认证和隐私保护新应用场景为5G据/h2>
查看此特殊问题据/一个>
研究文章|据!-- -->开放访问据/p>据div class="sc-RcBXQ ztvYg article_citation"> 体积据!-- --> 2021.据!-- --> |据/年代p一个n>文章ID.据!-- --> 6688489据!-- --> |据/年代p一个n><一个class="sc-htpNat bUhGXt link sc-fQejPQ duuwge" href="https://doi.org/10.1155/2021/6688489" aria-label="Doi-link">https://doi.org/10.1155/2021/6688489.据/一个>
陶旺,洪昌陈据!-- -->,据!-- -->
"据年代p一个nclass="adjust-article-svg-size">基于概率置乱和控制器动态调度策略的轻量级SDN指纹攻击防御机制据/年代p一个n>“,据!-- -->安全及通讯网络据/我>,据!-- -->
卷。据!-- -->2021.据!-- -->,据!-- -->
文章ID.据!-- -->6688489据!-- -->,据!-- -->
23.据!-- -->
页面据!-- -->,据!-- -->
2021.据!-- -->.据!-- -->
https://doi.org/10.1155/2021/6688489.据/p>据/div>
基于概率置乱和控制器动态调度策略的轻量级SDN指纹攻击防御机制据/h1>
摘要据/h4>
SDN (software defined networking)将控制平面和数据平面解耦,提高了网络的灵活性和可编程性。但是,SDN的“三层两接口”架构带来了新的安全问题。攻击者通过分析测试报文的RTT (round-trip time)分布情况,收集指纹信息(网络类型、控制器类型、关键流规则等)。为了在有限的攻击时间内防御指纹攻击,首先设计了一种概率置乱策略。这种策略不仅干扰了探测报文在攻击流中的时延分布,而且减少了合法报文在正常流中的性能影响。但是,如果指纹攻击者的攻击时间是无限的,仅采用该策略是不够的。因此,我们进一步提出了一种主动改变SDN指纹信息的控制器动态调度策略。由于调度不同类型的控制器在不同时间段工作会产生成本,因此调度策略还负责确定最优切换时间点,以平衡安全效益和成本。最后,我们在不同类型的控制器上实现了该防御机制,并在实验场景中验证了其有效性。实验结果表明,该机制可以有效地隐藏SDN指纹信息,同时降低对网络性能的负面影响。
<年代p一个nclass="end-abs">1.介绍
近年来,SDN [据一个href="#B1">1据/一个>]在新的网络架构中获得了广泛的关注,并在大规模的数据中心方案中部署,例如Google B4,Microsoft Azure和Amazon EC2。不同于传统的网络架构,SDN将控制平面与数据平面分开,从而显着提高了网络灵活性和可编程性。SDN控制平面的功能主要由逻辑上集中控制器实现。控制器通过安全双向通道与数据平面交互以维护状态信息并制定网络策略。SDN数据平面负责根据控制器生成的流规则来实现相应的网络功能。让我们以OpenFlow协议为例。特定的分组处理流程如图所示<一个href="//www.newsama.com/journals/scn/2021/6688489/fig1/" target="_blank">1据/一个>.当分组到达交换机,交换机首先解析报头空间,并检查在流表中是否存在相应的流规则。如果存在匹配的流规则,交换机将转发数据包(路径1)。否则,控制器产生一个流规则以指示转发分组(路径2)的开关。
据div class="floats-partial-section partial-carousel-wrapper" data-section="fig1">通过分析上述openFlow分组处理流程,可以看出,控制平面和数据平面的去耦结构提供了攻击者启动SDN指纹攻击的可能性。当存在匹配交换机的流表中匹配分组的流程规则时,该分组通过开关直接以高速率转发。但是,当没有匹配交换机的流表中的数据包(或控制器需要在数据包上执行更高级策略)时没有流程规则,交换机触发了表失误事件以通知控制器安装相应的事件流量规则。然后,交换机基于流量规则转发数据包。由于交换机的分组转发速率比控制器的流量规则产生速率快几个数量级,因此两个分组转发过程(路径1和路径2)之间的转发延迟存在显着差异。
据p>这种延迟差可以用来作为攻击者发动攻击指纹的一个重要指标。通过分析专门构造的探测分组的延迟分布,攻击者可以知道是否该数据包在数据平面中只处理或触发数据平面和控制平面之间的相互作用。然后,重要的网络参数,诸如网络类型,控制器类型和临界流规则可以被识别。攻击者可以利用指纹信息推出更多有威胁的进攻[<一个href="#B2">2据/一个>,据一个href="#B3">3.据/一个>].例如,(1)当攻击者成功识别网络类型是SDN时,攻击者可以有效地启动DDOS攻击以过载SDN控制器。(2)当攻击者成功识别控制器类型时,攻击者可以根据已知的控制器漏洞轻松启动穿透攻击。通过这种方式,攻击者可以控制控制器并接管整个网络。(3)当攻击者成功检测到数据平面中的临界流规则时,攻击者可以更好地掌握网络图(包括节点和链接信息)。这有助于攻击者准确地杀死网络中的关键节点或路径。因此,对SDN指纹攻击及其防御的研究具有重要意义。据p>目前,SDN指纹攻击的研究还处于初步阶段。相关的攻防技术尚不成熟(具体分析详见本节)<一个href="#sec2">2据/一个>).更重要的是,现有的研究主要集中在如何使用SDN指纹攻击我的更有效的信息,但对SDN指纹进攻几乎没有防御研究工作。为了解决这个问题,本文提出了一个SDN指纹攻击防御机制。该机制基于双时间维度的概率扰策策略和控制器动态调度策略,其可以使指纹识别参数偏离原始分布。在一个圆形的防御时间窗口中,SDN控制器可以添加随机扰动(根据流量属性)来混淆攻击者。通过随机扰乱不同的数据包,控制器可以干扰指纹信息并优化网络服务质量。在多脉冲时间窗口中,控制器动态调度策略可以主动改变系统的指纹信息。另外,通过选择最佳切换时间点,还可以减少隐藏SDN指纹信息的开销。总之,本文的主要研究贡献如下:<年代p一个nclass="list">(一世)据/年代p一个n>据年代p一个nclass="list-content">构建全因素SDN指纹攻击链,详细讨论指纹信息的提取和利用过程。据/年代p一个n>据/年代p一个n>据年代pan class="list-item">(2)据/年代p一个n>据年代p一个nclass="list-content">设计在双时间维度的协作混淆策略,有效地提高SDN指纹信息隐藏的程度。据/年代p一个n>据/年代p一个n>据年代pan class="list-item">(iii)据/年代p一个n>据年代p一个nclass="list-content">在单轮防御时间窗口中提出一种梯度概率置乱策略,可以在有限时间限制下防止指纹攻击的同时,降低对正常报文性能的负面影响。据/年代p一个n>据/年代p一个n>据年代pan class="list-item">(iv)据/年代p一个n>据年代p一个nclass="list-content">提出了一种基于多轮防御时间窗的控制器动态调度策略,在不受攻击时间限制的情况下,在防范指纹攻击的同时兼顾安全效益和调度开销。据/年代p一个n>据/年代p一个n>据年代pan class="list-item">(v)据/年代p一个n>据年代p一个nclass="list-content">在不同类型的控制器上实施防御机制,并在实际实验场景中验证其有效性。据/年代p一个n>据/年代p一个n>据/年代pan>本文的其余部分安排如下。节<一个href="#sec2">2据/一个>,我们概述了相关的作品。节<一个href="#sec3">3.据/一个>,构建了SDN指纹攻击模型。节<一个href="#sec4">4据/一个>,我们设计基于概率加扰战略和控制器动态调度策略的轻量级SDN指纹攻击防御机制。防御机制的实施和评估在一节中<一个href="#sec5">5据/一个>.本节给出了结论<一个href="#sec6">6据/一个>.据/p>据h4 id="related-works">2.相关作品
在传统的网络攻击指纹[据一个href="#B4">4据/一个>,据一个href="#B5">5据/一个>]主要识别远程主机的操作系统类型或版本号等信息。然后,攻击者利用相应的系统漏洞发起更具威胁性的攻击。目前,对传统指纹攻击的研究相对成熟。许多有针对性的反指纹方案相继被提出[<一个href="#B6">6据/一个>- - - - - -据一个href="#B8">8据/一个>].甚至一些传统的防御技术,如防火墙或入侵检测系统(IDS)都可以应用于传统的指纹攻击场景。随着SDN技术的发展,SDN指纹攻击逐渐引起了研究人员的广泛关注。由于SDN的解耦架构,SDN中的指纹攻击与传统网络中的指纹攻击完全不同。他们的防守思想也很有不同。此外,传统的防御方法不能直接移植并重复使用在SDN中。因此,迫切需要为SDN指纹攻击提出有效的防御解决方案。
据p>Shin等人。开发了SDN扫描仪工具[<一个href="#B9">9据/一个>]开始SDN指纹识别。在生成数据包标题字段并记录这些数据包的响应时间后,此工具可以将数据包连续发送到SDN网络。由于数据平面需要额外的流量规则安装时间,因为当相应的流量规则不匹配时,响应时间没有匹配的流规则(<我>T据/我>据年代ub>1据/年代ub>)不同于有相应流规则时的响应时间(据我>T据/我>据年代ub>2据/年代ub>).SDN Scanner会收集数据包响应时间,并使用统计测试来比较它们的分布。这样,攻击者就可以清楚的分辨出来<我>T据/我>据年代ub>1据/年代ub>和据我>T据/我>据年代ub>2据/年代ub>并以此作为判断该网络是否为SDN网络的指标。Shin等定性分析了SDN指纹攻击的可能性,但没有量化具体指标,并在仿真环境中测试攻击过程。另外,由于影响数据包响应时间的因素很多,很难准确采集<我>T据/我>据年代ub>1据/年代ub>和据我>T据/我>据年代ub>2据/年代ub>值。因此,这种方法在广域网络中可能并不有效。文献[<一个href="#B10">10据/一个>]使用包对色散来识别给定的包是否触发控制器和交换机之间的交互。该指标可以减少网络抖动对指纹识别准确性的负面影响。在文献[<一个href="#B10">10据/一个>]也提出了一种可能的防御机制。它使所有接收的数据包都需要均匀延迟。据我们所知,这是唯一可用的指纹攻击防御方法。它有效地使指纹识别参数偏离原始分布。然而,均匀延迟所有数据包可能会显着降低网络性能。上述研究作品主要确定网络类型是否为SDN。获得的指纹信息相对粗略。据p>随着SDN指纹攻击的发展,研究人员可以根据更多指标提取更细粒度的SDN指纹信息。Azzouni等。[据一个href="#B11">11据/一个>发现,由于不同的编程语言,功能库和框架结构,不同类型的控制器具有不同的处理速度。因此,可以通过记录平均处理时间并将其与构造的控制器响应时间数据库进行比较来识别控制器类型。Sonchack等人。[据一个href="#B12">12据/一个>]使用专门构造的探测包和测试包来识别流表中的关键流规则。Zhang等[<一个href="#B13">13.据/一个>[如何识别SDN交换机的流量匹配域信息的研究。Leng等人。[据一个href="#B14">14.据/一个>]确定SDN交换机的流表容量和流表使用情况。他们认为,当流表满时,控制器和交换机之间需要额外的交互来删除一些现有的流规则,为新的流规则腾出空间,这可能会导致网络性能下降。攻击者掌握流表的容量和使用情况后,可以准确估计每秒需要生成多少数据包才能使流表过载,以及使流表过载所需的时间。攻击者也可以根据上述信息正确配置攻击工具。Bilal和Nadeem [<一个href="#B15">15.据/一个>]专注于特定的数据平面攻击,称为流量表入口攻击(FTEA),以推断基于SDN的环境中的流量替换策略。侯等人。[据一个href="#B16">16.据/一个>]提出了一种细粒度指纹方法,通过区分不同报文的传输延迟来学习流规则的匹配字段。Cao等[<一个href="#B17">17.据/一个>]设计了一种基于深度学习的方法从混合控制流量指纹SDN应用。但是,这种方法要求攻击者能够窃听控制器和交换机之间的控制流量,限制了其应用范围。通过对上述相关工作的总结,我们可以发现很多类型的SDN指纹攻击都可以提取出细粒度的指纹信息。因此,我们不能忽视他们造成的威胁。据p>目前,大多数SDN安全工作还集中在一些比较成熟的攻击上。例如Shin等人设计了Avant-Guard系统来防御SDN控制平面的DoS攻击[<一个href="#B18">18.据/一个>].洪等人[<一个href="#B19">19.据/一个>]提出了一种网络拓扑中毒攻击防御方案,防止攻击者劫持网络连接。Shin等人提出了SDN安全框架FRESCO [<一个href="#B20">20.据/一个>,实现OpenFlow安全组件的模块化操作,有助于提高SDN网络的安全性。Dhawan等人开发了SPHINX框架[<一个href="#B21">21.据/一个>],可以根据网络流程图检测恶意渗透攻击。Porras等人。[据一个href="#B22">22.据/一个>扩展了控制平面,用于检测和仲裁来自多个应用程序的流规则冲突。由于SDN指纹攻击与其他针对SDN的攻击有很大的不同,这些解决方案并不能阻止本文研究的SDN指纹攻击。因此,提出针对SDN指纹攻击的防御方案具有重要意义。据h4 id="fingerprint-attack-model">3.指纹攻击模型3.1.动机
由于SDN指纹攻击的形式非常抽象,涉及SDN指纹攻击的研究量也有限,因此本节需要详细介绍指纹攻击模型,帮助读者对攻击过程有一个直观的了解。但是,由于现有的SDN指纹攻击研究比较散乱、碎片化,还没有一篇论文对SDN指纹攻击模型进行全面的介绍。因此,细化攻击过程,突出关键点,是非常有意义的。具体来说,本节将指纹信息的类型划分为网络类型、控制器类型和关键流规则,并根据指纹信息的类型对现有研究进行分类。然后,基于现有研究的分类结果构建全因子SDN指纹攻击链。值得注意的是,虽然SDN指纹攻击链中的具体技术是基于已有的研究[<一个href="#B9">9据/一个>,据一个href="#B11">11据/一个>,据一个href="#B12">12据/一个>],指纹攻击链的概念,本文首先提出了我们,所以这也是我们论文的贡献之一。据/p>据h5 id="sec3.2">3.2.假设
SDN指纹攻击者主要利用专门构造的探测报文的时延分布来推断指纹信息。然而,时延分布也可能受到一些不可抗拒的因素的影响,如实时网络条件和硬件性能。虽然这些因素可能不会对指纹识别的结果产生决定性的影响,但它们或多或少会降低指纹识别的准确性。因此,为了更好地研究控制平面和数据平面的解耦结构对指纹攻击结果的影响(排除无关因素),我们做以下假设:(1)攻击者发送的探测包的实时网络条件大致相同;(2)控制平面数据包处理时间的瓶颈主要取决于控制器的软件(而不是硬件);(3)数据平面内所有设备的转发性能大致相同。
据p>基于以上分析,我们将SDN指纹攻击链的具体内容介绍如下:据/p>据h5 id="sec3.3">3.3。网络类型指纹信息准确识别网络类型是SDN指纹攻击链的第一步。如果攻击者知道网络类型是SDN,他可以利用SDN的独特特征来识别其他指纹信息。如图所示<一个href="//www.newsama.com/journals/scn/2021/6688489/fig2/" target="_blank">2据/一个>,以构建针对网络类型、攻击者之间路由链路序列的指纹信息识别模型据我>一个据/我>和服务器据我>年代据/我>在网络中定义为据年代p一个nclass="inline_break">
(据年代vg height="15.7176pt" id="M2" style="vertical-align:-3.9435pt" version="1.1" viewbox="-0.0498162 -11.7741 15.4537 15.7176" width="15.4537pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">从上述公式可以看出,该指示符主要与网络抖动和SDN控制器和开关之间交互的开销相关。值得注意的是,这个指标不依赖于攻击者的位置。在正常的网络条件下(没有极端情况,如DOS攻击),与交互开销相比,可以忽略网络抖动的影响[<一个href="#B23">23.据/一个>],所以公式(据一个href="#EEq2">2据/一个>)可以简化如下:据年代p一个nclass="equation_break" id="EEq3">
如果没有数据包导致任何规则安装或网络类型是传统的网络,则据年代p一个nclass="inline_break">
.据/年代p一个n>据/年代p一个n>如果任何一个数据包触发规则安装(据年代p一个nclass="inline_break">
或据年代p一个nclass="inline_break">
),据/年代p一个n>据/年代p一个n>证明网络类型为SDN (据年代p一个nclass="inline_break">
).据/年代p一个n>据/年代p一个n>从以上分析可以看出,该指标据年代vg height="8.93363pt" id="M17" style="vertical-align:-0.1802902pt" version="1.1" viewbox="-0.0498162 -8.75334 32.6041 8.93363" width="32.6041pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
攻击者在判断目标网络类型为SDN后,可以根据SDN网络的特点,进一步对目标网络进行高效、准确的攻击。SDN控制器是整个网络的“大脑”。当攻击者成功识别控制器类型后,可以根据已知的控制器漏洞,轻松获得控制器的实际控制权。这将对目标网络产生毁灭性的影响。接下来,我们将在本小节中系统地描述控制器类型的指纹攻击。
(一)据/年代trong>
(b)据/年代trong>
(一)据/年代trong>
(b)据/年代trong>
如图所示据一个href="//www.newsama.com/journals/scn/2021/6688489/fig3/" target="_blank">3(一个)据/一个>,为了检测空闲超时值,攻击者首先发送可以触发交换机与控制器交互的数据包(其RTT值是据我>T据/我>据年代ub>2据/年代ub>),然后在短时间间隔内再次发送相同的数据包据年代p一个nclass="nowrap">
.据/年代p一个n>由于匹配流规则已经存在,所以第二个报文的RTT值为据我>T据/我>据年代ub>1据/年代ub>.随后,攻击者逐渐增大报文间隔(<年代p一个nclass="inline_break">
)据/年代p一个n>据/年代p一个n>使用“二进制搜索”或其他算法,直到RTT值据我>n据/我>据年代up>TH.据/年代up>数据包被观察到从据我>T据/我>据年代ub>1据/年代ub>来据我>T据/我>据年代ub>2据/年代ub>(由于空闲超时,删除了流量规则)。在这个时候,<年代vg height="12.2532pt" id="M24" style="vertical-align:-3.29108pt" version="1.1" viewbox="-0.0498162 -8.96212 20.8416 12.2532" width="20.8416pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
|
3.5。关键流量规则指纹信息
SDN流规则可以明确表示,如转发和安全的网络策略。如果攻击者可以检测临界流规则(成功启动为临界流规则指纹攻击),攻击者可以更好地理解该分组转发逻辑,准确地攻击的关键节点或路径网络。
据p>为了识别关键流规则,攻击者会同时向目标网络发送一个时间探测流和一个测试流。一个特殊构造的时间探针流可以触发控制器和开关之间的交互,其往返时间(RTT)取决于控制器。测试包也是一个特殊构造的包。攻击者根据目标流规则的属性不断调整测试报文的报头字段值。然后,攻击者观察时间探针流的往返时间,直到通过分布规律检测到目标流规则。测试流语法模板如图所示<一个href="//www.newsama.com/journals/scn/2021/6688489/fig4/" target="_blank">4据/一个>.据/p>据div class="floats-partial-section partial-carousel-wrapper" data-section="fig4">如果测试分组导致时间探针流的RTT增加,攻击者可以推断,控制平面是处理的测试分组(即,开关不匹配对应于所述测试流的流动规则)。否则,攻击者可以推断交换机匹配相应的流量规则。为了描述临界流量规则指纹攻击的具体过程,我们假设目标网络中有4个H1-H4,并且MAC地址为00:00:00:00:00:01至00:00:00 : 00 : 00 : 04. An example of the topology and the flow rule table is shown in Figure<一个href="//www.newsama.com/journals/scn/2021/6688489/fig5/" target="_blank">5据/一个>.据/p>据div class="floats-partial-section partial-carousel-wrapper" data-section="fig5">
在上述条件下,攻击者根据测试报文语法模板构造不同目的MAC地址(从h1到h2、h3、h4)的测试报文。具体的例子如下:<年代p一个nclass="list"><据我>米一个c_source据/我>=00:…:01,<我>米一个c_dest.据/我>=00:…:02>;年代p一个n>据/年代p一个n>据年代pan class="list-item"><据我>米一个c_source据/我>=00:…:01,<我>米一个c_dest.据/我>= 00:……:03 >;据/年代p一个n>据/年代p一个n>据年代pan class="list-item"><据我>米一个c_source据/我>=00:…:01,<我>米一个c_dest.据/我>= 00:……:04 >;据/年代p一个n>据/年代p一个n>据/年代pan>
攻击者记录对应的时间探测流的RTT,并计算其统计分布(例如结果示于图据一个href="//www.newsama.com/journals/scn/2021/6688489/fig6/" target="_blank">6据/一个>).目的MAC地址为h2的测试流的RTT与参考RTT分布没有明显的偏移,说明交换机有匹配的流规则,没有将测试报文转发给控制器。但目的MAC地址为h3和h4的测试流的rtt分布偏移量较大,说明测试报文不符合流规则,需要控制平面进一步处理。根据上面的分析,可以推断出在开关流表中存在一个流动规则(从h1到h2)。通过不断重复上述过程,攻击者可以完全获得关键流规则。
据div class="floats-partial-section partial-carousel-wrapper" data-section="fig6">4.指纹攻击防御原理
SDN指纹攻击者利用SDN架构引入的特殊延迟属性,获取网络类型、控制器类型、关键流规则等指纹信息。为了解决这一问题,我们提出了一种基于概率置乱和控制器动态调度策略的SDN指纹攻击防御机制。这种机制使得指纹识别参数在双时间维度上偏离了规律分布。下面,我们将详细介绍这一机制。
据h5 id="sec4.1">4.1.概率地战略以下4.4.1。动机
从第三节可以看出,时延差异可以作为攻击者进行指纹攻击的重要指标。通过分析特殊构造的探测包的时延分布,攻击者可以识别关键的网络参数信息(如网络类型、控制器类型、密钥流规则等)。据我们所知,只有一种防御方法[<一个href="#B10">10据/一个>]可以解决这个问题。防御方法使需要均匀延迟需要转发的所有接收分组,从而有效地使关键网络参数偏离原始分布。然而,将每个分组延迟标准化到最大交互延迟可能不可避免地导致许多正常数据包的性能下降。因此,如何降低对正常数据包性能的负面影响是本小节的动机。
据h6 id="sec4.1.2">4.1.2。理论基础由于指纹攻击者依赖报文的延迟分布来识别指纹关键信息,因此改变延迟分布是解决SDN指纹攻击的一种很好的方法。如果延迟分布发生变化,攻击者推断的信息也会不准确。根据这个原理,我们可以通过改变延迟分布来防御这种攻击。至于具体如何改变时延分布,我们认为对数据包时延进行置乱是改变其分布的一种直接方式。但是,与将每个包时延标准化到最大交互时延(严重损害网络性能)的方法不同,我们需要根据攻击的特点,有选择地确定哪些包需要置乱(即概率置乱策略)。这样,与参考方法相比,我们的方法可以减少对正常数据包性能的负面影响。攻击者在进行攻击时,一般会比较两个探测报文的时延差异。因此,理论上我们只需要置乱第二个探测包就可以消除时延差异。但上述情况太理想化了。防御系统可能会面临各种特殊的攻击案例(如本节案例1-3)<一个href="#sec4.1">4.1据/一个>).这样,仅对每个新流的第二个数据包进行置乱并不能完全隐藏指纹信息,需要对后续数据包进行一定概率的置乱。同时,考虑到特殊情况发生的概率低于正常情况,包延迟置乱的需求也随着包数的增加而减少。综上所述,基于上述原理的概率置乱策略可以有效地隐藏指纹信息,提高网络服务质量。
据h6 id="sec4.1.3">4.1.3。详细设计如图所示据一个href="//www.newsama.com/journals/scn/2021/6688489/fig7/" target="_blank">7据/一个>,概率置乱策略主要由四个模块实现:监视器、哈希表、策略生成模块和概率置乱执行代理。监视器负责监听流事件,收集数据平面状态信息,并将这些信息存储到基于SDN可编程性的哈希表中。哈希表提取流的源MAC地址、目的MAC地址、源IP地址和目的IP地址作为索引。如果表中没有匹配的索引,则创建一个新表项并初始化它的值列表(流中的包数;高级标记的数量)为0。如果表中已经存在相关索引,则更新相应的值列表。策略生成模块是概率置乱策略的核心模块。它主要包括概率决策分量和随机延迟扰动分量。概率决策分量决定了流中特定包的延迟概率,即流中哪些包将被延迟<我>延迟据/我>(据我>包据/我>据年代ub>我据/我>据/年代ub>).随机延迟干扰分量负责确定需要延迟的数据包的干扰值<我>时间据/我>(据我>包据/我>据年代ub>我据/我>据/年代ub>).基于上述操作,策略生成模块发送<<我>延迟据/我>(据我>包据/我>据年代ub>我据/我>据/年代ub>),据我>时间据/我>(据我>包据/我>据年代ub>我据/我>据/年代ub>)>策略组合,以概率争夺代理执行。概率置乱执行代理负责将置乱策略转换为可以在数据平面上执行的指令。具体来说,该模块根据概率置乱策略对不同的数据包进行标记。然后,为了混淆延迟分布,模块通过为组表定义新的动作桶选择逻辑,对不同的数据包实现不同的延迟操作。该策略的具体过程见算法<一个href="//www.newsama.com/journals/scn/2021/6688489/alg2/" target="_blank">2据/一个>.据/p>据div class="floats-partial-section partial-carousel-wrapper" data-section="fig7">
当接收到数据包时,需要提取数据包的头部信息,并通过哈希算法映射为索引值。索引值是区分不同流和报文的重要标识(行1-3)。如果哈希表中没有包含索引值的表项,则创建一个以索引值为键的新表项,并将值列表中的包计数值和延迟标签计数值初始化为0(第4-6行)。如果哈希表中有包含索引值的条目,它将更新相应的值列表(第14-15行)。在完成上述步骤后,我们需要设计一个基于指纹攻击特征的概率决策模型。概率决策模型确定需要被干扰的数据包和干扰量。不同于将每个包时延标准化到最大交互时延(严重损害网络性能)的方法,我们需要根据攻击的特点有选择地确定哪些包需要置乱(即概率置乱策略)。更具体地说,在考虑SDN指纹攻击者通常发送少量的探测包在伪造流来提高效率的攻击,我们可以对初始执行干扰流的数据包数量高的概率和对后续执行干扰包有一个弹性梯度概率的。因此,本文设计了一个干扰概率随流中数据包数量而变化的概率决策模型。这样,与参考方法相比,概率置乱策略可以有效隐藏指纹信息,减少对正常报文性能的负面影响。 The model is shown in the following formula:<年代p一个nclass="equation_break" id="EEq4">
在哪里据年代vg height="11.927pt" id="M30" style="vertical-align:-3.291101pt" version="1.1" viewbox="-0.0498162 -8.6359 11.0328 11.927" width="11.0328pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
在哈希表中没有包指数(42)行或在哈希表中有一个包指数(14-25行),我们需要确定数据包延迟基于概率决策模型并设置“需要爬”标签(8 - 18行)。随机延迟扰动分量收到概率决策分量加的标签后,决定该包的随机延迟值,并向概率置乱执行代理发送概率置乱策略(第7-11、16-22行)。为了避免在确定数据包是否需要延迟的过程中引入额外的交互开销,本文采用了一种高级的决策机制。当接收到流中的数据包时,预先制定延迟干扰策略<我>米据/我>随后的流程包。当接收到流中的第一个分组时,并且初始化散列表条目,概率判定组件首先设置元素计数器(指示流中的分组计数值)和标签(指示流中的流中的分组数量提前设置标记)在值列表中为0.然后,它循环设置后续的标记<我>米据/我>数据包(第7-8行)并更新该值据我>标签据/我>来据我>米据/我>(13.号线)。概率决策组件接收到流的后续数据包后,更新计数器值,并与标签值进行比较。一旦检测到这两个值相等,就会进行新一轮的分组提前决策(第16-18行),并更新标记值(第23行)。先进的决策机制有效地避免了控制器实时对每个数据包进行细粒度的干扰决策(如果流中的每个数据包都需要控制器进行细粒度的决策,则意味着每个数据包都会受到干扰,从而降低网络性能)。一方面,降低了概率置乱策略的理论复杂度;另一方面,在提高指纹信息隐蔽性的同时,降低了对正常报文性能的负面影响。此外,在概率置乱策略中对干扰延迟进行随机化也有助于模糊攻击者计算的延迟分布(多峰随机分布)。与均匀干扰延时相比,随机干扰延时可以有效降低正常流量的整体干扰延时。 SDN指纹攻击者通常在短时间内发送两个探测报文(“背靠背”攻击模式)。如果两个包之间的间隔时间过长,时延容易受到网络抖动的影响,影响检测效果。当攻击者以这种方式进行攻击时,第一个探测包通常会触发诸如创建新的流规则和初始化散列项等操作。然后,当接收到第二个探测包时,概率决策分量根据概率梯度曲线(<年代p一个nclass="inline_break">
),据/年代p一个n>据/年代p一个n>因此,延迟分布的差异将显著减小。从上述理论分析可知,在正常情况下,概率置乱机制可以提高SDN指纹信息的隐蔽性。但是,为了将概率置乱机制应用到更多的场景中,我们还需要讨论以下几种情况。<年代p一个nclass="list">情况1:攻击者发送第一个探测报文,导致新的流规则操作。此时,如果其他正常用户碰巧触发数据包计数器值(<我>柜台据/我>),则攻击者发送的第2个探测报文对应的计数器值略大,降低了攻击报文干扰的概率。但是,由于攻击者通常发送随机伪造报文,因此正常报文的报头信息与伪造报文的报头信息发生冲突的概率仅在理论上存在(<年代p一个nclass="inline_break">
).据/年代p一个n>据/年代p一个n>另外,攻击者发送两次探测报文的时间间隔非常短。即使普通用户与攻击者发生冲突,攻击报文的计数器值偏差(<年代p一个nclass="nowrap">
)据/年代p一个n>关于干扰概率相对有限(据年代p一个nclass="inline_break">
).据/年代p一个n>据/年代p一个n>此外,攻击者需要多次测试以获得延迟分配并推断指纹信息,因此理论上可能的单个故障不会影响全局防御效果。据/年代p一个n>据/年代p一个n>据年代pan class="list-item">情况2:假设一个正常的用户发送的流,以触发一个新的流规则之后,攻击者使用的流信息来构建探测分组并在很短的时间周期发送两个探测包。有四个子情况在这种情况下:(1)当两个探测包不受到干扰,他们的往返时间差约等于0(<年代p一个nclass="inline_break">
).据/年代p一个n>据/年代p一个n>此时无法检测到指纹信息。(2)当两个探测包都受到扰动时,它们的往返时间差小于<我>RTT.据/我>(据年代p一个nclass="inline_break">
).据/年代p一个n>据/年代p一个n>因此,时间分布差异不能在此时检测到的。(3)当第一探测分组不被干扰和第二探针包被打乱,往返时间<年代p一个nclass="inline_break">
.据/年代p一个n>据/年代p一个n>攻击者可能认为检测过程中有网络抖动,并将结果分类为异常情况。它还没有帮助指纹识别。(4)当第一探测包受到干扰并且第二探针包没有受到干扰时,攻击者可以推断出正确的指纹信息一次。但是,干扰将多漏攻击者获得的延迟分布。它偏离了截面中引入的单峰值分布<一个href="#sec3">3.据/一个>.此外,一个成功的检测并不意味着指纹信息被成功识别。只有当成功测试的数量(在一定的电平)达到特定阈值,攻击者能够识别指纹的参数。例如,成功的次数的阈值是<年代p一个nclass="inline_break">
,据/年代p一个n>据/年代p一个n>指纹识别成功率据年代vg height="17.9007pt" id="M41" style="vertical-align:-6.126599pt" version="1.1" viewbox="-0.0498162 -11.7741 135.39 17.9007" width="135.39pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
虽然SDN指纹攻击过程很复杂,但其理论基础很简单。也就是说,当攻击者启动攻击时,攻击者通常比较两个探测包之间的延迟差。因此,理论上,如果我们想证明相关策略是否可以隐藏指纹信息,我们只需要导出两个探测包的延迟等于的概率。两个探测分组的延迟相等的概率越高,指纹信息隐藏效果越好,反之亦然。因此,安全证明的核心思想是讨论两个探测包的延迟在不同策略中等于的概率的变化规则。为了证明概率争吵策略的有效性,我们首先定义相关符号。假设攻击数据包的序列号<我>探针据/我>据年代ub>1据/年代ub>和据我>探针据/我>据年代ub>2据/年代ub>由攻击者在据我>我据/我>据年代ub>TH.据/我>据/年代ub>攻击(例如,伪造流据我>流据/我>据年代ub>我据/我>据/年代ub>)由据年代vg height="15.608pt" id="M43" style="vertical-align:-3.833899pt" version="1.1" viewbox="-0.0498162 -11.7741 62.056 15.608" width="62.056pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
根据上述定义,我们将继续讨论的成功隐藏指纹信息的概率(即,据年代p一个nclass="inline_break">
)据/年代p一个n>据/年代p一个n>在里面据我>我据/我>据年代up>TH.据/年代up>在三种策略下攻击。什么时候<年代p一个nclass="inline_break">
,据/年代p一个n>据/年代p一个n>三种策略下的概率可以通过组合公式来获得(据一个href="#EEq5">5据/一个>)∼(据一个href="#EEq7">7据/一个>):据年代p一个nclass="equation_break" id="EEq8">
什么时候据年代p一个nclass="inline_break">
,据/年代p一个n>据/年代p一个n>三种策略下的概率可以通过组合公式来获得(据一个href="#EEq5">5据/一个>)∼(据一个href="#EEq7">7据/一个>):据年代p一个nclass="equation_break" id="EEq9">
根据公式(据一个href="#EEq8">8据/一个>)和(据一个href="#EEq9">9据/一个>),成功隐藏指纹的概率在据我>我据/我>据年代up>TH.据/年代up>三项策略下的攻击如下:据年代p一个nclass="equation_break" id="EEq10">
通过分析上述公式中,我们可以得出结论:据年代p一个nclass="inline_break">
.据/年代p一个n>据/年代p一个n>此外,由于据年代p一个nclass="inline_break">
和据年代p一个nclass="inline_break">
,据/年代p一个n>据/年代p一个n>据年代pan class="inline_break">
.据/年代p一个n>据/年代p一个n>这证明了概率争夺战略的防御效果类似于确定性争夺战略的防御效果。据/p>据p>除了防守效果外,上述三种策略对正常数据包的影响也是一个重要指标,表达式如下:据年代p一个nclass="equation_break" id="EEq11">
在哪里据我>P据/我>据年代ub>c据/我>据/年代ub>是对应于该加扰的概率值据我>包据/我>据年代ub>c据/我>据/年代ub>流,据我>c据/我>是数据包的序列号。因为<我>P据/我>据年代ub>c据/我>据/年代ub> < 1 and<年代p一个nclass="inline_break">
,据/年代p一个n>据/年代p一个n>我们可以得出结论据年代vg height="14.5707pt" id="M66" style="vertical-align:-5.28237pt" version="1.1" viewbox="-0.0498162 -9.28833 74.4623 14.5707" width="74.4623pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
通过分析正常攻击案例和三种特殊攻击案例中概率扰动策略的防御效应(部分据一个href="#sec4.1">4.1据/一个>,正常情况和案例1-3),我们可以发现概率扰乱策略对正常攻击案件和前两个特殊攻击案件有效,但它对第三种特殊攻击案件无效。也就是说,如果有一个“隐藏的敌人”泄露概率争吵战略,或者有一个具有强大学习能力的创新攻击者(在案例3中的场景),概率争夺策略也可能失败。此外,随着攻击时间累积,上述情况的概率将逐渐增加。因此,概率争吵争霸策略仅适用于用有限的时间约束来解决指纹攻击问题。如果我们希望在没有时间限制的情况下防御指纹攻击(在案例3中的场景),则目标网络需要主动改变其指纹信息。更具体地说,我们设计基于移动目标防御(MTD)的控制器动态调度策略[<一个href="#B25">25.据/一个>].通过安排不同类型的控制器在不同的时间段工作,可以混合指纹信息。攻击者的信息积累也随着每次更新过程而消失。因此,控制器动态调度策略可以有效地防止没有时间约束的SDN指纹攻击。然而,值得注意的是,主动更改指纹信息将导致相应的开销。系统的切换点直接影响系统的开销和安全性能。如果系统切换过于频繁,系统开销会急剧增加;但如果系统切换过慢,则会降低系统的安全性能。因此,如何在控制器动态调度策略中选择最优切换点来平衡收益和成本是本小节的动机。 与传统的防御思想不同,MTD技术通过动态调整系统的关键要素来提高系统的安全性。动态调整操作会不断改变攻击面,增加攻击的难度和不确定性。这扭转了攻击者的优势随时间增加的情况。它本质上改变了防守者和进攻者之间的不对称。对于SDN指纹攻击,攻击面由控制器决定。不同的控制器会具体反映不同的指纹信息。通过安排不同类型的控制器在不同的时间段工作,可以混合指纹信息。在这种情况下,攻击者拥有的无限时间资源将被切掉。在每个切片周期中,攻击者面对一个未知的网络。这样,每个切片周期等价于更新周期。 The information accumulation of the attacker also disappears with each renewal process. As different types of controllers switch in different time periods according to a certain strategy, the time domain of the defense operation is also divided into multiple rounds of defense time windows. In this process, the calculation of the optimal switching point is the key step. In order to calculate the optimal switching point, we establish an optimal time scheduling model. In this model, we first define the system scheduling loss and attack loss and then evaluate the overall scheduling cost expectation and the scheduling time expectation based on the input attack time distribution. Finally, the optimal switching point can be obtained by defining the unit time cost function (the ratio of the expected overall scheduling overhead to the expected scheduling time) and deriving it. Above all, the MTD-based controller dynamic scheduling strategy will be explained in detail as follows. 灵感来自分布式控制器的主从切换方案,控制器动态调度的架构如图所示据一个href="//www.newsama.com/journals/scn/2021/6688489/fig9/" target="_blank">9据/一个>.引入中间调度层来实现控制器的动态调度策略。中间调度层主要由数据代理模块、评估模块和调度模块组成。数据代理模块主要负责传输控制平面与数据平面之间的状态和指令交互。此外,由于控制器部署了概率置乱策略,数据代理模块还负责概率置乱策略的状态信息(如哈希表中的流映射信息)的传输。评估模块包括攻击损失评估组件和调度成本评估组件。该模块接收到数据代理模块收集到的控制平面和数据平面的状态信息后,分别评估攻击损失和控制器调度开销,实现收益和成本的平衡。调度模块是控制器动态调度策略的核心模块。该模块主要包括调度时间决策组件和调度执行组件。调度时间决策组件可以根据攻击损失和调度成本计算最优控制器切换点,以保证单位时间综合成本最低。 The scheduling execution component selects a controller from the backup controller pool. It is worth noting that the type of the selected controller is different from the type of the current master controller. In this way, we can achieve the purpose of actively changing fingerprint information. The controller dynamic scheduling algorithm is shown in Algorithm<一个href="//www.newsama.com/journals/scn/2021/6688489/alg3/" target="_blank">3.据/一个>.据/p>据div class="floats-partial-section partial-carousel-wrapper" data-section="fig9">
为了防止创新的攻击者具有强大的学习能力,通过突破概率争吵战略的障碍,我们设计了一个控制器动态调度策略。由于缺乏明显的攻击特性,无法通过各种现有的防御工具检测和记录SDN指纹攻击。此外,创新攻击者的攻击方法非常特殊(在3中详细说明),因此很难收集真正的指纹攻击数据集并使用它来指导动态调度。但是,创新攻击者在SDN指纹攻击中出现的概率类似于攻击者在正常网络攻击中成功发动攻击的概率类似:(1)类似于正常网络中的成功攻击,创新攻击者的发生在SDN指纹攻击中还意味着成功的指纹攻击概率显着增加;(2)随着检测时间的增加,正常网络中成功攻击的概率增加,并且在SDN指纹攻击中创新的指纹攻击者的概率也增加了。因此,使用正常网络中的成功攻击的时间间隔是合理的,以大致模拟SDN指纹攻击中创新指纹攻击者的外观时间间隔。以这种方式,控制器动态调度策略可以将公共攻击分布作为输入来计算最佳调度时间序列并基于时间序列主动改变指纹信息。在控制器调度之前,中间调度层首先需要收集密钥状态信息<我>正据/我>从主控制器和数据平面(网络拓扑规模,吞吐量和漏洞表中的漏洞表),并使用这些信息来评估调度成本据年代vg height="11.927pt" id="M69" style="vertical-align:-3.291101pt" version="1.1" viewbox="-0.0498162 -8.6359 12.7292 11.927" width="12.7292pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
控制器动态调度过程是典型的续展过程。中间动态调度层基于状态信息计算控制器调度时间序列。每当控制器完成调度时,它将等待启动新的调度,以便攻击者在先前调度周期中的信息累积也将无效。在该过程中,确定最佳调度时间是控制器动态调度策略的重要部分。要解决此问题,我们构建以下最佳调度时间模型: 式的第一个不等式(据一个href="#EEq13">13.据/一个>)满足时,防御者在创新攻击者出现前主动改变指纹信息,因此防御者在创新攻击者出现时的成本据年代vg height="12.4783pt" id="M87" style="vertical-align:-0.2063999pt" version="1.1" viewbox="-0.0498162 -12.2719 11.8783 12.4783" width="11.8783pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
我们计算的期望值据年代vg height="12.4783pt" id="M91" style="vertical-align:-0.2063999pt" version="1.1" viewbox="-0.0498162 -12.2719 11.8783 12.4783" width="11.8783pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
控制器动态调度将不可避免地暂时影响整体网络性能和服务质量。成本主要包括两个部分:(1)当底层开关重新建立与所述控制器的连接,一些数据包可能会丢失由于控制器动态调度,这将导致成本的调度。(2)当控制器动态调度,在哈希表中的值列表将被刷新(只有索引信息被保留),所以加扰机制的概率会导致性能损失到参与刷新操作流。因此,控制器调度成本示于下式中:<年代p一个nclass="equation_break" id="EEq17">
在哪里据年代vg height="9.25202pt" id="M97" style="vertical-align:-3.29111pt" version="1.1" viewbox="-0.0498162 -5.96091 12.0767 9.25202" width="12.0767pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
为了获得最佳控制器动态调度效果,需要最小化调度的单位成本。因此,我们继续推导出衍生物<年代vg height="17.9555pt" id="M117" style="vertical-align:-6.181399pt" version="1.1" viewbox="-0.0498162 -11.7741 54.2774 17.9555" width="54.2774pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
由于最优调度时间模型中已指定了最优切换点,此处不再赘述。该部分主要衡量动态调度过程所带来的安全增益。更具体地说,基于MTD-I/O自动机模型,我们将攻击面定义为一个三重surf = <<我>我据/我>,据我>O据/我>,据我>C据/我>>,分别表示系统的入口点、出口点和通道[据一个href="#B26">26.据/一个>].攻击面的程度可表示如下:<年代p一个nclass="equation_break" id="EEq21">
deg哪里(据我>我据/我>)、度(据我>o据/我>)和度(据我>c据/我>)代表元素的安全威胁权重据我>我据/我>,据我>o据/我>, 和据我>c据/我>在套装中据我>我据/我>,据我>O据/我>, 和据我>C据/我>, 分别。根据上述定义,我们认为在系统攻击面<我>x据/我>据年代up>TH.据/年代up>控制器调度是surf据年代ub>x据/我>据/年代ub>= <据我>我据/我>据年代ub>x据/我>据/年代ub>,据我>O据/我>据年代ub>x据/我>据/年代ub>,据我>C据/我>据年代ub>x据/我>据/年代ub>>。调度完成后,其攻击表面正在冲浪<年代ub>x据/我>+1据/年代ub>= <据我>我据/我>据年代ub>x据/我>+1据/年代ub>,据我>O据/我>据年代ub>x据/我>+1据/年代ub>,据我>C据/我>据年代ub>x据/我>+1据/年代ub>>。同时,为了测量攻击表面转换的程度,我们定义了两个攻击面操作规则,如下所示:<年代p一个nclass="equation_break" id="EEq22">
在哪里据年代p一个nclass="inline_break">
,据/年代p一个n>据/年代p一个n>据年代pan class="inline_break">
,据/年代p一个n>据/年代p一个n>和据年代p一个nclass="inline_break">
.据/年代p一个n>据/年代p一个n>结合公式(据一个href="#EEq21">21.据/一个>)和(据一个href="#EEq22">22.据/一个>),我们定义攻击表面变速的程度如下:据年代p一个nclass="equation_break" id="EEq23">
因此,控制器动态调度策略(CDS)的安全增益为据年代p一个nclass="equation_break" id="EEq24">
如果系统是完全静态的(在据年代p一个nclass="inline_break">
和据年代p一个nclass="inline_break">
),据/年代p一个n>据/年代p一个n>静态策略的安全性增益(据年代p一个nclass="nowrap">
)据/年代p一个n>将是0.因此,我们可以证明这一点据年代p一个nclass="inline_break">
.据/年代p一个n>据/年代p一个n>但是,由于MTD理论在SDN场景下还很不成熟,在据我>我据/我>,据我>O据/我>, 和据我>C据/我>集不同类型的控制器的不能进行定量测量。因此,我们只能给予理论上的安全收益的一般数学模型,但不能进行具体的数值计算。在今后的工作中,我们将围绕这一研究内容。 为了避免使用SDN特殊延迟属性来推断指纹信息的攻击者,我们提出了概率扰策和控制器动态调度策略据一个href="#sec4">4据/一个>.在本节中,我们将设计实验来测试这种机制的防御效果。 概率置乱策略的实验环境如图所示据一个href="//www.newsama.com/journals/scn/2021/6688489/fig10/" target="_blank">10据/一个>.实验环境包括四个物理服务器(英特尔(R)Xeon(R)CPU E5-2600 V4,2.1GHz,16 GB内存,Ubuntu 16.04)和一个Pica8开关。其中,第一至第三服务器分别运行四台虚拟机作为网络用户(包括攻击者),第四服务器运行泛光灯控制器(包括概率扰扰机制)。我们配置了PICA8交换机以生成彼此连接的六个OV,每个OV都连接了两个主机用户。 为了测试概率置乱策略的防御效果,首先让攻击者构造并发送探测据我>平据/我>不启用概率置乱策略而包含不同目的地址的报文。对于每个目的地址,攻击者在短时间内发送两个探测报文(“背靠背”攻击模式)。然后,攻击者分别记录每条流的第一个探测报文(FP)和第二个探测报文(SP)的往返时间。同样,当控制器应用概率置乱策略时,我们重复上述步骤。两种情况下的往返时间结果如图所示<一个href="//www.newsama.com/journals/scn/2021/6688489/fig11/" target="_blank">11据/一个>.据/p>据div class="floats-partial-section partial-carousel-wrapper" data-section="fig11">
我们可以定性地分析数字据一个href="//www.newsama.com/journals/scn/2021/6688489/fig11/" target="_blank">11据/一个>得出以下结论:当不采用概率置乱策略时,由于控制器与交换机的交互作用,第一个探测包与第二个探测包之间存在显著的时延差异;在概率置乱策略部署后,这种时延差异被明显模糊。为了定量描述概率置乱策略的防御效果,我们定义延迟模糊比如下公式所示:<年代p一个nclass="equation_break" id="EEq25">
在图据一个href="//www.newsama.com/journals/scn/2021/6688489/fig12/" target="_blank">12据/一个>,PDF.据年代ub>Y据/年代ub>代表分布曲线据年代vg height="8.93363pt" id="M143" style="vertical-align:-0.1802902pt" version="1.1" viewbox="-0.0498162 -8.75334 32.6041 8.93363" width="32.6041pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
从表中可以看出据一个href="//www.newsama.com/journals/scn/2021/6688489/tab1/" target="_blank">1据/一个>PDF的EER值据年代ub>N据/年代ub>和PDF据年代ub>Y据/年代ub>或pdf.据年代ub>N据/年代ub>和PDF据年代ub>D据/年代ub>全部小于1%。这证明了这一点存在显着差异<年代vg height="8.93363pt" id="M151" style="vertical-align:-0.1802902pt" version="1.1" viewbox="-0.0498162 -8.75334 32.6041 8.93363" width="32.6041pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
为了测试控制器动态调度策略的有效性,我们选择了OpenDaylight、Floodlight、Ryu三种不同类型的控制器组成备份控制器池。所有控制器都采用概率置乱策略。我们使用攻击数据集[<一个href="#B28">28.据/一个>]作为输入样本。我们还分别建立了三种实验拓扑(包括100,200和300个开关)。每个控制器随机管理两个用户。用户根据泊松分布发送数据流。具体的实验参数如表所示<一个href="//www.newsama.com/journals/scn/2021/6688489/tab2/" target="_blank">2据/一个>.据/p>据div class="floats-partial-section partial-other-wrapper" data-section="tab2">
为了横向比较控制器动态调度机制的有效性,本文选取了七种常用的控制器动态调度策略作为控制实验。其中,七个控制器动态调度策略取最大值(CDS)<年代ub>最大值据/年代ub>),最小值(CDS据年代ub>最低据/年代ub>),平均值(CDS据年代ub>平均数据/年代ub>)、中值(CDS据年代ub>中位数据/年代ub>)、上四分位值(CDS据年代ub>上四分位据/年代ub>),较低的四分位数(CDS据年代ub>下四分位数据/年代ub>)和随机值(CDS据年代ub>随机的据/年代ub>)攻击时间间隔分布分别作为切换时间点。上述七个控制器动态调度策略分别缩写为Max,Min,AVG,MED,Q75,Q25和RAN的符号。根据上述动态调度策略和章节提出的控制器动态调度(CDS)机制<一个href="#sec4.2">4.2据/一个>,单位成本结果如图所示据一个href="//www.newsama.com/journals/scn/2021/6688489/fig14/" target="_blank">14.据/一个>.据/p>据div class="floats-partial-section partial-carousel-wrapper" data-section="fig14">
输入据/b>:哈希表据我>H据/我>;平均RTT<我>RTT.据/我>据/td>
输出据/b>:用延迟时间打乱数据包据我>DT。据/我>(据我>包据/我>据年代ub>我据/我>据/年代ub>)据/td>
(1)据/td>
尽管据/b>真的据/我>据b>做据/b>
(2)据/td>
包据/我>据年代ub>我据/我>据/年代ub>←receive a packet
(3)据/td>
指数据/我>=据b>哈希据/我>据/b>(据b>extractheader.据/我>据/b>(据我>包据/我>据年代ub>我据/我>据/年代ub>)据/td>
(4)据/td>
如果据/b>的据我>指数据/我>的据我>包据/我>据年代ub>我据/我>据/年代ub>不在哈希表中据我>H,据/我>据b>然后据/b>
(5)据/td>
H。据/我>据b>添加据/我>据/b>(据我>指数据/我>)据/td>
(6)据/td>
H据/我>(据我>指数据/我>).据我>柜台据/我>←0和<我>H据/我>(据我>指数据/我>).据我>标签据/我>←0据/td>
(7)据/td>
为了据/b>NumTag据/我>= 0据我>米据/我>据b>做据/b>
(8)据/td>
setDelayTag据/我>据/b>(据我>流动据/我>(据我>指数据/我>).据我>包据/我>据年代ub>NumTag据/我>据/年代ub>,据b>genProbability据/我>据/b>(据我>NumTag据/我>)据/td>
(9)据/td>
如果据/b>的标签据我>流动据/我>(据我>指数据/我>).据我>包据/我>据年代ub>NumTag据/我>据/年代ub>被延迟,据b>然后据/b>
(10)据/td>
延迟据/我>(据我>流动据/我>(据我>指数据/我>).据我>包据/我>据年代ub>NumTag据/我>据/年代ub>,据我>随机的据/我>(0.5, 1)据年代vg height="10.1524pt" id="M27" style="vertical-align:-0.04990005pt" version="1.1" viewbox="-0.0498162 -10.1025 6.17869 10.1524" width="6.17869pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
(11)据/td>
如果据/b>
(12)据/td>
结束对据/b>
(13)据/td>
h(索引).tag据/我>←据我>NumTag据/我>据/td>
(14)据/td>
别的据/b>
(15)据/td>
H据/我>(据我>指数据/我>).据我>柜台据/我>←据我>H据/我>(据我>指数据/我>).据我>柜台据/我>+1据/td>
(16)据/td>
如果据/b>H据/我>(据我>包据/我>据年代ub>我据/我>据/年代ub>).据我>柜台据/我>=据我>H据/我>(据我>指数据/我>).据我>标签,据/我>据b>然后据/b>
(17)据/td>
为了据/b>NumTag据/我>=H(<我>指数据/我>).据我>标签据/我>来据我>H据/我>(据我>指数据/我>).据我>标签据/我>+据我>米据/我>据b>做据/b>
(18)据/td>
setDelayTag据/我>据/b>(据我>流动据/我>(据我>指数据/我>).据我>包据/我>据年代ub>NumTag据/我>据/年代ub>,据b>engProbanility.据/我>据/b>(据我>NumTag据/我>)))据/td>
(19)据/td>
如果据/b>的标签据我>流动据/我>(据我>指数据/我>).据我>包据/我>据年代ub>NumTag据/我>据/年代ub>被延迟,据b>然后据/b>
(20)据/td>
延迟据/我>(据我>流动据/我>(据我>指数据/我>).据我>包据/我>据年代ub>NumTag据/我>据/年代ub>,据我>随机的据/我>(0.5, 1)据年代vg height="10.1524pt" id="M28" style="vertical-align:-0.04990005pt" version="1.1" viewbox="-0.0498162 -10.1025 6.17869 10.1524" width="6.17869pt" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
(21)据/td>
如果据/b>
(22)据/td>
结束对据/b>
(23)据/td>
H据/我>(据我>指数据/我>).据我>标签据/我>←据我>NumTag据/我>据/td>
(24)据/td>
如果据/b>
(25)据/td>
如果据/b>
(26)据/td>
结束而据/b>
4.1.5。安全证明
4.2.1。动机
4.2.2。理论基础
4.2.3。详细设计
输入据/b>:数据集(成功攻击间隔时间序列样本)据我>D据/我>据/td>
输出据/b>:调度时间序列列表据我>英石据/我>据年代ub>列表据/我>据/年代ub>
(1)据/td>
尽管据/b>真的据/我>据b>做据/b>
(2)据/td>
收集状态信息据我>正据/我>从主控制器和数据平面据/td>
(3)据/td>
估计调度成本据我>C据/我>据年代ub>年代据/我>据/年代ub>和攻击损失据我>l据/我>据年代ub>一个据/我>据/年代ub>基于步骤2据/td>
(4)据/td>
Fit a distribution<我>F据/我>(据我>t据/我>) 基于据我>D据/我>据/td>
(5)据/td>
如果据/b>无法匹配任何合适的分配,据b>然后据/b>
(6)据/td>
Scheduling time<我>T据/我>←据我>米eanValue据/我>(据我>D据/我>)据/td>
(7)据/td>
别的据/b>
(8)据/td>
T据/我>←据我>deriveTime据/我>(据我>D据/我>,据我>C据/我>据年代ub>年代据/我>据/年代ub>,据我>l据/我>据年代ub>一个据/我>据/年代ub>)据/td>
(9)据/td>
如果据/b>
(10)据/td>
自上次控制器调度以来经过的时间据我>t据/我>据年代ub>el据/我>据/年代ub>←0据/td>
(11)据/td>
尽管据/b>t据/我>据年代ub>el据/我>据/年代ub> < <我>T据/我>据b>做据/b>
(12)据/td>
如果据/b>百分比据/我>据年代ub>流(计数器据/我>据据我>3.)据/我>据/年代ub>>阈值在据我>正(散列表),据/我>据b>然后据/b>
(13)据/td>
休息据/b>
(14)据/td>
别的据/b>
(15)据/td>
更新据我>t据/我>据年代ub>el据/我>据/年代ub>
(16)据/td>
如果据/b>
(17)据/td>
结束而据/b>
(18)据/td>
更新据我>英石据/我>据年代ub>列表据/我>据/年代ub>←据我>英石据/我>据年代ub>列表据/我>据/年代ub> ∪ 闵据/b>(据我>t据/我>据年代ub>el据/我>据/年代ub>,据我>T据/我>)据/td>
(19)据/td>
启动控制器调度据我>英石据/我>据年代ub>列表据/我>据/年代ub>
(20)据/td>
结束而据/b>
4.2.4。安全证明
(一)据/年代trong>
(b)据/年代trong>
(一)据/年代trong>
(b)据/年代trong>
(eer)据/td>
PDF.据年代ub>N据/年代ub>
PDF.据年代ub>N据/年代ub>-odl(%)据/td>
PDF.据年代ub>N据/年代ub>-Floodlight(%)据/td>
PDF.据年代ub>N据/年代ub>-ryu(%)据/td>
PDF.据年代ub>Y据/年代ub>
0.75据/td>
0.42据/td>
0.17据/td>
PDF.据年代ub>D据/年代ub>光延迟线据/td>
0.81据/td>
- - - - - -据/td>
- - - - - -据/td>
PDF.据年代ub>D据/年代ub>照明灯据/td>
- - - - - -据/td>
0.47据/td>
- - - - - -据/td>
PDF.据年代ub>D据/年代ub>-ryu.据/td>
- - - - - -据/td>
- - - - - -据/td>
0.20据/td>
5.2。控制器动态调度实验
象征据/td>
意义据/td>
价值据/td>
调度成本的加权系数据/td>
2据/td>
攻击损失的加权系数据/td>
1据/td>
目标网络中的交换机数量据/td>
100-300.据/td>
单个交换机上连接的用户数据/td>
2据/td>
用户流的到达率参数据/td>
0.5,1,10据/td>
(一)据/年代trong>
(b)据/年代trong>
(一)据/年代trong>
(b)据/年代trong>
可以从图中找到据一个href="//www.newsama.com/journals/scn/2021/6688489/fig14/" target="_blank">14.据/一个>与其他调度策略相比,控制器动态调度机制具有最优的单位成本值。此外,随着拓扑规模的增加(100-300)和流量到达率的增加(0.5-10),单位成本的变化可以在合理范围内相对稳定。这是因为CDS策略可以在综合考虑调度成本和攻击损失的基础上确定最优调度时间点。CDS的单位成本<年代ub>最低据/年代ub>策略是最高的(最坏的效果)。此外,随着拓扑规模的扩大和流量到达率的增加,单位成本显著增加。这种策略没有全面衡量攻击者的攻击时间分布,导致控制器在短时间内盲目调度。特别是当拓扑规模增大,流量到达率增大时,盲目调度的成本也随之增大,因此该调度策略的单位成本最高。CDS的单位成本<年代ub>最大值据/年代ub>而CDS的风险则要低得多据年代ub>最低据/年代ub>但要比CDS策略强。这是因为CDS<年代ub>最大值据/年代ub>策略可以显著降低成本调度相比,CDS据年代ub>最低据/年代ub>策略。然而,由于CDS的调度间隔较大<年代ub>最大值据/年代ub>策略,与CDS策略相比,受到攻击的概率也将显着增加,因此其单位成本将略高于CDS策略。随机选择调度时间点的策略具有很大的机会。如果调度间隔太大(类似于CD<年代ub>最大值据/年代ub>),防御失败率将增加。如果调度间隔太小(类似于CD<年代ub>最低据/年代ub>),则调度成本会相应增加。因此,与CDS策略相比,CDS策略<年代ub>随机的据/年代ub>不能有效地平衡这两种成本并获得较低的单位成本。据/p>据p>为了进一步衡量控制器动态调度策略(CDS)的防御效果,我们采用创新攻击者的方式发起指纹攻击。在交换机数量为200,流量到达率为1的实验环境中,我们计算了控制器动态调度策略(初始控制器为Floodlight)部署前后的RTT分布。实验结果如图所示<一个href="//www.newsama.com/journals/scn/2021/6688489/fig15/" target="_blank">15.据/一个>.它可以从图中可以看出的是,控制器动态调度策略部署(仅概率扰策略存在)之前,创新的攻击者可明显获得通过在情况3中的峰是描述的攻击方法双峰RTT分布曲线在区间[<一个href="#B2">2据/一个>,据一个href="#B3">3.据/一个>,据一个href="#B6">6据/一个>,据一个href="#B7">7据/一个>],eer值为0.67%,这表明创新的攻击者可以通过统计结果完全推断网络类型甚至控制器类型。在我们部署控制器动态调度策略之后,攻击者还使用案例3中描述的攻击方法来检测指纹信息。由于控制器类型不断变化,所以不同类型的控制器的响应时间被混合,因此没有明显的RTT分布法(相应的eer值接近50%)。因此,控制器动态调度策略可以防止攻击者提取诸如控制器类型的指纹信息,从而有效地提高指纹信息的隐藏程度。
据div class="floats-partial-section partial-carousel-wrapper" data-section="fig15">最后,为了直观地反映权重系数比的变化对调度时间的影响,本文将探索不同调度策略下,随着权重系数比的变化,调度时间间隔的变化规律。为便于操作,我们先将攻击损失的权重系数设为1,然后逐步调整调度成本的权重系数,使权重系数的比值在[1,20]之间。实验结果如图所示<一个href="//www.newsama.com/journals/scn/2021/6688489/fig16/" target="_blank">16.据/一个>.据/p>据div class="floats-partial-section partial-carousel-wrapper" data-section="fig16">
从图中可以看出据一个href="//www.newsama.com/journals/scn/2021/6688489/fig16/" target="_blank">16.据/一个>作为加权系数比增大(即,调度成本增加),则控制器动态调度机制也逐渐增加的调度时间间隔。当调度成本增加,频繁的控制器的调度将显著增加单位成本。因此,为了保证最佳的单位成本,在调度间隔需要被适当延长。其他七个调度策略是基于一个相对固定的时间策略。即使当加权系数比改变时,系统仍处于相对固定的时间间隔,这不可避免地导致较高的单位成本,并影响了防御效果切换控制器。我n添加我t我on, the decision time of the controller dynamic scheduling mechanism fluctuates slightly with the size of the topology, but it can be controlled within 10 s, which can be approximately ignored compared to the scheduling interval. In summary, the controller dynamic scheduling mechanism has obvious defense effects and meets performance requirements.
六,结论据/h4>
随着SDN在数据中心等场景的大规模部署,其安全问题越来越受到关注。SDN网络中的转发报文需要控制平面和数据平面频繁交互。因此,与传统网络相比,SDN网络的时延分布具有典型的特性。SDN指纹攻击者可以利用该属性识别网络类型、控制器类型、关键流程规则等指纹信息。为了干扰攻击者获取正确的指纹信息,提出了概率置乱策略和控制器动态调度策略。在单轮防御时间窗内,概率置乱策略根据概率梯度曲线,以一定概率干扰数据包的时延,极大地改变了时延分布,降低了对网络性能的负面影响。在多轮防御时间窗下,控制器动态调度策略可以选择最优调度区间,保证单位成本最低,有利于防御效益和成本的平衡。在不同实验场景下的多次测试表明,该防御机制能够有效地防范SDN指纹攻击,防御开销在合理范围内。
据h4 id="data-availability">数据可用性据/h4>用于支持本研究结果的数据包括在文章中。据/p>据h4 id="conflicts-of-interest">利益冲突据/h4>
作者声明他们没有利益冲突。据/p>据h4 id="acknowledgments">致谢据/h4>
该工作部分受到中国国家重点研究和发展方案的支持(2018年2018YFB0804004)和国家自然科学基金(62072467,61521003和62002383)。据/p>据/div>
参考据/h4>
- N. Mckeown, T. Anderson, H. Balakrishnan等人,“OpenFlow”,据我>计算机通信评论据/我>,卷。38,不。2,第69-74,2008年。<年代p一个nclass="reflinks">查看在:据一个href="https://doi.org/10.1145/1355734.1355746">出版商网站据/一个>据年代p一个nclass="sep">|据/年代p一个n>据一个href="https://scholar.google.com/scholar_lookup?title=OpenFlow&author=N. Mckeown&author=T. Anderson&author=H. Balakrishnan et al.&publication_year=2008" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- J. C. C. Chica, J. C. Imbachi, J. F. Botero,《SDN的安全:一个全面的调查》,据我>网络与计算机应用学报据/我>,第159卷,第102595,2020年。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Security%20in%20SDN:%20a%20comprehensive%20survey&author=J. C. C. Chica&author=J. C. Imbachi&author=&author=J. F. Botero&publication_year=2020" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- T.汉,S. R. U.月,Z. Tan等人,“安全威胁,并为下一代SDN控制器的缓解技术的全面调查,”据我>并发和计算实践和体验据/我>,卷。E5300,第1-23,2019。<年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=A%20comprehensive%20survey%20of%20security%20threats%20and%20their%20mitigation%20techniques%20for%20next-generation%20SDN%20controllers&author=T. Han&author=S. R. U. Jan&author=Z. Tan et al.&publication_year=2019" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- T. Kohno, A. Broido, K. C. Claffy,《远程物理设备指纹识别》,据我>我EEE交易的安全可靠的计算据/我>,第2卷,第2期2,页93-108,2005。<年代p一个nclass="reflinks">查看在:据一个href="https://doi.org/10.1109/tdsc.2005.26">出版商网站据/一个>据年代p一个nclass="sep">|据/年代p一个n>据一个href="https://scholar.google.com/scholar_lookup?title=Remote%20physical%20device%20fingerprinting&author=T. Kohno&author=A. Broido&author=&author=K. C. Claffy&publication_year=2005" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- P. auffret,“Sinfp,主动和被动操作系统指纹识别的统一”,据我>计算机病毒学杂志据/我>,第6卷,第2期3,页197-205,2010。<年代p一个nclass="reflinks">查看在:据一个href="https://doi.org/10.1007/s11416-008-0107-z">出版商网站据/一个>据年代p一个nclass="sep">|据/年代p一个n>据一个href="https://scholar.google.com/scholar_lookup?title=SinFP,%20unification%20of%20active%20and%20passive%20operating%20system%20fingerprinting&author=P. Auffret&publication_year=2010" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- M. Smart,G. R. Malan和F. Jahanian,“击败TCP / IP堆栈指纹识别”据我>Usenix安全研讨会的诉讼程序据/我>,美国科罗拉多州丹佛,2000年8月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Defeating%20TCP/IP%20stack%20fingerprinting&author=M. Smart&author=G. R. Malan&author=&author=F. Jahanian" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- S. A. Mehdi, J. Khalid和S. A. Khayam,“重新使用软件定义的网络进行交通异常检测”据我>入侵检测最新进展国际研讨会论文集据/我>,春天的人,menlo公园,加利福尼亚州,2011年9月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Revisiting%20traffic%20anomaly%20detection%20using%20software%20defined%20networking&author=S. A. Mehdi&author=J. Khalid&author=&author=S. A. Khayam" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- J. H. Jafarian, E. Al-Shaer,和Q. Duan,“Openflow随机宿主突变:使用软件定义网络的透明移动目标防御”,发表于据我>软件定义网络中的热门话题研讨会的诉讼程序据/我>,Acm,赫尔辛基,芬兰,2012年8月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Openflow%20random%20host%20mutation:%20transparent%20moving%20target%20defense%20using%20software%20defined%20networking&author=J. H. Jafarian&author=E. Al-Shaer&author=&author=Q. Duan" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- S. Shin和G. Gu,《攻击软件定义的网络:第一项可行性研究据我>第二次计算机协会SIGCOMM软件定义网络热点研讨会论文集据/我>, ACM,中国香港,2013年8月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Attacking%20software-defined%20networks:%20a%20first%20feasibility%20study&author=S. Shin &author=G. Gu" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- R. Bifulco,H. Cui,G. O. Karame等,“指纹软件定义的网络”据我>我EEE国际网络协议会议论文集据/我>新加坡,2016年11月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Fingerprinting%20software-defined%20networks&author=R. Bifulco&author=H. Cui&author=G. O. Karame et al." target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- A. Azzouni,O. Braham,N.T. M. Trang等人,“指纹敞开流量控制器:攻击SDN控制平面的第一步,”据我>全球通讯会议论文集据/我>,Ieee,新加坡,2017年12月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Fingerprinting%20OpenFlow%20controllers:%20the%20first%20step%20to%20attack%20an%20SDN%20control%20plane&author=A. Azzouni&author=O. Braham&author=N. T. M. Trang et al." target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- J. Sonchack, A. J. Aviv,和E. Keller,“时序SDN控制平面推断网络配置”,在据我>ACM软件定义网络安全与网络功能虚拟化国际研讨会论文集据/我>,pp。19-22,Acm,Scottsdale,AZ,美国,2016年3月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Timing%20SDN%20control%20planes%20to%20infer%20network%20configurations&author=J. Sonchack&author=A. J. Aviv&author=&author=E. Keller" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- 张敏,侯军,张振等,“基于软件定义网络的细粒度指纹威胁”据我>20.17年IEEE Trustcom / Bigdatase / Icess的诉讼程序据/我>,IEEE计算机协会,悉尼,澳大利亚,2017年8月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Fine-grained%20fingerprinting%20threats%20to%20software-defined%20networks&author=M. Zhang&author=J. Hou&author=Z. Zhang et al." target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- J. Leng,Y.Zhou,J.Zhang等,“流量表容量和使用的推理攻击模型:利用软件定义网络流动表溢出的漏洞,”2015,据一个t一个rget="_blank" href="https://arxiv.org/abs/1504.03095">https://arxiv.org/abs/1504.03095据/一个>.据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=An%20inference%20attack%20model%20for%20flow%20table%20capacity%20and%20usage:%20exploiting%20the%20vulnerability%20of%20flow%20table%20overflow%20in%20software-defined%20network&author=J. Leng&author=Y. Zhou&author=J. Zhang et al.&publication_year=2015" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- A.比拉尔和A.纳迪姆,“指纹识别SDN策略参数:一个实证研究”据我>我EEE访问据/我>,卷。8,第142379-142392,2020。<年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Fingerprinting%20SDN%20policy%20parameters:%20an%20empirical%20study&author=A. Bilal &author=A. Nadeem&publication_year=2020" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- J. Hou,M. Zhang,Z. Zhang,W. Shi,B. Qin和B. Liang,“关于软件定义网络的细粒度指纹威胁”,“据我>下一代计算机系统据/我>,第107卷,第2期107, pp. 485-497, 2020。<年代p一个nclass="reflinks">查看在:据一个href="https://doi.org/10.1016/j.future.2020.01.046">出版商网站据/一个>据年代p一个nclass="sep">|据/年代p一个n>据一个href="https://scholar.google.com/scholar_lookup?title=On%20the%20fine-grained%20fingerprinting%20threat%20to%20software-defined%20networks&author=J. Hou&author=M. Zhang&author=Z. Zhang&author=W. Shi&author=B. Qin&author=&author=B. Liang&publication_year=2020" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- J. Cao, Z. Yang,和K. Sun,“通过加密控制流量的指纹SDN应用”据我>USENIX协会第22届国际攻击、入侵和防御研究研讨会论文集据/我>,页501-515,北京,中国,2019年9月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Fingerprinting%20SDN%20applications%20via%20encrypted%20control%20traffic&author=J. Cao&author=Z. Yang&author=&author=K. Sun" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- S.信,V. Yegneswaran,P.波拉斯等人,“AVANT-GUARD:可扩展性和警觉开关流管理在软件定义的网络中,”在据我>计算机与通信安全会议论文集据/我>, ACM,德国柏林,2013年11月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=AVANT-GUARD:%20scalable%20and%20vigilant%20switch%20flow%20management%20in%20software-defined%20networks&author=S. Shin&author=V. Yegneswaran&author=P. Porras et al." target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- 徐磊,洪树红等,“在软件定义网络中破坏网络可视性:新的攻击与对策”,出版据我>网络和分布式安全研讨会论文集据/我>,美国加州圣地亚哥,2015年2月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Poisoning%20network%20visibility%20in%20software-defined%20networks:%20new%20attacks%20and%20countermeasures&author=S. Hong&author=L. Xu&author=H. Wang et al." target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- S. Shin, P. Porras, V. Yegneswaran等人,“FRESCO:软件定义网络的模块化组合安全服务”,刊于据我>网络和分布式安全研讨会论文集据/我>,美国加州圣地亚哥,2013年8月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=FRESCO:%20modular%20composable%20security%20services%20for%20software%20defined%20networks&author=S. Shin&author=P. Porras&author=V. Yegneswaran et al." target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- M. Dhawan, R. Poddar, K. Mahajan等,“SPHINX:检测软件定义网络中的安全攻击”,刊于据我>网络和分布式安全研讨会论文集据/我>,美国加州圣地亚哥,2015年2月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=SPHINX:%20detecting%20security%20attacks%20in%20software-defined%20networks&author=M. Dhawan&author=R. Poddar&author=K. Mahajan et al." target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- P. Porras, S.张,M. Fong等,“保护软件定义的网络控制层”,刊于据我>网络和分布式安全研讨会论文集据/我>,美国加州圣地亚哥,2015年2月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Securing%20the%20software-defined%20network%20control%20layer&author=P. Porras&author=S. Cheung&author=M. Fong et al." target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- G. O. Karame,B.Danev,C.Bannwart和S. Capkun,“基于包对分散体的端到端测量的安全性”,“据我>我EEE关于信息取证和安全的交易据/我>,第8卷,第2期1,页149-162,2013。<年代p一个nclass="reflinks">查看在:据一个href="https://doi.org/10.1109/tifs.2012.2226579">出版商网站据/一个>据年代p一个nclass="sep">|据/年代p一个n>据一个href="https://scholar.google.com/scholar_lookup?title=On%20the%20security%20of%20end-to-end%20measurements%20based%20on%20packet-pair%20dispersions&author=G. O. Karame&author=B. Danev&author=C. Bannwart&author=&author=S. Capkun&publication_year=2013" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- R. J. Fox和M. W. Dimmic,“微阵列数据的双样本贝叶斯t检验”,据我>BMC生物信息学据/我>,第7卷,第5期1, p. 126, 2006。<年代p一个nclass="reflinks">查看在:据一个href="https://doi.org/10.1186/1471-2105-7-126">出版商网站据/一个>据年代p一个nclass="sep">|据/年代p一个n>据一个href="https://scholar.google.com/scholar_lookup?title=A%20two-sample%20Bayesian%20t-test%20for%20microarray%20data&author=R. J. Fox &author=M. W. Dimmic&publication_year=2006" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- S. Jajodia,A. K.戈什,V. Swarup等人,据我>移动目标防御据/我>,施普林格,柏林,德国,2011。据年代p一个nclass="reflinks">
- P. K. Manadhata和J. M. Wing,《攻击表面度量》据我>我EEE交易软件工程据/我>,卷。37,没有。3,第371-386,2011。<年代p一个nclass="reflinks">查看在:据一个href="https://doi.org/10.1109/tse.2010.60">出版商网站据/一个>据年代p一个nclass="sep">|据/年代p一个n>据一个href="https://scholar.google.com/scholar_lookup?title=An%20attack%20surface%20metric&author=P. K. Manadhata &author=J. M. Wing&publication_year=2011" target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
- k p。墨菲,<我>机器学习:概率的观点据/我>,麻省理工学院新闻,剑桥,马,美国,2012年。据年代p一个nclass="reflinks">
- A. Wang, A. Mohaisen, W. Chang et al.,“深入研究僵尸网络的DDoS攻击:特性和分析”据我>我EEE / IFIP国际可靠系统和网络会议的诉讼程序据/我>,Ieee,图卢兹,法国,2015年12月。据年代p一个nclass="reflinks">查看在:据一个href="https://scholar.google.com/scholar_lookup?title=Delving%20into%20internet%20DDoS%20attacks%20by%20botnets:%20characterization%20and%20analysis&author=A. Wang&author=A. Mohaisen&author=W. Chang et al." target="_blank">谷歌学术搜索据/一个>据/年代p一个n>据/li>
版权据/h4>
版权所有©2021王涛,陈洪昌。这是一篇发布在<一个rel="license" href="http://creativecommons.org/licenses/by/4.0/">创意公共归因许可证据/一个>,其允许在任何介质无限制地使用,分发和再现时,所提供的原始工作正确的引用。据/p>据/div>