基于流水印和随机采样的SDN流迹追踪方法、装置及系统

    公开(公告)号:CN108011865B

    公开(公告)日:2020-05-05

    申请号:CN201711036813.6

    申请日:2017-10-28

    Abstract: 本发明涉及SDN交换机的安全防御技术领域。基于流水印和随机采样的SDN流迹追踪方法,包括:构造SDN交换机拓扑图;为数据流生成唯一能够标识该数据流的流水印;制定转发数据流的流规则;为数据流嵌入流水印;为数据流去除流水印;如果发现转发异常,则追溯产生异常转发行为的SDN交换机。基于流水印和随机采样的SDN流迹追踪装置,包括:拓扑信息收集模块;流水印生成模块;流规则安装模块;流水印嵌入模块;流水印去除模块;异常转发发现模块。基于流水印和随机采样的SDN流迹追踪系统,包括:多个SDN交换机及任一基于流水印和随机采样的SDN流迹追踪装置。本发明能够有效检测多种SDN网络中的恶意转发行为。

    基于流水印和随机采样的SDN流迹追踪方法、装置及系统

    公开(公告)号:CN108011865A

    公开(公告)日:2018-05-08

    申请号:CN201711036813.6

    申请日:2017-10-28

    Abstract: 本发明涉及SDN交换机的安全防御技术领域。基于流水印和随机采样的SDN流迹追踪方法,包括:构造SDN交换机拓扑图;为数据流生成唯一能够标识该数据流的流水印;制定转发数据流的流规则;为数据流嵌入流水印;为数据流去除流水印;如果发现转发异常,则追溯产生异常转发行为的SDN交换机。基于流水印和随机采样的SDN流迹追踪装置,包括:拓扑信息收集模块;流水印生成模块;流规则安装模块;流水印嵌入模块;流水印去除模块;异常转发发现模块。基于流水印和随机采样的SDN流迹追踪系统,包括:多个SDN交换机及任一基于流水印和随机采样的SDN流迹追踪装置。本发明能够有效检测多种SDN网络中的恶意转发行为。

    一种面向软件定义网络的控制器安全性定量分析方法

    公开(公告)号:CN106529283B

    公开(公告)日:2019-05-21

    申请号:CN201610870908.7

    申请日:2016-09-30

    Abstract: 本发明公开了一种面向软件定义网络的控制器安全性定量分析方法,克服了现有技术中,网络环境中控制器的实用性和指导性有所欠缺的问题。该发明包括:对控制器源码进行预处理,筛选出需要进行量化分析的代码模块;根据代码模块生成所有入口点和出口点函数的调用图,从图中得出每个入口点和出口点的前置和后置序列数;将源码插装编译并执行,监控执行过程,根据生成的调用图得出协议接口、数据项资源的前置和后置序列数;根据前置和后置序列数,计算入口点、出口点、协议接口,数据项资源的TE值;对得到的TE值加权计算得到控制器脆弱集的TE值。本发明分析不同类型控制器的安全性,为控制器的选择和安全开发提供参考。

    基于反向检测的IPv6邻居缓存保护方法及其装置

    公开(公告)号:CN106878326A

    公开(公告)日:2017-06-20

    申请号:CN201710172618.X

    申请日:2017-03-21

    CPC classification number: H04L63/145 H04L63/205

    Abstract: 本发明涉及一种基于反向检测的IPv6邻居缓存保护方法及其装置,该方法包含:目标节点接收到ND报文,在存储队列中创建存储ND报文信息的表项记录;等待时间t后,从存储队列头部选取一个记录,向源节点发送IRD邻居请求报文;通过选取的记录中的Sequence字段和Timestamp字段对IRD邻居请求报文的IRD选项进行相应的数据填充,并将表项记录的Status字段置位;源节点发送IRD通告报文,在IRD选项中填充相同的Sequence字段及发送通告报文时的时间戳;目标节点针对收到的IRD通告报文,通过Sequence字段、Status字段及超时时间阈值进行检查,根据检查结果对邻居缓存和存储队列中的相应记录进行处理。本发明有效抵抗邻居缓存欺骗攻击和拒绝服务攻击,资源消耗少、协议兼容性强,能够较好地适应应用环境。

    免重复地址检测的层次移动IPv6快速切换方法

    公开(公告)号:CN106487692A

    公开(公告)日:2017-03-08

    申请号:CN201610856964.5

    申请日:2016-09-28

    CPC classification number: H04L45/7453 H04L45/745 H04L61/2007

    Abstract: 本发明涉及一种免重复地址检测的层次移动IPv6快速切换方法,包含:MN移动到新的链路,接收到AR发来的本地MAP,定义MAP域边界;MN根据MAP域边界判断自身是否在域内移动;若是域内移动,跳过下一步骤执行;若是在域间移动,进入下一步骤;重新划分MN的IID;运用哈希算法进行快速重复检测,确定MN的IID在MAP域内唯一;MN使用无状态自动配置将MN自身IID与路由器通告报文中的地址前缀信息相结合,生成链路转交地址LCoA;若为域内移动,MN向MAP注册LCoA地址,完成切换过程;若为域间移动,生成区域转交地址RCoA,MN向家乡代理和通讯节点发送绑定更新,完成切换过程。本发明能较好地适应应用环境,有效缩短切换时延,具有很高的实用价值。

    免重复地址检测的层次移动IPv6快速切换方法

    公开(公告)号:CN106487692B

    公开(公告)日:2019-07-26

    申请号:CN201610856964.5

    申请日:2016-09-28

    Abstract: 本发明涉及一种免重复地址检测的层次移动IPv6快速切换方法,包含:MN移动到新的链路,接收到AR发来的本地MAP,定义MAP域边界;MN根据MAP域边界判断自身是否在域内移动;若是域内移动,跳过下一步骤执行;若是在域间移动,进入下一步骤;重新划分MN的IID;运用哈希算法进行快速重复检测,确定MN的IID在MAP域内唯一;MN使用无状态自动配置将MN自身IID与路由器通告报文中的地址前缀信息相结合,生成链路转交地址LCoA;若为域内移动,MN向MAP注册LCoA地址,完成切换过程;若为域间移动,生成区域转交地址RCoA,MN向家乡代理和通讯节点发送绑定更新,完成切换过程。本发明能较好地适应应用环境,有效缩短切换时延,具有很高的实用价值。

    一种面向软件定义网络的控制器安全性定量分析方法

    公开(公告)号:CN106529283A

    公开(公告)日:2017-03-22

    申请号:CN201610870908.7

    申请日:2016-09-30

    CPC classification number: G06F21/563 G06F11/3604 G06F11/3612 G06F21/52

    Abstract: 本发明公开了一种面向软件定义网络的控制器安全性定量分析方法,克服了现有技术中,网络环境中控制器的实用性和指导性有所欠缺的问题。该发明包括:对控制器源码进行预处理,筛选出需要进行量化分析的代码模块;根据代码模块生成所有入口点和出口点函数的调用图,从图中得出每个入口点和出口点的前置和后置序列数;将源码插装编译并执行,监控执行过程,根据生成的调用图得出协议接口、数据项资源的前置和后置序列数;根据前置和后置序列数,计算入口点、出口点、协议接口,数据项资源的TE值;对得到的TE值加权计算得到控制器脆弱集的TE值。本发明分析不同类型控制器的安全性,为控制器的选择和安全开发提供参考。

    一种基于交换机轮换的分布式拒绝服务攻击防御方法

    公开(公告)号:CN106357661A

    公开(公告)日:2017-01-25

    申请号:CN201610867684.4

    申请日:2016-09-30

    Abstract: 本发明公开了一种基于交换机轮换的分布式拒绝服务攻击防御方法,克服了现有技术中,分布式拒绝服务攻击攻击者隔离能力的不足的问题。该发明含有1)代理层交换机接收到网络数据包,判断网络流量是否产生异常;2)未产生异常,则根据数据包头部中的下一条地址由隐藏层交换机进行转发;产生异常,则执行“3)”;3)代理层交换机启动交换机轮换引擎处理所有网络流量;4)根据“用户-交换机”连接情况进行攻击者数目似然估计;5)通过交换机轮换过程进行攻击者筛选;6)如果攻击者已被完全筛选隔离出,则轮换过程结束;否则继续执行“5)”。该技术用贪心算法实现“用户-交换机”连接的动态映射,通过多轮轮换隔离出攻击者。

    一种基于交换机轮换的分布式拒绝服务攻击防御方法

    公开(公告)号:CN106357661B

    公开(公告)日:2019-09-06

    申请号:CN201610867684.4

    申请日:2016-09-30

    Abstract: 本发明公开了一种基于交换机轮换的分布式拒绝服务攻击防御方法,克服了现有技术中,分布式拒绝服务攻击攻击者隔离能力的不足的问题。该发明含有1)代理层交换机接收到网络数据包,判断网络流量是否产生异常;2)未产生异常,则根据数据包头部中的下一条地址由隐藏层交换机进行转发;产生异常,则执行“3)”;3)代理层交换机启动交换机轮换引擎处理所有网络流量;4)根据“用户‑交换机”连接情况进行攻击者数目似然估计;5)通过交换机轮换过程进行攻击者筛选;6)如果攻击者已被完全筛选隔离出,则轮换过程结束;否则继续执行“5)”。该技术用贪心算法实现“用户‑交换机”连接的动态映射,通过多轮轮换隔离出攻击者。

    基于概率延迟的SDN网络主动防御系统及其方法

    公开(公告)号:CN106411943A

    公开(公告)日:2017-02-15

    申请号:CN201611055412.0

    申请日:2016-11-25

    CPC classification number: H04L63/1466

    Abstract: 本发明涉及一种基于概率延迟的SDN网络主动防御系统及其方法,该系统包含与交换机连接的SDN控制器,所述SDN控制器包含延迟管理模块、数据包处理模块,其中,延迟管理模块,通过随机概率延迟策略对交换机反馈的数据包进行延迟;数据包处理模块,对接收到的数据包进行报文处理并反馈给交换机。本发明针对SDN网络所面临的探测扫描,提出一种基于概率的数据包延迟策略,以可调整的概率去延迟SDN网络对数据包的响应;该策略旨在干扰探测者接收到的时间差信息,并尽可能降低延迟策略给SDN网络带来的额外负载;该策略能够有效影响SDN探测的统计结果,且给SDN网络造成的性能影响较小,有效保证SDN网络安全。

Patent Agency Ranking