期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
Effect of Network Traffic on IPS Performance
1
作者 Shahriar Mohammadi Vahid Allahvakil Mojtaba Khaghani 《Journal of Information Security》 2012年第2期162-168,共7页
The importance of network security has grown tremendously and intrusion prevention/detection systems (IPS/IDS) have been widely developed to insure the security of network against suspicious threat. Computer network i... The importance of network security has grown tremendously and intrusion prevention/detection systems (IPS/IDS) have been widely developed to insure the security of network against suspicious threat. Computer network intrusion detection and prevention system consist of collecting traffic data, analyzing them based on detection rules and generate alerts or dropping them if necessary. However IPS has problems such as accuracy signature, the traffic volume, topology design, monitoring sensors. In this paper, we practically examine the traffic effect on performance of IPS. We first examine the detection of DOS attack on a web server by IPS and then we generate network traffic to see how the behavior of IPS has influenced on detection of DOS attack. 展开更多
关键词 network Security network INTRUSION Detection and Prevention System DOS attack network traffic Generation
下载PDF
基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法
2
作者 王小宇 贺鸿鹏 +1 位作者 马成龙 陈欢颐 《沈阳农业大学学报》 CAS CSCD 北大核心 2024年第3期354-362,共9页
农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经... 农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法。通过制定网络应用层流量数据包捕获流程并构建多模态神经网络模型,成功提取并分析了网络应用层DDoS攻击流量的特征。在加载DDoS攻击背景下的异常流量特征后,计算相关系数并设计相应的DDoS攻击检测规则,以实现对DDoS攻击的有效检测。经试验分析,所提出的方法在提取DDoS攻击相关特征上表现出色,最大提取完整度可达95%,效果明显优于对比试验中基于EEMD-LSTM的检测方法和基于条件熵与决策树的检测方法。 展开更多
关键词 农村配电网 流量特征提取 DDOS攻击 网络应用层 多模态神经网络 攻击行为检测
下载PDF
基于模糊逻辑的物联网流量攻击检测技术综述 被引量:1
3
作者 商钰玲 李鹏 +1 位作者 朱枫 王汝传 《计算机科学》 CSCD 北大核心 2024年第3期3-13,共11页
物联网越来越多地出现在日常活动中,将我们周围多样化的物理设备连接到互联网,奠定了智慧城市、电子健康、精准农业等应用的基础。随着物联网应用的迅速普及,针对这类设备和服务的网络攻击数量也有所增加,且这些攻击具有不精确性和不确... 物联网越来越多地出现在日常活动中,将我们周围多样化的物理设备连接到互联网,奠定了智慧城市、电子健康、精准农业等应用的基础。随着物联网应用的迅速普及,针对这类设备和服务的网络攻击数量也有所增加,且这些攻击具有不精确性和不确定性,使得对其进行正确检测和识别更加困难。为了应对上述挑战,学者们引入了基于模糊逻辑的攻击检测框架,在各种操作步骤中结合不同的模糊技术,以便在数据不准确和不确定时更精确地检测网络攻击。文中首先对物联网的安全性进行了详细的探讨,如其应对的安全挑战、所需的安全要求、面临的攻击类型等;其次对入侵检测系统(Intrusion Detection Systems,IDS)进行了描述,进而简述了物联网中IDS的基础框架;然后阐述了模糊逻辑的技术原理,分析了将其应用在流量攻击检测中的合理性;接着比较了各种基于不同技术的流量攻击检测方案,以说明它们在该领域的性能和重要性;最后总结了本文的主要工作,指出了未来的研究方向,为该领域的研究者提供了新的视角,以更好地应对不断升级的网络攻击。 展开更多
关键词 模糊逻辑 物联网 攻击检测 流量 网络安全
下载PDF
针对网络流量测量的完整性干扰攻击与防御方法
4
作者 郑海斌 刘欣然 +2 位作者 陈晋音 王鹏程 王楦烨 《计算机科学》 CSCD 北大核心 2024年第8期420-428,共9页
近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络... 近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络指标,影响网络测量,误导下游任务决策。基于此,首先提出完整性干扰攻击方法,通过修改流量矩阵的最小代价,利用多策略干扰生成器生成恶意扰动流量的攻击策略,实现干扰流量测量的目的。然后,通过一种混合对抗训练策略,设计在网络中抵御此类攻击的防御方法,实现流量测量模型的安全加固。实验中对攻击目标进行了相应的限定,验证了完整性干扰攻击在受限场景下的攻击有效性。并通过混合训练的方式进行对比实验,验证了常规模型的加固方法可以提升模型的鲁棒性。 展开更多
关键词 网络流量测量 安全性 攻击可行性 攻击检测
下载PDF
洋葱路由器网站指纹攻击与防御研究综述
5
作者 杨宏宇 宋成瑜 +4 位作者 王朋 赵永康 胡泽 成翔 张良 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3474-3489,共16页
以洋葱路由器(Tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向等信... 以洋葱路由器(Tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向等信息对Tor流量进行解密,推断用户正在访问的网页。该文对Tor网站指纹攻击与防御方法进行了调研和分析。首先,对Tor网站指纹攻击的相关技术进行总结与比较,重点分析基于传统机器学习和深度学习的Tor网站指纹攻击;其次,对目前多种防御方法进行全面调研和分析;针对现有Tor网站指纹攻击方法存在的局限性进行分析和总结,展望未来发展方向和前景。 展开更多
关键词 Tor匿名网络 网站指纹攻击 流量分析 隐私保护 网络监管
下载PDF
基于后门攻击的恶意流量逃逸方法
6
作者 马博文 郭渊博 +2 位作者 马骏 张琦 方晨 《通信学报》 EI CSCD 北大核心 2024年第4期73-83,共11页
针对基于深度学习模型的流量分类器,提出了一种利用后门攻击实现恶意流量逃逸的方法。通过在训练过程添加毒化数据将后门植入模型,后门模型将带有后门触发器的恶意流量判定为良性,从而实现恶意流量逃逸;同时对不含触发器的干净流量正常... 针对基于深度学习模型的流量分类器,提出了一种利用后门攻击实现恶意流量逃逸的方法。通过在训练过程添加毒化数据将后门植入模型,后门模型将带有后门触发器的恶意流量判定为良性,从而实现恶意流量逃逸;同时对不含触发器的干净流量正常判定,保证了模型后门的隐蔽性。采用多种触发器分别生成不同后门模型,比较了多种恶意流量对不同后门模型的逃逸效果,同时分析了不同后门对模型性能的影响。实验验证了所提方法的有效性,为恶意流量逃逸提供了新的思路。 展开更多
关键词 后门攻击 恶意流量逃逸 深度学习 网络流量分类
下载PDF
基于改进EfficientNet的电力资产信息数据流量异常检测的应用
7
作者 李泽科 郭久煜 +1 位作者 邓春荣 张章学 《信息安全与通信保密》 2024年第5期42-53,共12页
针对传统异常流量检测方法在面对复杂多样的新型网络攻击时存在的数据特征提取困难、准确率低、误报率高和运行成本高等问题,提出了一种基于EfficientNet与贝叶斯超参数优化的电力资产信息流量异常检测方法,通过将流量数据序列转换为二... 针对传统异常流量检测方法在面对复杂多样的新型网络攻击时存在的数据特征提取困难、准确率低、误报率高和运行成本高等问题,提出了一种基于EfficientNet与贝叶斯超参数优化的电力资产信息流量异常检测方法,通过将流量数据序列转换为二维图像,有效提取网络流量异常特征并进行分类,实现高准确度和效率。在KDD-NSL、CIC-IDS2017数据集上,相较于VGG19、Xception、ResNet50,该方法分别提升最高6.7%的准确率和8.1%的F1值,表明了该方法的显著优势和实用价值。 展开更多
关键词 贝叶斯超参数优化 网络攻击 异常流量检测 智能变电站
下载PDF
基于攻击流量的网络安全漏洞检测技术
8
作者 涂珂 《自动化技术与应用》 2024年第9期89-92,179,共5页
网络安全漏洞的及时检测是保证计算机正常运行的重要因素之一,基于攻击流量的网络攻击是近年来威胁计算机安全的主要攻击方法,针对目前检测技术存在误识率高、检测效果不佳的问题,提出基于攻击流量的网络安全漏洞检测技术。建立网络流... 网络安全漏洞的及时检测是保证计算机正常运行的重要因素之一,基于攻击流量的网络攻击是近年来威胁计算机安全的主要攻击方法,针对目前检测技术存在误识率高、检测效果不佳的问题,提出基于攻击流量的网络安全漏洞检测技术。建立网络流量模型对流量特点实行分析;在此基础上,基于类标记扩展的半监督法生成网络流量特征;结合K-奇异值分解法和匹配跟踪法至攻击流量检测方法中,完成网络安全漏洞检测。实验结果表明,所提方法的网络安全漏洞检测正确率较高、精确率较高,具有较好的应用效果。 展开更多
关键词 攻击流量 网络安全漏洞 检测 特征提取 半监督法 自适应匹配
下载PDF
基于MFOPA算法的LDoS攻击检测
9
作者 王洋 《信息技术》 2024年第4期166-175,共10页
LDoS攻击隐蔽性强,结合KPCA算法提取并融合的TCP流量均值、变异系数、信噪比、能量熵、TCP流量和总流量相关性5种网络流量特征,结合WSOS算法进行离群概率分析,提出基于MFOPA算法的检测方法。仿真结果表明,所提方法在NS2平台、test-bed... LDoS攻击隐蔽性强,结合KPCA算法提取并融合的TCP流量均值、变异系数、信噪比、能量熵、TCP流量和总流量相关性5种网络流量特征,结合WSOS算法进行离群概率分析,提出基于MFOPA算法的检测方法。仿真结果表明,所提方法在NS2平台、test-bed平台、LBNL数据集和WIDE2018数据集上均可有效检测LDoS攻击,相较于AEWMA、Multifractal、KPCA network等其他检测算法,具有更高的检测准确率与精确率,且误报率和漏报率更低。 展开更多
关键词 MFOPA算法 低速率拒绝服务攻击检测 网络流量特征 联合特征 离群概率分析
下载PDF
一种基于半监督学习算法的网络攻击检测系统
10
作者 张雅茹 《辽东学院学报(自然科学版)》 CAS 2024年第1期47-53,共7页
为应对网络攻击事件日益高发等难题,以自适应增强算法为基础,采用自我训练方式设计一种基于半监督学习的网络攻击检测算法。基于所提算法设计网络攻击检测系统,该设计系统主要包含数据采集、处理及检测单元。实验结果表明,在KDDTest数... 为应对网络攻击事件日益高发等难题,以自适应增强算法为基础,采用自我训练方式设计一种基于半监督学习的网络攻击检测算法。基于所提算法设计网络攻击检测系统,该设计系统主要包含数据采集、处理及检测单元。实验结果表明,在KDDTest数据集上,所提算法的准确率、精确率及召回率3项指标均高于半监督STBooost算法。在系统检测性能测试中,攻击流量的检测准确率均高于94.0%,满足网络攻击检测系统对设计准确率的要求。 展开更多
关键词 半监督学习 网络安全 检测系统 自适应增强 攻击流量
下载PDF
基于人工神经网络的通信网络异常流量攻击识别方法
11
作者 刘亚鹏 《移动信息》 2024年第11期32-34,共3页
由于现行方法在通信网络异常流量攻击识别中应用效果不理想,文中提出了一种基于人工神经网络的通信网络异常流量攻击识别方法。利用采集器从通信网络日志中提取网络流量特征,对网络特征数据进行补偿并过滤重复数据,通过对特征数据的二... 由于现行方法在通信网络异常流量攻击识别中应用效果不理想,文中提出了一种基于人工神经网络的通信网络异常流量攻击识别方法。利用采集器从通信网络日志中提取网络流量特征,对网络特征数据进行补偿并过滤重复数据,通过对特征数据的二值化处理,将数据值统一映射到数据区间[0,1],利用滑动窗口函数将特征数据切片处理为多模态数据,并通过人工神经网络对网络异常流量进行分类,以识别网络异常流量攻击,实现基于人工神经网络的通信网络异常流量攻击识别。实验证明,文中提出的方法识别率在95%以上,漏识率在1%以内,能实现对通信网络异常流量攻击的精准识别。 展开更多
关键词 人工神经网络 通信网络 异常流量 攻击识别 二值化 滑动窗口函数
下载PDF
网络攻击检测中流量数据抽样技术研究 被引量:12
12
作者 陈良臣 刘宝旭 高曙 《信息网络安全》 CSCD 北大核心 2019年第8期22-28,共7页
网络攻击检测的关键是通过对网络流量的分析快速识别网络中的未知攻击行为。大数据环境下,如何在不影响异常检测效果的前提下通过数据抽样技术粗粒度减少需要处理的网络流量数据,筛选出需要进行细粒度异常检测的子集,为网络攻击发现提... 网络攻击检测的关键是通过对网络流量的分析快速识别网络中的未知攻击行为。大数据环境下,如何在不影响异常检测效果的前提下通过数据抽样技术粗粒度减少需要处理的网络流量数据,筛选出需要进行细粒度异常检测的子集,为网络攻击发现提供可靠数据支撑,是网络入侵检测系统研究的重要问题,也是目前网络行为分析、网络测量分析、网络异常检测、网络流量模型研究的重点。文章对网络攻击检测中流量数据抽样技术的基本概念、研究进展和存在问题进行阐述,对网络流量数据抽样技术面临的挑战和发展趋势进行总结和展望。文章可为进一步探索网络攻击检测领域的新方法和新技术提供借鉴和参考。 展开更多
关键词 网络流量 网络攻击检测 流量数据缩减 流量数据抽样 网络安全
下载PDF
Tor匿名网络攻击技术综述 被引量:11
13
作者 吕博 廖勇 谢海永 《中国电子科学研究院学报》 北大核心 2017年第1期14-19,共6页
Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通... Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。 展开更多
关键词 匿名网络 TOR 流量分析攻击
下载PDF
一种基于多穴跳变的IPv6主动防御模型 被引量:9
14
作者 刘慧生 王振兴 郭毅 《电子与信息学报》 EI CSCD 北大核心 2012年第7期1715-1720,共6页
该文利用IPv6多穴技术,借鉴跳频通信的跳变思想,提出多穴跳变的概念,将主机的地址在网络提供的多个地址域内动态变化,增大攻击者地址搜索范围,增大攻击者流量监听难度。在此基础上,建立了IPv6主动防御模型。给出了双重随机地址生成算法... 该文利用IPv6多穴技术,借鉴跳频通信的跳变思想,提出多穴跳变的概念,将主机的地址在网络提供的多个地址域内动态变化,增大攻击者地址搜索范围,增大攻击者流量监听难度。在此基础上,建立了IPv6主动防御模型。给出了双重随机地址生成算法,保证了地址的随机性,给出了"快速切换"和"过保留"两个地址切换策略,保证了地址切换过程中通信持续有效。从地址和流量两方面对模型的安全性进行了理论分析,从功能和性能两方面对模型进行了实验测试。理论分析与实验测试结果表明所提出的模型可有效提高攻击者开销,保护网络安全。 展开更多
关键词 IPV6 多穴跳变 主动防御 流量分析攻击
下载PDF
基于应用环境的入侵检测系统测试方案 被引量:6
15
作者 张基温 王玉斐 《计算机工程与设计》 CSCD 北大核心 2006年第7期1220-1223,共4页
目前对于入侵检测系统(intrusion detection systemI,DS)产品的测试还没有统一的标准,各种测评机构对于IDS的测试方法也不尽相同。从用户的角度对IDS的测试进行了讨论,提出了基于具体应用环境的IDS测试方案,并对测试流程中的网络环境分... 目前对于入侵检测系统(intrusion detection systemI,DS)产品的测试还没有统一的标准,各种测评机构对于IDS的测试方法也不尽相同。从用户的角度对IDS的测试进行了讨论,提出了基于具体应用环境的IDS测试方案,并对测试流程中的网络环境分析、测试环境构建过程中用到的关键技术和解决方法进行了探讨。 展开更多
关键词 入侵检测系统 网络攻击 测试环境 流量仿真
下载PDF
基于网络全局流量异常特征的DDoS攻击检测 被引量:13
16
作者 罗华 胡光岷 姚兴苗 《计算机应用》 CSCD 北大核心 2007年第2期314-317,共4页
由于分布式拒绝服务(DDoS)攻击的隐蔽性和分布式特征,提出了一种基于全局网络的DDoS检测方法。与传统检测方法只对单条链路或者受害者网络进行检测的方式不同,该方法对营运商网络中的OD流进行检测。该方法首先求得网络的流量矩阵,利用... 由于分布式拒绝服务(DDoS)攻击的隐蔽性和分布式特征,提出了一种基于全局网络的DDoS检测方法。与传统检测方法只对单条链路或者受害者网络进行检测的方式不同,该方法对营运商网络中的OD流进行检测。该方法首先求得网络的流量矩阵,利用多条链路中攻击流的相关特性,使用K-L变换将流量矩阵分解为正常和异常流量空间,分析异常空间流量的相关特征,从而检测出攻击。仿真结果表明该方法对DDoS攻击的检测更准确、更快速,有利于DDoS攻击的早期检测与防御。 展开更多
关键词 分布式拒绝服务攻击 全局流量异常 流量矩阵
下载PDF
城市群复合交通网络级联抗毁性 被引量:6
17
作者 李成兵 魏磊 +1 位作者 高巍 李奉孝 《公路交通科技》 CAS CSCD 北大核心 2018年第6期95-104,共10页
为保障城市群交通运输系统运营安全,解决城市群交通运输系统站点或线路故障引起的交通网络瘫痪问题,以"复合"的视角对网络级联抗毁性进行深入研究。针对不同运输方式交通网络节点、连边的差异性,构建基于强度和运输方式分担... 为保障城市群交通运输系统运营安全,解决城市群交通运输系统站点或线路故障引起的交通网络瘫痪问题,以"复合"的视角对网络级联抗毁性进行深入研究。针对不同运输方式交通网络节点、连边的差异性,构建基于强度和运输方式分担率的城市群复合交通网络模型,进行网络级联失效分析。考虑节点暂停状态对网络性能的影响,分析节点受损后的负载重分配,构建城市群复合交通网络级联失效模型,并引入基于观测信息模糊度的不完全信息攻击策略,以修正后的测度指标评估级联失效对网络抗毁性造成的影响。以呼包鄂城市群为例进行仿真试验,发现轨道子网的叠加增大了节点的过载承受能力,将大量失效节点转变为暂停节点。同时,容量参数、过载能力调节参数越大网络的级联抗毁性越强,而观测信息模糊度越大,网络级联抗毁性不一定越强,其产生作用的阈值为0.4。结果表明:复合交通网络的构建提高了单一运输方式交通子网的级联抗毁性。城市群交通子网的叠加可以增大节点的过载承受能力,将大量失效节点转变为暂停节点,通过增大节点容量并提高其过载承受能力,能够防止级联失效对复合交通网络产生的不利影响。通过对识别出的关键节点加强防护可以进一步优化复合交通网络的级联抗毁性。 展开更多
关键词 交通工程 抗毁性 级联失效 城市群交通网络 不完全信息攻击策略
下载PDF
隐蔽性网络攻击流量监测点高密度部署方法 被引量:1
18
作者 陈小海 甘杜芬 黄晓玲 《计算机仿真》 北大核心 2020年第8期235-238,418,共5页
针对网络攻击流量监测精度低,安全性能差的问题,提出一种隐蔽性网络攻击流量监测点高密度部署方法。通过无向图及其节点集、链路集架构成的隐蔽性网络,分析部署代价与运行代价参数指标,依据不同应用要求,设定数据流的监测收益权值;在参... 针对网络攻击流量监测精度低,安全性能差的问题,提出一种隐蔽性网络攻击流量监测点高密度部署方法。通过无向图及其节点集、链路集架构成的隐蔽性网络,分析部署代价与运行代价参数指标,依据不同应用要求,设定数据流的监测收益权值;在参数指标的约束条件基础上,完成监测点部署方法架构;根据两步近似算法理念,获得考量准则,为整体部署代价约束条件、整体运行代价与决策变量约束条件的部署策略;经过遗传算法的父系染色体研究与遍历搜索交叉操作,得出相应子染色体,依据其突变产生后代的元素改变数量,完成任意数与预定阈值的分析比较,最终实现监测点的高密度部署。实验结果表明,采用改进的方法进行检测点的部署效果较好,且准确性能更高,具有极强的可行性与适用性。 展开更多
关键词 隐蔽性网络 攻击流量监测点 高密度部署 遗传算法
下载PDF
移动Ad Hoc网络中DoS攻击的建模与仿真 被引量:4
19
作者 马涛 单洪 《计算机工程》 CAS CSCD 北大核心 2009年第5期4-6,共3页
研究一种具有随机开关特性的移动Ad Hoc网络拒绝服务(DoS)攻击模型。为在仿真场景中反映实际移动Ad Hoc网络的流量特性,讨论自相似流量的Qualnet生成方法。对3种不同网络流量模型下的数据注入DoS攻击进行仿真与攻击分析,仿真结果表明,... 研究一种具有随机开关特性的移动Ad Hoc网络拒绝服务(DoS)攻击模型。为在仿真场景中反映实际移动Ad Hoc网络的流量特性,讨论自相似流量的Qualnet生成方法。对3种不同网络流量模型下的数据注入DoS攻击进行仿真与攻击分析,仿真结果表明,具有开关特性的DoS攻击能破坏网络节点、降低网络性能,并可有效地节省能量、避免检测。 展开更多
关键词 移动ADHOC网络 DOS攻击 自相似流量
下载PDF
基于OpenFlow的流量监控架构实践方案 被引量:3
20
作者 刘静 郭景元 赖英旭 《北京工业大学学报》 CAS CSCD 北大核心 2016年第5期713-721,共9页
为了解决基于Open Flow的软件定义网络(software defined network,SDN)架构存在的潜在安全性问题,缓解特定的网络攻击对Open Flow网络基础设施的威胁,保障Open Flow网络在存在异常流量状态下的网络性能,在分析Open Flow协议的安全缺陷... 为了解决基于Open Flow的软件定义网络(software defined network,SDN)架构存在的潜在安全性问题,缓解特定的网络攻击对Open Flow网络基础设施的威胁,保障Open Flow网络在存在异常流量状态下的网络性能,在分析Open Flow协议的安全缺陷的基础上,提出了一种流量监控方案.该方案使用s Flow流量采样技术,结合Flood Light开源控制器,通过上层应用更改控制器操作模式并对交换机执行端口限速.实验结果证明:提出的方案在网络受到特定攻击时可以降低控制器负载,过滤攻击产生的Packet_In包达99.88%,有效地减小了异常流量对网络中主机及网络本身的影响;能及时监测网络攻击造成的网络异常,并缓解网络攻击对网络整体性能的影响. 展开更多
关键词 软件定义网格(SDN) 流量监控架构 攻击缓解
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部