999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

軟件定義網絡環境下低速率拒絕服務攻擊防御方法

2021-05-07 02:53:28路小寶
現代信息科技 2021年21期

關鍵詞:軟件定義網絡;低速率拒絕服務攻擊;攻擊溯源;攻擊防御

中圖分類號:TP393 ? ? 文獻標識碼:A文章編號:2096-4706(2021)21-0142-04

Abstract: The software-defined network (SDN) environment will also suffer from the low-rate denial-of-service (LDoS) attack of the traditional network. If the defense strategy can not be taken immediately after the network is attacked, it will bring a great threat to the network. Therefore, according to the global network topology managed by the controller, an attack link traceability mechanism based on Packet_in message is proposed, and the controller sends the stream table to block the attack port to achieve the purpose of attack defense. The experimental results show that this method can effectively defend against LDoS attacks.

Keywords: SDN; LDoS attack; attack traceability; attack defense

0 ?引 ?言

低速率拒絕服務攻擊發送低速周期脈沖流量[1],占用網絡可用資源危害同樣不容小覷。檢測出LDoS(Low-rate Denial-of-Service)攻擊應該立即采取防御策略,防止網絡危害進一步擴大,因此研究LDoS攻擊的防御意義重大。相關研究領域人員主要關注網絡攻擊檢測,對防御的研究相對較少。不同于其他方法,LDoS攻擊防御方法根據SDN(Software Defined Network)環境的特性,有針對性地提出Packet_in消息的路徑溯源機制,實現攻擊防御的效果。

1 ?全局網絡拓撲發現機制

在SDN網絡中,官方沒有給出確切的鏈路發現機制標準,多數控制器使用初代NOX控制器拓撲發現機制。由此,鏈路層發現協議(link layer discovery protocol, LLDP)成為所有廠商網絡設備的標準協議,由LLDP協議[2]控制器可以實時監控全局網絡拓撲,網絡設備不僅可以告知控制器自身的位置信息,而且還可以發現相鄰網絡設備的位置信息,便于構建全局拓撲圖。

本文以ONOS控制器為例,在控制器所管轄的范圍內,控制器向區域內所有交換機下發帶有LLDP數據幀的匹配流表項[3],此條流規則優先級最高,當交換機匹配到LLDP數據幀時將其封裝到Packet_in消息并發送到控制器。如圖1所示,控制器通過洪泛的方式向連接的交換機下發Packet_out消息流表,此消息流表封裝了LLDP數據幀;交換機S1接收到Packet_out后,向相鄰交換機S2、S3轉發封裝LLDP數據幀的Packet_out消息;交換機S2、S3接收到數據幀后,依據自身匹配流表項規則,同樣將LLDP數據幀封裝到Packet_in消息并提交給控制器。由這樣的鏈路發現機制,控制器可以發現鏈路(S1,S2)、(S1,S3)的存在。ONOS控制器默認在同一時刻以3 s為周期向所有交換機下發packet_out消息,以維護全局網絡拓撲圖。

2.1 ?Packet_in消息解析MAC地址

在發生LDoS攻擊網絡中,控制器可以收集所有流量信息,查找Info為Type: OFPT_PACKET_IN的流量,如圖2所示,OpenFlow1.3協議[4]封裝了data數據(包括網絡的2~4層),數據鏈路層包含MAC地址,提取其中的源MAC地址和目的MAC地址。Packet_in消息中MAC地址表示為:P_Maci=(P_SrcMaci,P_DstMaci),其中(i=1,2,3,…)表示Packet_in數據包不同的MAC地址序號。

控制器與OpenFlow交換機通過安全通道進行通信,彼此發送Hello消息建立連接,雙方選擇Hello消息最低版本協議作為通信協議。雙方建立連接后,控制器需要獲取交換機的特性信息,包括交換機的ID、緩沖區數、端口等信息。控制器通過向交換機發送Features Request消息查詢交換機特性,消息僅包含OpenFlow Header。交換機收到消息會返回Features Reply消息,以此來獲取交換機信息。

交換機每收到一條數據流后,會查找自身流表,查找與數據流包頭相匹配的流表項;如果可以匹配流表中的流規則,交換機會根據流表中的action流表處理數據流;如果匹配不到流規則,交換機會將數據包封裝到Packet_in消息交給控制器處理。

LDoS攻擊通過偽造源IP地址數據包,周期性發送低速率虛假數據包,OpenFlow交換機對初次進來的數據流查找流表項時,并沒有與之匹配的流規則,此時會觸發Packet_in事件。之后在交換機中會新建一條流表項,此流表項將對下次符合匹配規則的數據流進行相同的流處理。

如圖3所示,在仿真環境下,通過在交換機S1中設置如圖3所示的命令進行流表收集。以10秒為周期收集流表信息,循環50次保存在collect1.txt文本中。

3.1 ?溯源流表項

在檢測到有攻擊存在時,控制器立即收集Packet_in消息,提取Packet_in消息信息,以建立溯源流表項。溯源流表項包含Packet_in消息解析出來的關鍵信息P_Maci以及入端口in_port[5],溯源流表項的優先級最高為65535,行為動作是向控制器發送Packet_in消息。與溯源流表項中P_Maci相匹配的攻擊流量會被優先選擇出來,OpenFlow交換機通過溯源流表項與攻擊流的匹配結果觸發Packet_in消息,由此控制器可以得到數據包的轉發路徑。

3.2 ?溯源過程圖

以圖5為例闡述LDoS攻擊溯源過程,同時它也是實驗拓撲圖。主機h1和h4分別向h9和h8發起攻擊,攻擊鏈路分別為:h1—S1—S4—S5—S6—h9和h4—S2—S4—S5—h8。假設由控制器提取的P_Maci分別為P_Mac1(dl_src=00.00.00.00.00.01,dl_dst=00.00.00.00.00.09)、P_Mac2(dl_src=00.00.00.00.00.04,dl_dst=00.00.00.00.00.08)。控制器根據解析的Packet_in消息構建溯源流表項(僅列關鍵匹配項),如表1所示。

以入端口向上溯源的終節點為起點依次排列溯源節點,得到溯源節點圖,控制器中保存的攻擊路徑為:h1—S1—S4—S5—S6—h9和h4—S2—S4—S5—h8。

3.3 ?溯源算法

具體的溯源算法為:

輸入:控制器解析Packet_in消息得P_Mac={P_Mac1 ,P_Mac2,…,P_Macn};溯源起始交換機號:S_ID0。

過程:

構建溯源流表項TraceFlow

TraceFlow={priority:65535;match:P_Mac,action: controller}

將S_ID0加入溯源節點圖TP中

S_ID=S_ID0

加入溯源流表項TraceFlow到關鍵路徑交換機S_ID中

TraceUp()

if(TraceFlow匹配到交換機流表項)

提取交換機流表項中in_port信息

控制器根據全局網絡拓撲以及in_port信息得知上一跳交換機ID

控制器將上一跳交換機ID加入TP中

控制器刪除TraceFlow

if(上一跳為交換機)

控制器下發溯源流表項TraceFlow

else if(上一跳為主機)

入端口向上溯源結束

end if

else

正常流量轉發

end if

TraceBack()

if(TraceFlow匹配到交換機流表項)

提取匹配流表項action中output信息

控制器根據全局網絡拓撲以及output信息得知下一跳交換機ID

if(下一跳為交換機)

控制器下發溯源流表項TraceFlow

else if(下一跳為主機)

出端口向下溯源結束

end if

else

正常流量轉發

end if

輸出:溯源節點圖TP

4 ?LDoS攻擊防御方法

由上述溯源節點圖,追溯到向上溯源的攻擊主機,可以得到與之相連的交換機S_ID。通過控制器的全局網絡拓撲得出交換機S_ID所連接的所有in_port端口號port。

通過溯源的結果得到攻擊主機以及與之相連的交換機端口號port。控制器通過下發流表的方式進行端口封禁,下發流表項如表2所示。端口封禁可避免LDoS攻擊流再次進入網絡造成威脅,進而從源頭上徹底阻斷攻擊[6],同時也可避免攻擊不斷產生的Packet_in消息對控制器造成的壓力。

在操作系統Ubantu下,使用Mininet和ONOS控制器實現仿真環境。實驗拓撲圖如圖5所示,主機h1和h4分別向h9和h8發起攻擊,主機h2、h5和h9發送背景流量模擬真實網絡環境。通過使用wireshark抓包軟件,抓取攻擊和防御過程中的流量變化,分析實驗結果。如圖6所示,攻擊30 s產生,結束時間為90 s,第60 s開始實施防御措施。所有數據包數開始下降(上線),Packet_in數據包數也開始下降(下線)。實驗結果表明,本文方法可以實現LDoS攻擊的防御。

6 ?結 ?論

本文通過控制器提取Packet_in消息和交換機中攻擊流表特征,并利用控制器全局網絡拓撲構建溯源節點圖,下發流表進行端口封禁,實現LDoS攻擊的防御。但是防御措施實施后總數據包并沒有立即回到初始狀態。這是因為控制器以廣播的形式對攻擊流量產生尋址消息,下一步計劃防御后進行數據清洗工作。

參考文獻:

[1] 顏通,白志華,高鎮,等.SDN環境下的LDoS攻擊檢測與防御技術 [J].計算機科學與探索,2020,14(4):566-577.

[2] 謝升旭,魏偉,邢長友,等.面向SDN拓撲發現的LDoS攻擊防御技術研究 [J].計算機工程與應用,2020,56(10):88-93.

[3] 鄭正,徐明偉,李琦,等.SDN網絡拓撲污染攻擊防御機制研究 [J].計算機研究與發展,2018,55(1):207-215.

[4] 劉向舉,劉鵬程,路小寶,等.基于SD-IoT的DDoS攻擊防御方法 [J].計算機工程與設計,2021,42(11):3001-3008.

[5] 趙茹東.軟件定義網絡中DDoS攻擊檢測和防御技術研究 [D].南京:南京理工大學,2018.

[6] 鐘金,竇萬峰,朱恩霞.基于源的DDoS攻擊的檢測與防御技術 [J].計算機應用與軟件,2005(10):26-27.

作者簡介:路小寶(1995—),男,漢族,安徽蚌埠人,碩士研究生在讀,研究方向:物聯網、軟件定義網絡。

主站蜘蛛池模板: 99视频在线看| 干中文字幕| 成人在线亚洲| 国产成人午夜福利免费无码r| 国产麻豆精品在线观看| 午夜日b视频| 国产欧美日韩视频怡春院| 粉嫩国产白浆在线观看| 成人欧美日韩| 婷婷在线网站| swag国产精品| 青青热久麻豆精品视频在线观看| 免费一级全黄少妇性色生活片| 四虎成人精品| 亚洲成人高清无码| 久久中文无码精品| 蜜芽国产尤物av尤物在线看| 在线精品自拍| 91免费国产在线观看尤物| 亚洲一区二区成人| 国产精品久久久久久久久久98| 免费毛片a| 1024国产在线| 亚洲毛片一级带毛片基地| 色婷婷成人网| v天堂中文在线| 久草美女视频| 亚洲高清国产拍精品26u| 欧美国产综合视频| 国产一级毛片在线| 日韩在线第三页| P尤物久久99国产综合精品| 黄色一及毛片| 啪啪免费视频一区二区| 伊人大杳蕉中文无码| 国产精品v欧美| 伊在人亞洲香蕉精品區| 精品自拍视频在线观看| 国产毛片高清一级国语| 亚洲资源站av无码网址| 国产精品福利尤物youwu | 国产不卡在线看| 久久精品电影| 女人18毛片久久| 午夜三级在线| a级毛片免费网站| 亚洲成a人片7777| 国产日韩AV高潮在线| 91极品美女高潮叫床在线观看| 国产一级无码不卡视频| 精品国产网| 亚洲AV无码乱码在线观看代蜜桃| 久久黄色视频影| 青青草原国产| 欧美日韩国产精品综合| 亚洲成人福利网站| 26uuu国产精品视频| 中文字幕 欧美日韩| 99热这里只有免费国产精品| 99re在线免费视频| 午夜性刺激在线观看免费| 在线一级毛片| 国产乱视频网站| 久久这里只有精品66| 伦精品一区二区三区视频| 幺女国产一级毛片| 亚洲妓女综合网995久久| 免费国产好深啊好涨好硬视频| 欧美色视频网站| 波多野结衣无码中文字幕在线观看一区二区| 国产三区二区| 国产99视频免费精品是看6| 欧洲极品无码一区二区三区| 日本成人不卡视频| 亚洲AV无码一区二区三区牲色| 沈阳少妇高潮在线| 国产日本一区二区三区| 国产丝袜无码精品| 人人澡人人爽欧美一区| 无码网站免费观看| 2018日日摸夜夜添狠狠躁| 日本午夜影院|