论文部分内容阅读
随着互联网的发展,传统的网络架构在灵活性和可管理性存在的问题日益凸显。为了解决该问题,近年来诞生了软件定义网络(Software Defined Network,SDN)这种新型网络架构,其核心思想是将数据转发层和控制层解耦,具有集中性、可扩展性和可编程性的特点,使得网络变得更加灵活可控。SDN的核心服务、重要配置等功能都部署在SDN控制器上,这有利于网络管理的集中性,但同时也为网络引入了新的威胁,如果SDN控制器遭受攻击,将影响控制器覆盖的整个网络范围,极端情况下会直接导致网络瘫痪。本文围绕SDN控制器面临DoS攻击时的安全问题展开研究,利用SDN可编程的特点,采用可信度、流控以及时间序列等思想,通过改变SDN控制器的请求处理和流表下发策略,以有效提高SDN控制器检测与防御Do S攻击的能力,具体来说,本文作了如下的研究:(1)受Flow Ranger队列优先级防御算法的启发,借鉴了传统网络中的流控思想,提出了一种基于可信度和流控的SDN控制器Do S防御算法(TFC算法)。算法首先根据控制器面临的攻击状态来确定用户的可信度,同时采用令牌漏桶算法的流控思想,降低请求队列溢出的概率,进而降低了队列的拥塞程度,最后采用加权的轮询调度策略,根据用户可信度和请求数量计算出每次转发的请求数目。相对于Flow Ranger算法和默认的FCFS算法,当SDN控制器遭遇Do S攻击时,本算法有更高的防御能力。(2)通过结合传统的DoS检测防御技术和SDN控制器安全问题的现有研究成果,提出了基于时间序列的Do S检测防御方案(TS方案)。该方案基于SDN网络体系自身的优势,采用时间序列理论的思想,结合数据平面、控制平面的流量信息来对数据流量进行实时统计,然后通过综合控制器的CPU和内存等资源的使用情况,对受到的攻击做出全面综合的判定。相对现有方案,通过引入时间序列,本方案可有效降低启动时的误判情况,在检测和防御能力上有一定的提高。(3)对本文提出的TFC算法,采用离散事件模拟方法来评估算法性能,具体模拟了三种不同模式的注入攻击,得到三种模式注入攻击下的控制器处理请求情况,通过实验对比验证了本文提出的TFC方案较Flow Ranger方案和FCFS方案有更好的Do S防御效果。对本文提出的TS方案,采用Floodlight和Mininet进行了实验验证,首先对控制器进行了攻击实验,分析了攻击前后流量的变化趋势,分别得到控制平面和数据平面的数据流量,求得这两个平面的数据流量的比值Q,进而得到在正常环境下该比值Q的安全范围,通过Q值的变化来判断当前网络是否遭受攻击,然后通过时间序列模型统计求得数据流量阈值R,通过阈值来控制流表下发达到防御效果,然后再联合采用TFC算法进行进一步防御,实验结果表明,本文的TS方案在面临Do S攻击时有较好的检测和防御效果,并且在使用TFC算法后,防御效果达到了进一步的提升。