CN113810405A - 一种基于sdn网络的路径跳变动态防御***及方法 - Google Patents
一种基于sdn网络的路径跳变动态防御***及方法 Download PDFInfo
- Publication number
- CN113810405A CN113810405A CN202111078197.7A CN202111078197A CN113810405A CN 113810405 A CN113810405 A CN 113810405A CN 202111078197 A CN202111078197 A CN 202111078197A CN 113810405 A CN113810405 A CN 113810405A
- Authority
- CN
- China
- Prior art keywords
- hopping
- path
- forwarding
- route
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/20—Hop count for routing purposes, e.g. TTL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于SDN网络的路径跳变动态防御***及方法,该***包括构建符合约束条件的跳变路由集合跳变路由管理模块、生成方法生成最优跳变路径和跳变周期组合的路径跳变决策模块、更新生成的跳变路由配置的跳变路由实施模块。最优路径跳变算法在随机路径跳变的基础上依据SDN的全局视图和基于SMT的跳变约束对转发路径中路由节点和转发链路所需满足的性能约束进行形式化规约,以防止路径跳变过程中出现瞬态问题;与此同时,通过借鉴最大流‑最小割的思想,提出基于安全容量矩阵的最优跳变路径生成方法,选取跳变路径和跳变周期的最优组合,提高抵御被动监听的能力,以实现防御收益的最大化。
Description
技术领域
本发明涉及一种路径跳变动态防御***及方法,尤其是一种基于SDN网络的路径跳变防御***及实施方法。
背景技术
网络攻击者有95%的时间用于收集目标网络信息并策划攻击方法。因此,网络扫描作为各种攻击手段的先导技术和初始阶段,为网络攻击的有效实施发挥着不可替代的作用。虽然现有防御方法已经发展的相当成熟,但是认知的局限性使防御方难以发掘所有的脆弱性信息;机制的固定性使传统防御方法难以抵挡攻击方离线阶段的持续侦测和长期分析,端节点信息,即IP地址和端口信息,作为网络攻击面的有机组成部分和网络扫描的主要对象,成为了亟需被防护的重要网络属性。随着网络扫描技术的不断发展,扫描攻击针对不同网络信息***结构特点采用不同的扫描策略,极大地提高了攻击的有效性。另一方面,现有网络信息***确定性和静态性的特征降低了攻击者实施扫描的难度。因此,网络扫描技术的“先进性”和实施策略的“针对性”与现有网络架构的“静态性”和信息***的“确定性”不仅使得传统安全防御方式难以胜任新型威胁,更加剧了网络攻防双方地位的不对称。
现有两种方式实现路径跳变。
1)确定性多路径随机选择是通过预先获得尽可能多的路由节点不相交路径,从而在每次跳变时随机生成不同的转发路径以实现跳变的技术。文献《Formal approach forroute agility against persistent attackers》提出了一种随机路由跳变方法(RandomRoute Mutation:RRM),通过可满足性模理论(Satisfiability Modulo Theory:SMT)形式化规约转发路径所需满足的限制条件,从而计算可生成的转发路径。该方法相较于静态网络中单路径转发可抵御约90%的链路监听。文献《SDN-Based Private Interconnection》则提出了基于n-k门限的多路径跳变方案,通过将一次会话中的数据流分为n份,仅允许少于k份的数据用相同路径转发,以防止数据传输过程中的被动监听。
2)路由随机跳变则是通过预先获取所有符合要求的路由节点,从中随机生成下一跳路由节点进行数据流转发以实现跳变的技术。文章《Secure data collection inwireless sensor networks using randomized dispersive routes》通过设计随机路由生成算法,实现无线网络中的数据安全传输;文献《Game theoretic stochastic routingfor fault tolerance and security in computer networks》则基于两种博弈模型计算从某一源节点到目的节点的多转发路径,并在此基础上随机生成跳变路由实现安全传输;文献《Agile virtualized infrastructure to proactively defend against cyberattacks》通过虚拟移动路由增加攻击者侦测难度,以抵御DDOS攻击。
现有方式存在的问题:
1)由于跳变路径的生成并未综合考虑路由节点和转发链路的性能约束,导致路径跳变过程出现瞬态问题,降低了路径跳变的可用性。
2)由于跳变路由节点和跳变周期生成的不合理,导致路径跳变的实施难以充分发挥其防御能力。
发明内容
有鉴于此,本发明提供一种基于SDN网络的路径跳变动态防御***及方法,通过对节点和转发链路的性能约束避免跳变过程出现瞬态问题,通过对跳变路径和跳变周期的合理生成,提高网络防御能力。
为解决以上技术问题,本发明的技术方案为采用一种基于SDN网络的路径跳变动态防御方法,包括:
获取全局网络拓扑结构,并在全局网络拓扑结构的基础上通过端口状态请求信息定时获取网络中跳变路由的状态消息;
跳变路由在收到端口状态请求信息后以反馈端口状态回复消息的形式将其状态信息上报;
规约跳变路由要满足的条件,并依据网络拓扑和路由状态等信息构建符合约束条件的跳变路由集合;
生成最优的跳变路径和跳变周期组合;
根据最优的跳变路径和跳变周期组合配制跳变路由。
作为一种改进,使用链路层发现协议获取全局网络拓扑结构。
作为一种进一步的改进,采用基于可满足性模理论的跳变约束规约跳变路由要满足的条件,定义布尔变量表示路由节点v在跳变周期TRMP内是否转发第k条数据流,若转发则否则布尔变量表示转发链路e在跳变周期TRMP内是否传输第k条数据流,若数据流经该链路则否则跳变路径应满足:
转发路径容量约束;
转发路劲时延约束;
转发路径可达性约束。
作为另一种更进一步的改进,跳变路径应满足的转发路径容量约束为:
作为一种进一步的改进,跳变路径应满足的转发路径时延约束为:
公式V表示每条数据流的转发路径长度不能超过设定的最大值Lmax;
作为一种进一步的改进,跳变路径应满足的转发路径可达性约束为:
公式VII表示在该条转发路径上,所有路由节点的入度和出度相同;
公式VIII表示路径中的每个转发路由节点都与其上一跳和下一跳路由节点物理邻接,其中χ(MRv)表示转发路径中去除源地址和目的地址所属路由后剩余的转发路由节点集合;
作为一种改进,基于安全容量矩阵,利用最大流-最小割理论生成最优跳变路径。
作为一种进一步的改进,生成最优跳变路径包括:
scS,D=cS,D·ωs S,D X
公式X由S-D间的最大剩余容量cS,D与安全系数ωs S,D共同组成;其中n=|N|表示网络转发路由节点数量;scS,D表示任意地从源节点S∈N到目的节点D∈N可实现安全转发的路由节点和转发链路的资源容量大小;
公式XI表示安全系数由攻击方所采取的监听策略和防御方所采取的跳变策略共同决定的:攻击方通过采用不同监听策略a∈A以实现攻击收益的最大化,即最小化ωs S,D;防御方则通过生成不同的跳变策略d∈D以最大化跳变防御的收益,即实现ωs S,D的最大化;时间T内攻击者的监听次数为RA=T/rA、跳变的次数为RD=T/TRMP、攻击者监听第j条链路的概率和数据包经过第j条链路的概率Pj·。
本发明还提供一种基于SDN网络的路径跳变动态防御***,包括:
跳变路由管理模块,通过收集的网络路由节点状态以及网络拓扑信息,依据路由节点和转发路径要满足的约束构建符合约束条件的跳变路由集合;
路径跳变决策模块,利用基于安全容量矩阵的最优跳变路径生成方法生成最优跳变路径和跳变周期组合;
跳变路由实施模块,依据生成的跳变路径进行流表部署下发,以更新生成的跳变路由配置。
作为一种改进,所述跳变路由实施模块从目的节点到源节点的逆序方向对跳变路径上的路由节点安装流表信息,并按照从源节点到目的节点的顺序方向删除旧的流表规则。
本发明的有益之处在于:
(1)以无检测防御理论为核心,通过转发路径动态变化,增加攻击实施的复杂度和成本。
本***基于无检测防御理论,通过对转发路径的持续变换实现对网络中传输路径的动态改变,从而通过提高网络结构的视在不确定性增加恶意敌手正确识别和准确定位目标节点的难度与成本。
(2)通过基于安全容量矩阵的最优路径跳变生成方法生成最优跳变路径和跳变周期组合,以实现防御收益的最大化。
通过借鉴最大流-最小割的思想,提出基于安全容量矩阵的最优跳变路径生成方法,生成跳变路径和跳变周期的最优组合,提高抵御被动监听的能力,以实现防御收益的最大化。
(3)通过可满足性模理论形式化规约路径跳变所需满足的约束,以防止路径跳变引起的瞬态问题。
依据软件自定义网络(Software Defined Network:SDN)的全局视图和基于SMT的跳变约束对转发路径中路由节点和转发链路所需满足的性能约束进行形式化规约,以防止路径跳变过程中出现瞬态问题,确保转发路径变换的性能消耗可控。
附图说明
图1为本发明的拓扑结构及功能模块示意图。
图2为本发明的流程图。
具体实施方式
为了使本领域的技术人员更好地理解本发明的技术方案,下面结合具体实施方式对本发明作进一步的详细说明。
如图1所示,本发明提供一种基于SDN网络的路径跳变动态防御***,该防御***部署在软件自定义网络(Software Defined Network:SDN)中,包括跳变控制器(Randomization Controller:RC)以及若干跳变路由(Mutation Router:MR)。路径变换主要是依托SDN全网视图和集中控制的特性,进行路径跳变决策和部署,通过MR和RC实施协同跳变。
RC又包括三个功能模块:
跳变路由管理模块,通过收集的网络路由节点状态以及网络拓扑信息,依据路由节点和转发路径要满足的约束构建符合约束条件的跳变路由集合;
路径跳变决策模块,利用基于安全容量矩阵的最优跳变路径生成方法生成最优跳变路径和跳变周期组合;
跳变路由实施模块,依据生成的跳变路径进行流表部署下发,以更新生成的跳变路由配置。路径跳变更新需要将新的流表信息下发并配置到多个MR上,流表更新过程易产生流表配置不一致的问题。因此,路径跳变更新过程采用逆序添加,顺序删除的更新方式。所谓“逆序添加”是指跳变控制器按照从目的节点到源节点的逆序方向对跳变路径上的路由节点安装流表信息;“顺序删除”则是指跳变控制器按照从源节点到目的节点的顺序方向删除旧的流表规则。
本发明还提供一种基于SDN网络的路径跳变动态防御***及方法,包括以下步骤。
S1跳变路由管理模块使用链路层发现协议(Link Layer Discovery Protocol:LLDP)获取全局网络拓扑结构,并在全局网络拓扑结构的基础上通过端口状态请求信息定时获取网络中跳变路由的状态消息。
S2跳变路由在收到端口状态请求信息后以反馈端口状态回复消息的形式将其状态信息上报至跳变路由管理模块。
S3跳变路由管理模块基于可满足性模理论(SMT)形式化规约跳变路由要满足的条件,并依据跳变路由反馈的网络拓扑和路由状态等信息构建符合约束条件的跳变路由集合。
瞬态问题是跳变过程中网络性能急速下降的现象,它会导致包乱序和包丢失概率的增加。其中,包乱序的产生是由于跳变路径迁移造成的转发数据包序列错乱;包丢失则是由于转发节点和链路容量不足、转发路径不可达,以及流表更新不一致引起。此外,由于包乱序和包丢失会进而触发TCP重传机制,在实施路径跳变的网络中会造成TCP性能的恶化,导致路径跳变的可用性降低。为了保证网络服务质量,提高跳变实施的可用性,本发明采用基于SMT的跳变约束,从转发路径容量、传输时延和可达性三个方面形式化规约跳变路径所需满足的约束条件;并结合“逆序添加,顺序删除”的流表更新方法,以防止由于跳变路径切换引发的瞬态问题。
路径跳变中网络资源容量是指网络***中路由节点和转发链路的剩余可用资源量。其中路由节点的剩余可用资源量主要取决于剩余可用的流表项,这是因为路由节点的CPU消耗、存储剩余量等与流表项大小成正相关;转发链路的剩余可用资源量则主要取决于剩余的可用带宽。由于实际网络环境具有多流交汇的特点,因此路由节点和转发链路的开销是指某一时刻所有经过该路由或链路的数据流所需成本的累加和。定义布尔变量表示路由节点v在跳变周期TRMP内是否转发第k条数据流,若转发则否则类似地,定义表示转发链路e在跳变周期TRMP内是否传输第k条数据流,若数据流经该链路则否则跳变路径所需满足的约束具体为如下三个:
1)转发路径容量约束:该约束通过选取可承载累计流表大小的路由节点和可承载累计转发数据流量的转发链路,以防止由于数据溢出造成的丢包问题。
基于边际成本的指数函数被广泛用于量化不同条件下网络资源性能消耗的指标,如单播或者多播时路由节点及转发路径的性能消耗等,因此本技术采用基于边际成本的指数函数量化路由节点和转发链路的资源开销。
公式(4)说明了累计带宽消耗的边际成本必须在所选转发链路可承载的范围之内,且剩余的带宽不小于使得转发链路具有剩余能力处理由于负载均衡和网络抖动等引起的数据波动。其中表示转发链路MLe需要保留的最小数据量。
2)转发路径时延约束:该约束通过选取总传输时延符合条件,且跳变路径时延差小于包间时延(Inter-packet Delay)的转发路径,以防止跳变过程中产生的包乱序问题。
公式V表示每条数据流的转发路径长度不能超过设定的最大值Lmax。由于传输时延与转发路径中路由节点个数成正相关,因此通过限定转发路径长度防止传输时延过大导致的网络服务质量下降。
与此同时,公式VI通过判断备选的下一跳变周期的转发路径中最小传输时延与现有转发路径中的最大传输时延之差是否小于最小包间时延,以防止路径迁移过程不会造成额外的包乱序,从而保证相邻跳变周期内转发路径迁移时不会额外产生包乱序问题。
3)转发路径可达性约束:该约束通过限制对转发路由节点的选取,以防止转发回路的出现,以及由此引发的包丢失问题。
公式VII表示在该条转发路径上,所有路由节点的入度和出度是相同的。
公式VIII中的每个转发路由节点都与其上一跳和下一跳路由节点是物理邻接的。其中,χ(MRv)表示转发路径中去除源地址和目的地址所属路由后剩余的转发路由节点集合。然而,将数据流从一个节点转发到其相邻的下一跳节点并不能保证数据的可达。
因此,公式XI发节点与目标路由节点间的距离进行了约束。它表示下一跳路由节点到目标节点的距离不大于现有转发节点到目标路由节点的距离,其中表示MRv到目标节点的距离。公式XI了数据流在到达目标路由节点后将不会再被转发。
S4路径跳变决策模块基于安全容量矩阵利用最大流-最小割理论生成最优的跳变路径和跳变周期组合。
最优跳变路径生成方法依据最大流-最小割理论,选取最优跳变路径和跳变周期组合,以提高抵御被动监听的能力,实现跳变防御收益的最大化。由于攻击者会对路由节点和转发链路进行恶意监听,而现有网络资源容量未将安全性考虑在内。因此,即使路由节点和转发链路满足步骤S3中的三种约束,其可用性会随着安全风险的增加而降低。基于网络资源容量矩阵的概念,定义了网络安全容量矩阵;在此基础上利用最大流-最小割理论选取最优跳变路径和跳变周期组合,以实现路径跳变的收益最大化。
实际网络可用有向图G(N,L)表示,其中N是图中的节点集合,它表示SDN网络中的跳变路由节点集合{MRv};L是图中的有向边集合,它表示转发链路集合{MLv}。若对于图G(N,L)中任意的源节点S和目的节点D,有{MRS,ML1,...,MRi,MLi,...,MRD},则记为图G中从S到D的一条转发路径
scS,D=cS,D·ωs S,D X
如公式X所示,它由S-D间的最大剩余容量cS,D与安全系数ωs S,D共同组成。cS,D可通过实时在线获取的网络状态信息基础上计算得到。
ωsS,D如公式XI所示,它是由攻击方所采取的监听策略和防御方所采取的跳变策略共同决定的:攻击方通过采用不同监听策略a∈A以实现攻击收益的最大化,即最小化ωs S,D;防御方则通过选取不同的跳变策略d∈D以最大化跳变防御的收益,即实现ωs S,D的最大化。因此,ωs S,D与时间T内攻击者的监听次数为RA=T/rA、跳变的次数为RD=T/TRMP、攻击者监听第j条链路的概率和数据包经过第j条链路的概率Pj·有关。
S5路径跳变实施模块根据最优的跳变路径和跳变周期组合配制跳变路由。具体为,依据路径跳变决策的结果通过流表的Modify-State消息配置跳变路由,并依据跳变周期设定idle_time值。跳变路由根据配制执行网络路径跳变。
最优路径跳变算法在随机路径跳变的基础上依据软件自定义网络(SoftwareDefined Network:SDN)的全局视图和基于SMT的跳变约束对转发路径中路由节点和转发链路所需满足的性能约束进行形式化规约,以防止路径跳变过程中出现瞬态问题;与此同时,通过借鉴最大流-最小割的思想,提出基于安全容量矩阵的最优跳变路径生成方法,选取跳变路径和跳变周期的最优组合,提高抵御被动监听的能力,以实现防御收益的最大化。
以上仅是本发明的优选实施方式,应当指出的是,上述优选实施方式不应视为对本发明的限制,本发明的保护范围应当以权利要求所限定的范围为准。对于本技术领域的普通技术人员来说,在不脱离本发明的精神和范围内,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.根据权利要求1所述的一种基于SDN网络的路径跳变动态防御方法,其特征在于包括:
获取全局网络拓扑结构,并在全局网络拓扑结构的基础上通过端口状态请求信息定时获取网络中跳变路由的状态消息;
跳变路由在收到端口状态请求信息后以反馈端口状态回复消息的形式将其状态信息上报;
规约跳变路由要满足的条件,并依据网络拓扑和路由状态信息构建符合约束条件的跳变路由集合;
生成最优的跳变路径和跳变周期组合;
根据最优的跳变路径和跳变周期组合配制跳变路由。
2.根据权利要求1所述的一种基于SDN网络的路径跳变动态防御方法,其特征在于使用链路层发现协议获取全局网络拓扑结构。
4.根据权利要求3所述的一种基于SDN网络的路径跳变动态防御方法,其特征在于跳变路径应满足的转发路径容量约束为:
7.根据权利要求1所述的一种基于SDN网络的路径跳变动态防御方法,其特征在于基于安全容量矩阵,利用最大流-最小割理论生成最优跳变路径。
8.根据权利要求7所述的一种基于SDN网络的路径跳变动态防御方法,其特征在于生成最优跳变路径包括:
scS,D=cS,D·ωs S,D X
公式X由S-D间的最大剩余容量cS,D与安全系数ωs S,D共同组成;其中n=|N|表示网络转发路由节点数量;scS,D表示任意地从源节点S∈N到目的节点D∈N可实现安全转发的路由节点和转发链路的资源容量大小;
9.一种基于SDN网络的路径跳变动态防御***,其特征在于包括:
跳变路由管理模块,通过收集的网络路由节点状态以及网络拓扑信息,依据路由节点和转发路径要满足的约束构建符合约束条件的跳变路由集合;
路径跳变决策模块,利用基于安全容量矩阵的最优跳变路径生成方法生成最优跳变路径和跳变周期组合;
跳变路由实施模块,依据生成的跳变路径进行流表部署下发,以更新生成的跳变路由配置。
10.根据权利要求9所述的一种基于SDN网络的路径跳变动态防御***,其特征在于:所述跳变路由实施模块从目的节点到源节点的逆序方向对跳变路径上的路由节点安装流表信息,并按照从源节点到目的节点的顺序方向删除旧的流表规则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111078197.7A CN113810405A (zh) | 2021-09-15 | 2021-09-15 | 一种基于sdn网络的路径跳变动态防御***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111078197.7A CN113810405A (zh) | 2021-09-15 | 2021-09-15 | 一种基于sdn网络的路径跳变动态防御***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113810405A true CN113810405A (zh) | 2021-12-17 |
Family
ID=78940881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111078197.7A Pending CN113810405A (zh) | 2021-09-15 | 2021-09-15 | 一种基于sdn网络的路径跳变动态防御***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113810405A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115134304A (zh) * | 2022-06-27 | 2022-09-30 | 长沙理工大学 | 云计算数据中心避免数据包乱序的自适应负载均衡方法 |
CN115174467A (zh) * | 2022-06-28 | 2022-10-11 | 福州大学 | 基于可编程数据平面的路由跳变防御构建方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180069786A1 (en) * | 2016-09-02 | 2018-03-08 | Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. | Randomized route hopping in software defined networks |
CN108833285A (zh) * | 2018-06-08 | 2018-11-16 | 浙江捷尚人工智能研究发展有限公司 | 网络移动目标防御方法、电子设备、存储介质及*** |
CN113225255A (zh) * | 2021-03-31 | 2021-08-06 | 福建奇点时空数字科技有限公司 | 一种基于触发生成机制的sdn随机路由跳变方法 |
-
2021
- 2021-09-15 CN CN202111078197.7A patent/CN113810405A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180069786A1 (en) * | 2016-09-02 | 2018-03-08 | Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. | Randomized route hopping in software defined networks |
CN108833285A (zh) * | 2018-06-08 | 2018-11-16 | 浙江捷尚人工智能研究发展有限公司 | 网络移动目标防御方法、电子设备、存储介质及*** |
CN113225255A (zh) * | 2021-03-31 | 2021-08-06 | 福建奇点时空数字科技有限公司 | 一种基于触发生成机制的sdn随机路由跳变方法 |
Non-Patent Citations (1)
Title |
---|
雷程,马多贺,张红旗,韩琦,杨英杰: "基于最优路径跳变的网络移动目标防御技术", 《通信学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115134304A (zh) * | 2022-06-27 | 2022-09-30 | 长沙理工大学 | 云计算数据中心避免数据包乱序的自适应负载均衡方法 |
CN115134304B (zh) * | 2022-06-27 | 2023-10-03 | 长沙理工大学 | 云计算数据中心避免数据包乱序的自适应负载均衡方法 |
CN115174467A (zh) * | 2022-06-28 | 2022-10-11 | 福州大学 | 基于可编程数据平面的路由跳变防御构建方法 |
CN115174467B (zh) * | 2022-06-28 | 2023-09-22 | 福州大学 | 基于可编程数据平面的路由跳变防御构建方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yeremenko et al. | Secure routing in reliable networks: proactive and reactive approach | |
Ballani et al. | Off by default! | |
Jafarian et al. | Formal approach for route agility against persistent attackers | |
Zhang et al. | BGP design and implementation | |
US9432282B2 (en) | Network-based hyperspeed communication and defense | |
Muthumanikandan et al. | Link failure recovery using shortest path fast rerouting technique in SDN | |
Dang et al. | Sdn-based syn proxy—a solution to enhance performance of attack mitigation under tcp syn flood | |
CN113810405A (zh) | 一种基于sdn网络的路径跳变动态防御***及方法 | |
Zhou et al. | An efficient and agile spatio-temporal route mutation moving target defense mechanism | |
Hsiao et al. | STRIDE: sanctuary trail--refuge from internet DDoS entrapment | |
Lu et al. | A novel path‐based approach for single‐packet IP traceback | |
CN113225255A (zh) | 一种基于触发生成机制的sdn随机路由跳变方法 | |
Rauf et al. | Formal approach for resilient reachability based on end-system route agility | |
CN114844708A (zh) | 基于流量重路由链路泛洪攻击缓解方法、设备及存储介质 | |
Balakrishnan et al. | Team: Trust enhanced security architecture for mobile ad-hoc networks | |
Sangeetha et al. | A novel traffic dividing and scheduling mechanism for enhancing security and performance in the tor network | |
Zhang et al. | On multi-point, in-network filtering of distributed denial-of-service traffic | |
Merlin et al. | Latency-aware forwarding for IRON: Latency support for back-pressure forwarding | |
Odegbile et al. | Dependable policy enforcement in traditional non-SDN networks | |
Liu et al. | Optimal Control for Networks with Unobservable MaliciousNodes | |
Yeremenko et al. | Flow-aware approach of evaluating probability of compromise in combined structure network | |
Devikar et al. | A hybrid computing approach to improve convergence time for scalable network | |
Ji et al. | Multi-domain multicast routing mutation scheme for resisting DDoS attacks | |
Hepsiba et al. | Enhanced techniques to strengthening DTN against flood attacks | |
Zhong et al. | When ants attack: Security issues for stigmergic systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211217 |
|
RJ01 | Rejection of invention patent application after publication |