一种针对交火攻击的多网络地址跳变安全防御方法与流程

文档序号:20764544发布日期:2020-05-15 18:42阅读:来源:国知局

技术特征:

1.一种针对交火攻击的多网络地址跳变安全防御方法,其特征在于,包括以下步骤:

(1)通过控制器向交换机发送查询消息;所述查询消息为获取第i条数据平面链路li上接收到的数据包数量数值和转发到该链路上的数据包数量数值

(2)通过步骤(1)中获取的数值和数值的动态变化来判断数据平面链路li的拥塞等级κ(li),包括以下子步骤:

(2.1)计算时间刻度t与链路li的在途数据包数量之间的相关性系数h1(t),计算方法如下:

其中,τs为采样平滑时间,t′为位于时刻t-τs和时刻t之间的时刻,函数corrcoef(a,b)表示矢量a和矢量b之间的相关性系数矩阵。

(2.2)计算时间刻度t与链路li连接的出口交换机上接收数据包数量之间的相关性系数h2(t),计算方法如下:

(2.3)基于步骤(2.1)~(2.2)得到的相关性系数h1(t)和h2(t),计算拥塞等级κ(li):

其中,corrcoef1,2为之间的相关性系数,为相关性系数矩阵平滑时间,右下角标“1,2”表示取矩阵中第1行第2列的元素值。

(3)根据步骤(2)得到的拥塞等级κ(li),生成数据平面中拥塞链路的状态集合其中ei为链路li的被攻击次数;并将状态集合划分为被攻击次数少于ηmin次的拥塞链路的集合中除臼外剩余链路的集合

(4)对于集合θ中的每条链路li,针对需要受到保护的诱饵节点、目标节点或之前创建的变体,在链路li的上游路由路径中创建新变体,该新变体配置随机化的地址;在数据面端到端的通信中,每个变体以透明代理的方式工作,并采用如下两类方式阻止僵尸网络基于网络控制报文协议的持久路由发现过程:

(4.1)阻止来自于目标节点到主机节点的网络控制报文协议回应消息;

(4.2)代替目标节点或诱饵节点向主机节点回应网络控制报文协议请求消息;

(5)对集合λ中的每条链路li,当链路li无备选路径时,通过配置交换机,对主机发送到诱饵节点的数据流量进行压制,使得主机到诱饵节点的流量与主机到目标节点之间的流量实现均衡,避免目标节点出现拥塞,同时更新相关变体的网络地址为新的随机网络地址,使得交火攻击发起者无法攻击目标节点、失去攻击意义;

(6)对集合λ中的每条链路li,当链路li有备选路径时,通过最短路径算法计算出新的路径,该新路径排除受到攻击的链路li;同时在受攻击的诱饵节点或目标节点的上游生成具备随机网络地址的新变体,并将之前的转发路径及其相应已创建的变体销毁,使得僵尸网络到诱饵节点的路由路径与到目标节点的路由路径无公用的持久路由,使得交火攻击的发起者无法攻击目标节点、失去攻击的意义;

(7)查询控制器中的路由表,找到集合中与受到攻击诱饵节点或目的节点相连接的主机及其路由,通知这些主机节点:诱饵节点或者目的节点的相关变体ip网络地址发生变化;主机收到新的ip网络地址后,以新的ip地址连接到诱饵节点或目的节点,从而缓解交火攻击的安全威胁。

2.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(1)中,所述获取数值的查询消息类型为openflow协议中的ofpmp_port或ofpmp_port_stats;所述获取数值的查询消息类型为openflow协议中的ofpmp_group_stats。

3.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(3)中,所述集合臼包括持久路由。

4.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(4)中每个变体以透明代理的方式工作具体为基于控制器-交换机的控制协议配置数据面的转发策略:

(41)对主机发送到变体的数据包而言,该数据包的目的ip地址被替换为相应诱饵节点或目标节点的目的ip地址;

(42)对来自诱饵节点或目标节点的数据包而言,该数据包的源ip地址被替换为变体的源ip地址。

5.如权利要求4所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述转发策略通过openflow协议中的ofpat_set_field和ofpat_output指令实现。

6.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(6)中,所述最短路径算法选自diikstra算法、bellman-ford算法、a*search算法、floyd-warshall算法、johnson算法、viterbi算法等。

7.如权利要求1所述针对交火攻击的多网络地址跳变安全防御方法,其特征在于,所述步骤(7)中,所述通知机制的实现方式为采用dnsupdate消息作为通知协议,每台终端运行一个守护进程实时更新dns域名解析结果。


技术总结
本发明公开了一种针对交火攻击的多网络地址跳变安全防御方法,该方法检测到PR发生拥塞后,在受保护的诱饵节点和目标节点上游创建多个功能等价的变体,每个变体在OF交换机中以一个轻量级IP层代理的方式安装到OpenFlow交换机中,当变体被攻击者猜测为一个潜在PR入口时,对被猜测的PR进行分流或压制流量,迷惑攻击者的PR发现过程,使得下一轮的交火攻击难以进行。本发明可增加路由的多样性,降低网络中持久路由的可见性和可预测性,极大增加僵尸网络PR发现过程的不确定性,进而解决交火攻击的安全防御问题,减缓该类攻击对被攻击的网络所造成的拥塞,最终使得攻击者失去对攻击目标的兴趣。

技术研发人员:周伯阳;吴春明
受保护的技术使用者:之江实验室;浙江大学
技术研发日:2019.12.12
技术公布日:2020.05.15
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1