【技术实现步骤摘要】
一种用于检测和防御SDN环境中DDoS攻击的对抗性DBN
‑
LSTM方法
[0001]本专利技术涉及网络安全
,具体地说是一种用于检测和防御SDN环境中DDoS攻击的对抗性DBN
‑
LSTM方法。
技术介绍
[0002]随着网络中异构设备日益增长与庞大,传统的网络的分布式控制和管理架构无法解决多元、多变的网络上层服务应用业务与相对稳定的网络架构和系统运维之间的矛盾。软件定义网络(Software DefinedNetwork,SDN)采用了集中式的控制平面和分布式的转发平面,两个平面相互分离,控制平面利用控制—转发通信接口对转发平面上的网络设备进行集中式控制,并提供灵活的可编程能力,实现对网络资源灵活的按需调配。然而,SDN集中控制的特点使控制器成为分布式拒绝服务(DistributedDenial ofService,DDoS)攻击者的主要攻击目标。当攻击者向SDN发起DDoS攻击时﹐为了通过网络安全设备﹐会伪装源IP地址﹐交换机持续收到大量的数据包,这些数据包并不在原流表中.控制 ...
【技术保护点】
【技术特征摘要】
1.一种用于检测和防御SDN环境中DDoS攻击的对抗性DBN
‑
LSTM方法,其特征在于,设计了面向SDN对抗性DBN
‑
LSTM异常检测架,确定了对DDoS攻击检测流程,包括了数据收集模块、数据处理模块、对抗性DBN
‑
LSTM异常检测模块以及异常防御模块;具体包括以下内容:
①
数据收集模块:控制器每秒钟从属于该网络的交换机的表流中采集IP流;
②
数据处理模块:在这一步中,分类IP流特征(例如,目的/源IP地址和端口号)被转换为数字特征;
③
对抗性DBN
‑
LSTM异常检测模块:分析网络行为,检测DDoS攻击的发生;
④
异常防御模块:如果检测到DDoS,防御模块将采取对策。2.根据权利要求1所述的一种用于检测和防御SDN环境中DDoS攻击的对抗性DBN
‑
LSTM方法,其特征在于,所述数据收集模块执行的数据收集是持续监视网络活动的基本步骤;此外,它是检测可能的异常的先决条件;在该模块中,使用OpenFlow协议从交换机收集网络信息;该协议使用基于流的概念来识别网络流量,其中流量是根据流而不是单个数据包来处理的;流是在特定时间间隔内通过网络中的观察点的数据包序列;流中的所有信息包都具有公共属性,如来自源和目的的传输协议、IP地址和端口;使用近实时区间分析,将采集时间时间间隔分析减少到一秒,即每一秒钟,该系统都会请求并分析从每个交换机收集的IP流记录,该时间间隔缩短了系统对异常事件的响应时间,使系统能够快速响应异常事件;在所有时间t中,控制器通过OpenFlow协议中的Read
‑
State消息为属于网络的交换机发送收集IP流记录的请求;在每个交换机收到此消息后,它们发送一个响应,其中包含存储在转发表中的每个流记录。3.根据权利要求1所述的一种用于检测和防御SDN环境中DDoS攻击的对抗性DBN
‑
LSTM方法,其特征在于,所述数据处理模块将对所述数据收集模块中的IP流记录进行处理,以提取特定的特征,以辅助异常检测方法;数据处理模块负责对每个分析间隔中的流属性进行分组,具体处理内容如下:
①
每秒数据量的速率
②
每秒包的速率
③
源IP熵
④
源端口熵
⑤
目的IP熵
⑥
目的端口熵本模块中将分别定义为属于流α
i
的总比特数据量、总包数据量、源IP地址、源端口地址、目的IP地址、目的端口地址,总收集数据定义为δ
t
,其中δ
t
={α1,α2,
…
,α
n
};对于每秒比特和包的速率,即定量特征,我们将每秒比特速率定义为每秒包速率定义为IP地址和端口号是分类特征,而检测模块采用深度神经网络检测异常事件;深度神经
方法要求输入变量是数字;在本模块中,我们应用了香农熵,将IP和端口转换为数值类型,它强调了在分析的...
【专利技术属性】
技术研发人员:霍如,王志浩,黄韬,魏亮,汪硕,
申请(专利权)人:南京优速网络科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。