络通信有限公司 基于信息熵计算对sdn网络主动安全防御的方法
CN111490975A (zh) * 2020-03-23 2020-08-04 山东大学 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源***和方法
CN112073376A (zh) * 2020-08-10 2020-12-11 烽火通信科技股份有限公司 一种基于数据面的攻击检测方法及设备
CN112202791A (zh) * 2020-09-28 2021-01-08 湖南大学 一种基于p-f的软件定义网络慢速拒绝服务攻击检测方法
CN112769770A (zh) * 2020-12-24 2021-05-07 贵州大学 一种基于流表项属性的采样及DDoS检测周期自适应调整方法
CN112968913A (zh) * 2021-04-15 2021-06-15 浪潮思科网络科技有限公司 一种基于可编程交换机的ddos防御方法、装置、设备及介质
CN113268735A (zh) * 2021-04-30 2021-08-17 国网河北省电力有限公司信息通信分公司 分布式拒绝服务攻击检测方法、装置、设备和存储介质
CN113660193A (zh) * 2021-06-24 2021-11-16 南京邮电大学 一种软件定义网络中基于数据面网络特征采集的DDoS攻击检测方法
WO2022007581A1 (en) * 2020-07-10 2022-01-13 Kyndryl, Inc. Deep learning network intrusion detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821002A (zh) * 2011-06-09 2012-12-12 ***通信集团河南有限公司信阳分公司 网络流量异常检测方法和***
CN104580222A (zh) * 2015-01-12 2015-04-29 山东大学 基于信息熵的DDoS攻击分布式检测与响应***及方法
US20160308833A1 (en) * 2014-01-28 2016-10-20 Infoblox Inc. Platforms for implementing an analytics framework for dns security
CN106096196A (zh) * 2016-06-28 2016-11-09 江苏大学 一种全流量范围内的单流道叶轮滑移系数计算方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821002A (zh) * 2011-06-09 2012-12-12 ***通信集团河南有限公司信阳分公司 网络流量异常检测方法和***
US20160308833A1 (en) * 2014-01-28 2016-10-20 Infoblox Inc. Platforms for implementing an analytics framework for dns security
CN104580222A (zh) * 2015-01-12 2015-04-29 山东大学 基于信息熵的DDoS攻击分布式检测与响应***及方法
CN106096196A (zh) * 2016-06-28 2016-11-09 江苏大学 一种全流量范围内的单流道叶轮滑移系数计算方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
XINLEI等: "《DDoS Detection Method Based on Chaos Analysis of Network Traffic Entropy》", 《 IEEE COMMUNICATIONS LETTERS 》 *
刘珍等: "《互联网流量分类中流量特征研究》", 《计 算 机 应 用 研 究》 *
左青云: "《基于OpenFlow的SDN技术研究》", 《软件学报》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110798454A (zh) * 2019-10-18 2020-02-14 中国科学院信息工程研究所 一种基于攻击组织能力评估对攻击进行防御的方法
CN111294328A (zh) * 2019-10-23 2020-06-16 上海科技网络通信有限公司 基于信息熵计算对sdn网络主动安全防御的方法
CN110784481A (zh) * 2019-11-04 2020-02-11 重庆邮电大学 SDN网络中基于神经网络的DDoS检测方法及***
WO2021088372A1 (zh) * 2019-11-04 2021-05-14 重庆邮电大学 SDN网络中基于神经网络的DDoS检测方法及***
CN111049859A (zh) * 2019-12-27 2020-04-21 东南大学 一种基于拓扑分析的攻击流量分流和阻断方法
CN111490975A (zh) * 2020-03-23 2020-08-04 山东大学 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源***和方法
GB2611189A (en) * 2020-07-10 2023-03-29 Kyndryl Inc Deep learning network intrusion detection
US11611588B2 (en) 2020-07-10 2023-03-21 Kyndryl, Inc. Deep learning network intrusion detection
WO2022007581A1 (en) * 2020-07-10 2022-01-13 Kyndryl, Inc. Deep learning network intrusion detection
CN112073376A (zh) * 2020-08-10 2020-12-11 烽火通信科技股份有限公司 一种基于数据面的攻击检测方法及设备
CN112202791B (zh) * 2020-09-28 2021-07-27 湖南大学 一种基于p-f的软件定义网络慢速拒绝服务攻击检测方法
CN112202791A (zh) * 2020-09-28 2021-01-08 湖南大学 一种基于p-f的软件定义网络慢速拒绝服务攻击检测方法
CN112769770B (zh) * 2020-12-24 2022-04-22 贵州大学 一种基于流表项属性的采样及DDoS检测周期自适应调整方法
CN112769770A (zh) * 2020-12-24 2021-05-07 贵州大学 一种基于流表项属性的采样及DDoS检测周期自适应调整方法
CN112968913A (zh) * 2021-04-15 2021-06-15 浪潮思科网络科技有限公司 一种基于可编程交换机的ddos防御方法、装置、设备及介质
CN112968913B (zh) * 2021-04-15 2022-04-15 浪潮思科网络科技有限公司 一种基于可编程交换机的ddos防御方法、装置、设备及介质
CN113268735A (zh) * 2021-04-30 2021-08-17 国网河北省电力有限公司信息通信分公司 分布式拒绝服务攻击检测方法、装置、设备和存储介质
CN113268735B (zh) * 2021-04-30 2022-10-14 国网河北省电力有限公司信息通信分公司 分布式拒绝服务攻击检测方法、装置、设备和存储介质
CN113660193A (zh) * 2021-06-24 2021-11-16 南京邮电大学 一种软件定义网络中基于数据面网络特征采集的DDoS攻击检测方法
CN113660193B (zh) * 2021-06-24 2022-11-01 南京邮电大学 一种软件定义网络中基于数据面网络特征采集的DDoS攻击检测方法

Also Published As

Publication number Publication date
CN110336830B (zh) 2021-08-31

Similar Documents

Publication Publication Date Title
CN110336830A (zh) 一种基于软件定义网络的DDoS攻击检测***
CN107959690B (zh) 基于软件定义网络的DDoS攻击跨层协同防御方法
Yu et al. Software-defined latency monitoring in data center networks
Li et al. LLMP: exploiting LLDP for latency measurement in software-defined data center networks
KR101917062B1 (ko) 소프트웨어 정의 네트워크에서 링크 플러딩 공격을 완화하기 위한 허니넷 방법, 시스템 및 컴퓨터 프로그램
CN104580222B (zh) 基于信息熵的DDoS攻击分布式检测与响应方法
CN110224990A (zh) 一种基于软件定义安全架构的入侵检测***
CN111490975A (zh) 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源***和方法
CN108289104A (zh) 一种工业SDN网络DDoS攻击检测与缓解方法
CN108494746A (zh) 一种网络端口流量异常检测方法及***
CN107683597A (zh) 用于异常检测的网络行为数据收集和分析
CN104954367B (zh) 一种互联网全向跨域DDoS攻击防护方法
CN108183917B (zh) 基于软件定义网络的DDoS攻击跨层协同检测方法
CN106576099A (zh) 支持攻击检测和缓解的数据中心架构
CN105162759A (zh) 一种基于网络层流量异常的SDN网络DDoS攻击检测方法
CN107566192B (zh) 一种异常流量处理方法及网管设备
CN108848095A (zh) SDN环境下基于双熵的服务器DDoS攻击检测与防御方法
CN106559407A (zh) 一种基于sdn的网络流量异常监测***
CN110298381A (zh) 一种云安全服务功能树网络入侵检测***
CN110011983B (zh) 一种基于流表特征的拒绝服务攻击检测方法
CN102801738A (zh) 基于概要矩阵的分布式拒绝服务攻击检测方法及***
CN106789351A (zh) 一种基于sdn的在线入侵防御方法和***
CN114513340B (zh) 一种软件定义网络中的两级DDoS攻击检测与防御方法
CN108494594A (zh) 一种eigrp路由网络故障的分析方法和***
CN110213280A (zh) 一种SDN环境下基于LDMDBF的DDoS攻击检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant