一、一种新型DDoS攻击模式(论文文献综述)
常昊,张铮,陈岑,李暖暖[1](2021)在《基于流量可视化的DDos网络攻击识别》文中研究指明本文提出了一种基于流量可视化的DDos网络攻击识别的方法,该方法通过将流量数据转化为二进制文本,由二进制文本生成流量数据的灰度图,最后将灰度图进行傅里叶变换放大数据特征,进而提高机器学习的识别效果与准确率。
叶鑫豪,周纯杰,朱美潘,杨健晖[2](2021)在《DDoS攻击下基于SDN的工业控制系统边云协同信息安全防护方法》文中研究说明软件定义网络(software-defined network,SDN)是一种新型网络架构,其特点是控制与转发分离并支持通过编程的方式对网络进行控制.SDN与工业控制系统的结合为解决工业控制系统信息安全问题提供了新的思路,同时也使得DDoS攻击成为工业控制系统网络的主要安全威胁.过载攻击作为一种转换的DDoS攻击,利用SDN控制器及交换机中负载受限这一漏洞,对整个SDN网络造成威胁.与此同时,由于SDN网络业务需求量的不断增长和网络应用的多样性,SDN网络规模正在由初期的单一控制器网络逐步向多控制器网络转变.面对日益复杂的网络规模,在边缘端资源受限的情况下难以进行有效防御.针对上述问题,利用云端资源优势,基于SDN网络,并结合端址跳变和负载均衡算法提出一种工业控制系统边云协同信息安全防护方法,有效防御DDoS攻击.
赵瑛琪[3](2021)在《光接入网中基于边缘计算的业务智能调度机制研究》文中研究指明随着5G网络新应用和物联网技术的快速发展,虚拟现实、电子医疗、辅助驾驶以及人脸识别等新型应用对网络的低时延和高可靠性提出了更高的要求。然而,在传统的网络架构中业务只能被传输到核心网进行集中式处理,传输距离长,带宽占用大等问题使得云计算不能满足上述具有延迟敏感特性的新型应用的性能需求。这种情况下,边缘计算应运而生。通过将计算和网络资源下沉到用户边缘侧,使得终端任务可以被卸载到就近的边缘服务器上执行,有效降低了任务的端到端时延。光接入网是连接用户和核心网的桥梁,将边缘云放置在光接入网汇聚侧或基站附近,这种部署位置可以很大程度上支持时延敏感性业务,给用户提供更为优质的服务保障。然而,支持边缘计算的光接入网也面临着一些问题和挑战,一方面,接入的终端设备越来越多,用户高并发的请求会使得网络中任务负载较高,进而对时延敏感性业务的处理造成一定影响;另一方面,由于成本问题,分布式的单个边缘计算服务器中资源有限,很有可能成为DDoS攻击新的目标对象,而目前并没有相关机制可以防御。针对以上问题,本文就保障高负载网络下时延敏感性业务的时延和降低DDoS攻击对时延敏感性业务的影响两个方面进行了研究,分别提出了相应的智能业务调度机制,有效的保障了用户的服务质量。本文的具体研究如下:为满足多种类型的业务需求,光接入网中的ONU端和OLT端均部署了边缘计算服务器。同时考虑到业务较多,ONU之间的通信方式将采用集中式和分布式两种以增加系统中业务调度的灵活性。针对支持边缘计算的光接入网中高负载的问题,建立了业务端到端时延模型,在此基础上提出了一种边缘协同的智能业务调度机制,该算法中边缘节点可以对业务进行协同化处理。根据仿真结果分析,这种机制均衡了网络中的业务负载,有效地降低了时延敏感性业务的阻塞率和QoS降级率。针对基于边缘计算的光接入网受到DDoS攻击的场景,提出了一种自适应的智能业务调度机制。该机制可以分为计算任务卸载和分配资源优化两个子问题,综合考虑了业务的时延要求和边缘计算服务器中的资源状态。最后通过仿真对提出的算法性能进行验证,仿真中模拟了直接攻击和间接攻击两种DDoS攻击方式,同时考虑了业务负载、攻击节点数、攻击持续时间多个变量对指标的影响。结果表明提出的机制有效地降低了 DDoS攻击对时延敏感性业务造成的影响。
陈怡欣[4](2021)在《SDN环境下的流量异常检测技术研究》文中进行了进一步梳理互联网的高速发展为人们的生活带来了许多便利,但也导致了许多安全问题,其中,如何准确识别异常网络流量是网络安全研究的焦点之一。软件定义网络作为一种新型网络架构,它实现了转发控制分离,具有可编程性和高度的灵活性,为网络流量异常检测提供了新的方法和手段。机器学习方法是流量异常检测中一类重要方法,其优势在于它有标准的学习流程,有众多基于统计学数学证明的高效学习算法,有活跃的问答社区,有丰富的工具箱和可供参考的评价基准。尽管如此,机器学习模型的训练和部署依然面临着一些困难。首先,机器学习方法的性能高度依赖特征设计,异常流量中包含着各种非标准的、复杂的流量模式,需要研究者用丰富的经验选择刻画流量的特征集合;其次,对网络流量的异常检测任务往往是在线任务,批处理算法处理大规模数据需要额外的设计,训练得到的静态模型也无法应对数据流场景下的流量模式变化。基于以上分析,本文选用机器学习中的决策树及其衍生方法作为主要的异常流量检测手段,针对如何借助SDN控制转发分离和集中管控的优势实现异常检测任务并提高异常检测准确性展开研究。主要研究工作如下:1.为了对软件定义网络中的分布式拒绝服务攻击流量进行快速、准确的检测,提出了基于C4.5决策树进行改良的MODET算法,其引入不精确狄利克雷模型中的不精确概率,根据节点样本数量和被划分特征的取值规模大小,选择使用信息增益率还是不精确信息增益进行特征划分,并额外约束了分裂出的子节点数量。这些改进使得MODET算法既能对取值分散的特征进行快速划分,又保持了很高的分类预测准确率。2.为了提取出进行在线流量异常检测的合适特征,本文参考KDD CUP99数据集提取统计特征的思路,从软件定义网络中OVS交换机以及流量监控和采集软件sFlow接口提取了 10个关键统计特征,并使用MODET算法对分布式拒绝服务攻击进行检测。此外还添加了攻击缓解模块,通过启动白名单来过滤SDN网络承受的恶意攻击流量,保障一定限度的网络服务供应。3.为了使流量异常检测在数据流场景下有更好的性能表现,克服数据连续不断到达、数据规模无限大、资源有限等困难,本文借鉴数据挖掘领域的霍夫丁树算法提出了异常检测OHT算法。OHT算法生成非静态的决策树模型,在接受了新到达的流信息后,根据信息增益大小判断是进行分裂操作还是进行剪枝操作,实现了异常检测模型的更新。本文还设计了使用多棵二分类OHT树集成的多分类检测器,综合多个二分类器的分类结果进行预测,提高了多分类异常检测任务的类检测率。
艾政阳[5](2021)在《智慧标识网络可信边缘管控关键技术研究》文中研究指明网络空间正朝着用户多元化、接入异构化、设备复杂化和服务多样化的方向发展,传统的网络体系及运行机制难以应对当下和未来诡谲多变的安全威胁。一方面,传统网络架构存在管理边界模糊、组件协同关系松散、内生防御机制薄弱等问题,难以满足不断涌现的新型业务需求。另一方面,传统的信息加密、防火墙、入侵防护等技术手段均具有一定的被动性和滞后性,使得网络空间长期处于“易攻难守”的状态。近年来,随着软件定义网络(Software Defined Network,SDN)、信息中心网络(Information-Centric Networking,ICN)、智慧标识网络(Smart Identifier NETwork,SINET)等新型体系架构的提出,网络有望沿着内生灵活性、可扩展性和安全性的方向演进。因此,本文基于智慧标识网络的设计理念,针对可信边缘管控中的关键问题,从接入、路由、适配和调度四个场景开展相关研究,为建立更加完备的可信边缘架构提供支撑。主要工作和创新点如下:1.针对智慧标识网络的设计思想和服务机理进行总结和梳理,进一步分析网络边缘的可信性问题。首先,研究智慧标识网络的发展路线和体系模型,详细介绍智慧标识网络“三层、两域”结构及工作机制,从标识映射、协同适配、个性服务三个方面,归纳总结智慧标识网络的服务机理。其次,着重阐述边缘接入、边缘传输、边缘适配、边缘调度的可信性问题。最后,给出智慧标识网络在边缘侧面临的挑战及威胁,论证网络边缘安全、可靠、可控、可管的重要性,为后续章节中智慧标识网络可信边缘管控技术研究提供理论基础与研究目标。2.针对智慧标识网络的安全边缘接入问题,提出一种高安全、多维化的接入管控方案,实现基于用户标识的非法攻击抵御和细粒度控制特性。首先,对现有边缘接入安全管控技术进行全面地对比分析,详细介绍方案的模型结构和实施过程,通过融合智慧标识网络的解析映射机制实现网络间动态隔离,进一步优化方案的可实施性。其次,从接入管控、用户并发和认证时延三个方面对方案性能进行分析。通过搭建原型系统平台,验证理论推断的合理性。结果表明,所提方案可有效实现对终端用户的统一访问控制管理。与基于传统网络架构的认证框架相比,该方案在有效减少接入认证时延的同时支持更高的并发数量。3.针对智慧标识网络的可靠边缘传输问题,提出一种基于地理感知的路由控制协议和节点监测机制,通过集成定向扩散路由、贪婪边界无状态路由和节点监测机制,确保数据交换的可靠性。首先,列举了现有基于地理能量感知的路由算法存在的不足,针对节点异常行为构建一种高效的检查机制,进而将两者融合形成智慧协同地理感知监测路由控制协议,完成数据包的安全有序交互。其次,提出改进型自适应能量转移算法用于优化边缘路由能耗,在保障路由安全的同时降低数据传输成本。最后,在攻击背景下,通过仿真平台验证所提协议在传输延迟、丢包率、吞吐量等方面的性能保障,进一步证明节能算法在能耗方面的优越性。4.针对智慧标识网络的可控边缘适配问题,提出一种按需驱动的可靠带宽适配策略,通过软件定义技术动态调整网络功能模块来增强带宽利用率,保障用户的合法性和数据的有效性。首先,建立基于概率分布的多用户带宽分配模型。其次,针对个性化服务需求和队列数据乱序所造成的资源占用问题,详细阐述按需驱动的可靠带宽适配策略和收发队列控制机制的设计细节,进一步提出智能驱动的边缘收发队列控制机制。最后,通过构建包含多个域和多个用户组的原型系统,验证所提方案的有效性。与现有SDN和传统网络进行比较,实验结果表明,所提出的按需适配策略在带宽使用和入侵防御方面均具有优势,特别是队列控制机制有效提升了传输容量和缓冲区利用率。5.针对智慧标识网络的可管边缘调度问题,提出一种标识驱动的资源编排方案,将复杂优化问题解耦为计算卸载和资源分配两个子问题,以特定场景的边缘缓存为例,进一步提出智能协同缓存策略。首先,建立标识空间映射模型用于表征访问属性与空间资源之间的匹配关系,构造混合整数非线性规划问题,实现高可靠、低成本的最优边缘资源分配策略。其次,详细制定了方案的工作流程,分析边缘协同缓存的核心难题,并介绍协同缓存机制的设计思路。最后,通过仿真实验对可靠卸载和协同缓存的理论分析部分进行验证。结果表明,所提方案在降低时延和能量消耗的同时,有效地保障了边缘侧的可靠性。
薛立德[6](2021)在《区块链共识算法及其应用研究》文中研究表明自从2008年化名为“中本聪”(Satoshi Nakamoto)的学者发表的奠基性论文《比特币:一种点对点电子现金系统》[1]开始,比特币(Bitcoin)本身及其底层框架——区块链(Blockchain)技术都获得了学术界及工业界的广泛关注。尤其是近年来,区块链相关的技术和产业都得到了爆发式的增长,其应用范围已扩展至金融、物联网、公共服务、数字版权、医疗、车联网等领域。区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,它本质上是一个共享的、容错的去中心化分布式数据库。在去中心分布式的场景中,区块链几乎要达到最高的容错等级——拜占庭容错。因此,很多区块链算法不得不牺牲一定的安全性或效率或去中心化来达到特定的目标性能。但即便如此,区块链技术的发展仍面临着诸多困难,包括但不限于:高昂的通信成本及存储成本造成的低吞吐量;网络环境的差异及迭代造成不公平竞争(例如,挖矿)和高度的中心化;量子计算未来会带来的对于区块链所需的密码学基础的毁灭性冲击。具体地说:首先,为了完成高容错性,区块链系统中的所有(全)节点必须备份所有必要的信息以达成共识,这必然导致复杂的通信任务,尤其在网络带宽拥塞时,系统的性能和效率将会大幅度下降,而且过多冗余的备份也对节点造成了巨大的存储压力,更糟糕的是大部分区块链系统的上述表现会随着网络规模的扩大而越来越差;其次,引起网络带宽不均衡的网络迭代升级(例如,4G到5G时代的过渡)会造成工作量证明(Proof-of-Work,PoW)型区块链系统的公平性失衡及中心化加剧,除非所有节点均放弃更大的带宽带来的更高的效率;最后,随着量子计算机的不断发展,区块链的经典密码学基础(例如:非对称密钥、哈希函数等)将被摧毁,根据Shor的算法[2],任何RSA安全系统完成的加密都将在短时间内解密,而传统的哈希操作也可以通过Grover搜索算法来加速[3]。因此,为了应对以上问题,本文提出了解决方案:两个基于量子纠缠的量子拜占庭共识协议,一个自适应的区块链分片扩展协议和一个针对PoW型区块链系统公平性的解决方案,此外,针对应用层设计了一个基于区块链的频谱管理系统和一个去中心化价格歧视解决方案。本文的主要研究成果如下:·在量子拜占庭共识协议的研究上,Fitzi等人和Gaertner等人提出的3方量子可检测拜占庭共识协议(Detectable Byzantine Agreement,DBA)[4-5]存在着无法扩展至多方情况、实用性较差以及效率较低等问题。因此,基于先前的工作,本文提出了一个更实用的协议,其可以扩展至包含任意t(t<n/2)个错误节点的n节点网络,并且只需要一些非常简单的纠缠状态和少量的数字签名。本文的协议与激励机制相匹配,以实现最佳效率:只需要一轮的协议执行和O(mn)消息复杂度,其中m是常数参数。(在最坏的情况下,整个网络需要t+1轮和O(n2t)消息复杂度,但是奖励机制将有效地阻止这种情况的发生)。然后,为了突破经典拜占庭问题的限制,本文重新设计了共识的量子纠缠态,并提出了新的量子可检测弱拜占庭共识协议(Detectable Weak Byzantine Agreement,DWBA),DWBA协议不需要任何非对称加密的经典密码学基础,并且其实现了用有限的量子资源完成对无限经典信息量的共识(这是之前的协议没有达到的),此外它还可以容忍任意数量的错误节点,即,最优的容忍界。在效率方面,DWBA仅需要O(1)的通信轮次和O((n-t)2)的消息复杂性,这比之前的协议降低了一个数量级。·针对5G网络不断覆盖的场景,本文研究了底层网络(例如:网络带宽)的升级对于PoW型区块链突破当前的性能瓶颈(效率,安全性和去中心化)的效用及节点公平性、去中心化之间的制约关系。结论表明,除非所有节点都具有相同的优质网络资源,否则系统只能在公平性(或去中心化)和效率之间选择其一。这意味着PoW型区块链无法享受网络升级带来的突破,或者必须浪费某些节点的计算能力。无论如何,这将浪费大量资源。为此,本文提出了一种新颖的解决方案,可确保不浪费系统中的所有计算能力,同时通过节点之间的协作来实现对当前带宽资源的利用达到较高水平。此外,相关的原型实验表明,此解决方案在效率,安全性和去中心化性之间实现了出色的平衡。·目前,许多分片区块链协议牺牲了一些重要性能以提高可扩展性,这使它们复杂且不安全。此外,要实现恒定的(而不是线性的)交易通信成本(Communication Cost Per Transaction,CCPT)是许多分片协议面临的挑战。因此,本文提出了 EZchain,这是一种基于“被动分片”的可扩展的区块链协议,其可以达到比传统分片协议更高的安全性。使用固定的初始化参数,EZchain的CCPT期望值是一个常数,与网络的大小无关。此外,不需要信标链的EZchain节点的存储成本也接近恒定,并且不会随网络规模和交易的增加而变化。自适应分片也不需要交叉分片交易、网络分片算法和反Sybil攻击验证,因此EZchain非常简洁高效。此外,多达100,000个节点的原型实验也验证了 EZchain的性能,结果表明EZchain的设计满足了先前的预期目标。·在区块链应用层,本文提出了两个基于区块链的应用协议:首先,不断发展的5G和物联网(IoT)技术引起了人们对频谱的使用和管理的更多关注。区块链是一个很好的潜在解决方案,但是基于中本共识的方案具有较低的频谱利用率和高交易延迟。因此,本文提出了一种基于新型区块链的频谱交易协议—STBC(Spectrum Trading Blockchain),其旨在提高效率,简洁性和安全性。STBC使用一种新的共识机制来快速确认交易,同时最多容忍n/3个恶意节点(n是节点总数),并且其实现代码非常简洁。并且此协议采用类分片思想来提高系统的效率和扩展性。由于频谱交易的特殊性,需要保护交易节点的隐私。因此,本文提出了一种临时的匿名交易方案,可以有效地防止DDoS(Distributed Denial of Service)攻击。此外,理论分析表明,STBC还可抵御双花攻击。本文的协议的原型评估表明,与最新的区块链频谱交易方案相比,该协议将频谱利用率提高了约30%,同时将交易确认延迟减少了约12.5倍。其次,随着大数据和移动网络的发展,出现了严重的价格歧视,这损害了消费者的利益。为了解决这个问题,本文中提出了一种基于区块链的价格歧视解决方案。首先给出了价格歧视的数学定义,这需要系统满足一致性和及时性。分布式区块链可以使商家的不同定价对消费者透明,从而满足一致性。本文的协议的aging窗口和验证机制可确保在固定时间内,任何节点之间在价格共识或价格歧视方面都不会存在分歧,这符合及时性。此外,本文也通过原型实现和多达100个用户节点的实验来评估其性能。实验结果表明,本文的协议可以实现所有预期目标,并且可以以较高的概率保证最优价格的共识。
涂伟阳[7](2021)在《SDN网络架构下基于网络异常行为的DDoS攻击检测方法研究》文中认为自20世纪50年代中期计算机网络诞生开始,互联网就给人们带来了诸多的便利,但网络在飞速发展的同时也潜藏着着许多巨大的威胁,其中分布式拒绝服务(DDoS)攻击就是最具破坏力的网络威胁之一。DDoS攻击具有攻击方式多,攻击成本低,攻击影响大等特点,且难以检测和防御。因此,DDoS攻击多被用于网络勒索、恶意竞争、信息盗取甚至是网络战争中。随着DDOS攻击的发起门槛变的越来越低,出售DDoS攻击服务的网络黑客越来越多,开源的DDoS工具也越来越多,这导致我们目前所处的网络环境受到的威胁也越来越大。现有的DDoS攻击检测方法具有时间延迟高和检测率低的缺点,面对日益增长的DDoS攻击显得力不从心。本文提出了一种SDN网络架构下基于网络异常行为的DDoS攻击检测方法。根据泛洪攻击的特点,该方法在网络边缘交换机上设置警报程序,当发现异常时对SDN控制器发起警报,再由控制器对网络流量进行过滤,只留下“多对一”的网络流量,以减少来自正常网络流量的干扰,然后对网络异常行为进行分类,提高检测精度,最后,建立了基于VIST模型的DDoS攻击检测方法。本文使用网络异常特征值VIST来反映“多对一”网络流的IP地址和新IP地址的状态变化,用以识别由DDoS攻击引起的网络流量异常状态。实验表明,与同类方法相比,该方法具有较低的时间延迟,较高的检测率和较低的误报率。
魏松[8](2021)在《自编码器和受限玻尔兹曼机混合模型下的DDoS攻击检测研究》文中研究表明随着云计算技术和互联网技术的不断发展与完善,网络安全已经逐渐的上升为人们所要关注的焦点问题。在目前信息化时代的快速更替中,网络攻击的方法已经多种多样,其本身攻击规模大、变化快、复杂性强以及种类多的问题急剧上升。分布式拒绝服务(DDoS)攻击就是要让合法的使用者不能正常的去访问所想要的目标资源。那么在这样迅猛发展的信息时代的大背景下,怎么才能有效地防止这样的DDoS攻击和如何解决云计算里面与安全有关的问题就变成了人们想要解决的难点和挑战点。针对以上问题,本文提出了自编码器和受限玻尔兹曼机混合模型下的DDoS攻击检测研究。首先,在大量的网络流量数据中提取主要的网络特征,然后对数据进行处理,为后面的设计模块提供很好的数据来源。其次,对数据预处理完成后进行主要特征选择,针对不同数据集特征选择不同。然后,根据不同维数的数据集选择维度较高、准确率较高的自动编码器层模型,在每两层之间通过设置受限玻尔兹曼机(RBM)来进行组合搭配。通过自动编码器(Autoencoders)的编码层来达到降维的效果,每两层设置受限玻尔兹曼机可以很好地对模型进行调整。选择RBM的优点在于其本身是一种基于能量函数的模型,得到能量函数之后可以利用该能量函数在进行引入一系列相关的概率分布模型。最后,在现有模型的基础上进行参数的修改,使得数据集较好的达到所要得到的输出。最后,通过模型和实验对文中的方法进行功能的测试和性能上的测试之后,验证了系统的可行性和可信性。通过实验结果表明了本文方法通过不同数据集的特征上的选取以及处理,极大程度上减少了学习上的时间,同时也增加了准确率。通过比对现有数据集的各项数据值之后得出模型的实用性。所以基于自编码器和受限玻尔兹曼机混合模型下的DDoS攻击检测研究还是很好的提高了 DDoS攻击检测的预测精度,相比于传统的入侵检测方法具有了很好的适用性和高精度等优势。
黄昌正[9](2021)在《边缘计算网络安全防护研究》文中提出近年来,随着移动互联网、物联网及工业应用的蓬勃发展,以及跨领域信息通信技术融合创新的不断深入,移动通信网络将承载数以千倍计的数据流量增长和千亿数量级的设备联网需求。第五代移动通信(The Fifth Generation,5G)网络引入移动边缘计算架构、网络虚拟化、超密集组网等新技术,实现体验速率、能效、连接密度、时延等性能全面提升。移动边缘计算技术(Mobile Edge Computing,MEC)在紧邻移动设备的无线接入网中提供互联网技术服务环境和云计算功能,可有效降低时延,确保网络高效运行和良好用户体验。边缘计算技术带动了各种新兴业务的涌现,但同时也引入更多不确定的安全威胁与差异化安全服务需求。边缘计算网络接近边缘用户,网络环境更加复杂且不稳定,边缘节点资源十分受限,这些特性导致传统安全防御技术难以适用边缘计算网络。本文主要针对边缘计算网络安全防护技术展开研究,对其面临的安全挑战及关键安全技术从多个角度进行了归纳总结和分析。基于现有的虚拟化边缘架构,重点对以下两个方面展开研究:(1)针对边缘网络虚拟化资源的内生安全构造问题,本文从内生安全的角度入手,基于动态异构冗余的思想考虑一种利用边缘计算网络自身架构特性的虚拟化资源安全构造。针对5G多种新兴业务的差异化安全需求,提出了一种基于网络功能虚拟化(Network Functions Virtualization,NFV)的内生边缘计算网络安全方案,建立了动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)安全模型,并分析其安全性能。该模型可以有效降低针对系统漏洞进行渗透攻击的成功概率。在此基础上,又针对安全模型中的异构实体集进行了建模并建立了优化问题,提出一种基于遗传策略的虚拟化资源异构构造算法对上述优化模型进行求解。仿真结果表明,该方法能够有效提高系统整体的异构性,提升了边缘计算网络的抗攻击性。(2)针对边缘内生安全网络的资源优化问题,提出了一种基于DHR安全模型的轻量级主动防御安全方案,通过间断的安全检测灵活地更新维护边缘计算网络中的异常构件,凭借较低的维护开销维持了边缘计算网络的安全性和可用性。在间断的安全检测的最优间隔方面,通过建立该方案的服务、攻击模型并将其建模为马尔可夫决策过程,文中从有效吞吐量、任务失败率以及维护成本几个方面分析了边缘计算网络的系统效用。基于此,文中提出基于值迭代的最优检测算法,基于边缘计算网络在各状态的最优策略实现轻量级的边缘计算网络主动防御方案设计。本文对边缘计算网络进行了全面、深入的安全分析,与现有研究工作相比,基于优化理论设计提出的虚拟化边缘计算网络安全方案和构造方法在应对边缘计算网络面临的不确定安全威胁方面有着更好的性能。
贾锟,王君楠,刘峰[10](2021)在《SDN环境下的DDoS检测与缓解机制》文中研究表明软件定义网络(Software-defined Network, SDN)以可编程的形式定义路由,对传统网络架构进行了一次彻底颠覆。通过采用中心化的拓扑结构,SDN有效实现了对网络基础设施的全局控制。然而这种中心化的拓扑极易受到网络攻击的威胁,如分布式拒绝服务攻击(Distributed Denial of Service, DDoS)。传统的DDoS通过堵塞交换机带宽,消耗控制器计算资源的方式实现拒绝服务。近年来,又有新型的DDoS变种通过攻击控制器与交换机通信的南向通道,攻击交换机流表的方式实现拒绝服务。为了缓解传统DDoS和新型DDoS带来的安全问题,本文提出了一个面向SDN的轻量化DDoS检测防御框架SDDetector(Software Defined Detector)。可以在粗粒度和细粒度两种模式下运行,粗粒度模式通过提取SDN交换机中的统计特征对可疑的攻击行为进行阈值警报;触发警报后,细粒度模式再进行二次特征提取,并利用熵检测算法和SVM检测算法做进一步地攻击判别。研究发现,熵检测算法擅长处理采用源IP伪造技术的DDoS攻击以及针对SDN的新型DDoS攻击;而SVM检测算法擅长处理基于应用层协议的、需要交互的DDo S攻击。SDDetector以近似并行的模式运行两种算法,自动使特征提取速度最快的算法来完成攻击检测,从而大幅降低了系统对攻击的响应时间。经过实验验证发现,在特定场景下,本文提出的模型能够比单一的检测方案少用75%的响应时间。
二、一种新型DDoS攻击模式(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种新型DDoS攻击模式(论文提纲范文)
(1)基于流量可视化的DDos网络攻击识别(论文提纲范文)
1 引言 |
2 相关技术 |
2.1 检测模式分类的检测方式 |
2.1.1 基于误用的DDos攻击检测 |
2.1.2 基于异常的DDos攻击检测 |
2.1.3 基于混合模式的攻击检测 |
2.2 部署位置分类的检测方式 |
2.2.1 源端检测 |
2.2.2中间网络检测 |
2.2.3 目的端检测 |
3 本文方法 |
3.1 特征选择 |
3.1.1 数据预处理 |
3.2 灰度图 |
3.3 傅里叶变换 |
4 实验验证 |
4.1 实验数据源 |
4.2 实验参数 |
4.3 实验结果 |
5 结语 |
(2)DDoS攻击下基于SDN的工业控制系统边云协同信息安全防护方法(论文提纲范文)
1 边云协同信息安全防护框架 |
2 面向边缘SDN网络的云端策略决策 |
2.1 DDoS攻击检测 |
2.2 针对DDoS攻击流的安全策略决策 |
3 边缘端协同安全响应 |
3.1 基于SDN的端址跳变 |
3.2 交换机流表过载攻击防护 |
3.3 控制器过载攻击防护 |
3.3.1 负载信息采集 |
3.3.2 迁移域及迁移交换机选择 |
3.3.3 交换机迁移 |
4 实验分析 |
4.1 实验测试环境搭建 |
4.2 实验过程与结果分析 |
5 总结 |
(3)光接入网中基于边缘计算的业务智能调度机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 基于边缘计算的接入网面临的问题和挑战 |
1.2.1 超低时延保障 |
1.2.2 网络安全问题 |
1.3 国内外研究现状及标准 |
1.3.1 国内外现状 |
1.3.2 标准化进展 |
1.4 本文研究内容及章节安排 |
第二章 边缘计算及其技术基础 |
2.1 边缘计算概述 |
2.1.1 边缘计算概念 |
2.1.2 边缘计算系统架构 |
2.1.3 边缘计算典型应用场景 |
2.1.4 边缘计算实现技术 |
2.2 边缘计算关键技术 |
2.2.1 计算卸载 |
2.2.2 边缘缓存 |
2.2.3 资源分配 |
2.3 本章小结 |
第三章 TWDM-PON中基于边缘协同的业务调度机制 |
3.1 系统模型及其问题描述 |
3.1.1 网络模型 |
3.1.2 延迟计算 |
3.1.3 问题描述 |
3.2 均衡负载的边缘协同业务调度机制 |
3.3 仿真结果分析 |
3.3.1 仿真设置 |
3.3.2 结果及性能分析 |
3.4 本章小结 |
第四章 面向TWDM-PON边缘节点的DDoS攻击缓解机制 |
4.1 DDoS攻击模型及其问题描述 |
4.1.1 DDoS攻击模型 |
4.1.2 问题描述 |
4.2 面向DDoS攻击缓解的自适应业务调度机制 |
4.2.1 调度路由的选择 |
4.2.2 计算资源的分配 |
4.2.3 时间复杂度分析 |
4.3 仿真结果分析 |
4.3.1 仿真设置 |
4.3.2 结果及性能分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 研究工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(4)SDN环境下的流量异常检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 论文主要研究内容 |
1.3 论文组织结构 |
第2章 基础知识与相关工作 |
2.1 引言 |
2.2 网络流量异常检测 |
2.2.1 网络流量的类别及其特征 |
2.2.2 网络流量异常的类别及其特征 |
2.2.3 分布式拒绝服务攻击 |
2.2.4 流量异常检测关键技术 |
2.3 软件定义网络 |
2.3.1 软件定义网络架构 |
2.3.2 软件定义网络中的异常流量 |
2.4 机器学习方法 |
2.4.1 机器学习过程的形式化描述 |
2.4.2 机器学习的通用流程 |
2.4.3 常用方法及其在异常检测中的应用 |
2.5 本章小结 |
第3章 不精确概率优化的异常检测算法MODET |
3.1 引言 |
3.2 信息论与决策树算法 |
3.2.1 决策树算法的数学描述 |
3.2.2 信息论和信息增益 |
3.3 不精确概率优化决策树MODET |
3.3.1 不精确概率与不精确信息增益 |
3.3.2 优化决策树算法MODET |
3.4 实验结果分析 |
3.4.1 数据集介绍 |
3.4.2 评价指标 |
3.4.3 异常检测效果分析 |
3.5 本章小结 |
第4章 SDN环境下DDoS攻击在线检测与缓解方案 |
4.1 引言 |
4.2 基于MODET算法的DDoS攻击在线检测方案 |
4.3 基于白名单的DDoS攻击缓解方案 |
4.3.1 SDN网络中常见的攻击缓解方案 |
4.3.2 白名单机制 |
4.4 DDoS攻击防御结果 |
4.4.1 实验平台运行过程 |
4.4.2 实验验证结果 |
4.5 本章小结 |
第5章 数据流异常检测模型设计与OHT算法 |
5.1 引言 |
5.2 数据流挖掘中的分类算法 |
5.3 攻击检测算法OHT |
5.4 多二分类器表决模型 |
5.5 实验设计与分析 |
5.5.1 数据集与特征选择 |
5.5.2 异常检测效果分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 下一步工作展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(5)智慧标识网络可信边缘管控关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
简略符号注释表 |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 研究现状 |
1.4 选题目的及意义 |
1.5 论文主要工作与创新点 |
1.6 论文组织结构 |
2 智慧标识网络服务机理及边缘可信性分析 |
2.1 引言 |
2.2 智慧标识网络体系研究 |
2.2.1 技术发展路线 |
2.2.2 网络体系模型 |
2.2.3 架构工作机制 |
2.3 网络服务机理研究 |
2.3.1 标识映射机理 |
2.3.2 协同适配机理 |
2.3.3 个性服务机理 |
2.4 边缘可信性分析 |
2.4.1 安全边缘接入 |
2.4.2 可靠边缘传输 |
2.4.3 可控边缘适配 |
2.4.4 可管边缘调度 |
2.5 挑战与亟待解决问题 |
2.6 本章小结 |
3 基于智慧标识网络的安全边缘接入技术 |
3.1 引言 |
3.2 问题与需求分析 |
3.2.1 安全边缘接入问题 |
3.2.2 安全边缘接入需求 |
3.3 多维细粒度接入管控方案设计 |
3.3.1 方案整体结构 |
3.3.2 模块交互流程 |
3.3.3 防御能力对比 |
3.4 多维细粒度接入管控方案实现 |
3.4.1 拓扑结构 |
3.4.2 部署环境 |
3.4.3 方案功能 |
3.5 实验与性能评估 |
3.5.1 接入标识长度影响 |
3.5.2 注册用户数量影响 |
3.5.3 用户并发数量影响 |
3.5.4 安全方案性能比较 |
3.6 本章小结 |
4 基于智慧标识网络的可靠边缘传输方法 |
4.1 引言 |
4.2 问题与需求分析 |
4.2.1 可靠边缘传输问题 |
4.2.2 可靠边缘传输需求 |
4.3 高可靠边缘传输协议设计与实现 |
4.3.1 系统层级结构 |
4.3.2 地理感知路由算法 |
4.3.3 节点监测机制 |
4.3.4 协议实现过程 |
4.4 低能耗边缘路由算法设计与实现 |
4.4.1 启发式PSB模型 |
4.4.2 分布式移动充电算法 |
4.4.3 算法实现过程 |
4.5 实验与性能评估 |
4.5.1 传输可靠性评估 |
4.5.2 移动节能性评估 |
4.6 本章小结 |
5 基于智慧标识网络的可控边缘适配机制 |
5.1 引言 |
5.2 问题与需求分析 |
5.2.1 可控边缘适配问题 |
5.2.2 可控边缘适配需求 |
5.3 按需驱动的带宽适配策略设计与实现 |
5.3.1 带宽适配结构 |
5.3.2 改进型拥塞控制模型 |
5.3.3 策略实现过程 |
5.4 边缘队列动态控制机制设计与实现 |
5.4.1 队列动态控制模型 |
5.4.2 参数优化策略 |
5.4.3 机制实现过程 |
5.5 实验与性能分析 |
5.5.1 带宽利用率与入侵防御效果评估 |
5.5.2 传输能力与队列容量评估 |
5.6 本章小结 |
6 基于智慧标识网络的可管边缘调度研究 |
6.1 引言 |
6.2 问题与需求分析 |
6.2.1 可管边缘调度问题 |
6.2.2 可管边缘调度需求 |
6.3 边缘资源的调度方案设计与实现 |
6.3.1 调度系统结构 |
6.3.2 资源卸载模型 |
6.3.3 方案实现过程 |
6.4 边缘资源的协同缓存策略设计与实现 |
6.4.1 协同缓存机理 |
6.4.2 内容检索算法 |
6.4.3 策略实现过程 |
6.5 实验与性能评估 |
6.5.1 系统损耗与可靠性评估 |
6.5.2 缓存协同效率评估 |
6.6 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(6)区块链共识算法及其应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 量子拜占庭共识算法 |
1.2.2 区块链共识及分片算法 |
1.2.3 比特币及区块链的安全性研究 |
1.2.4 区块链的应用研究 |
1.3 论文的主要贡献与创新点 |
1.4 论文的组织结构 |
第2章 背景知识 |
2.1 量子计算及量子信息理论基础 |
2.2 拜占庭共识协议基础 |
2.2.1 拜占庭将军问题 |
2.2.2 拜占庭共识问题 |
2.3 区块链协议基础 |
2.3.1 从拜占庭共识问题到比特币 |
2.3.2 比特币及其工作量证明(PoW)算法 |
2.3.3 区块链框架模型 |
2.4 区块链安全性基础 |
2.4.1 比特币骨干网络的安全性分析 |
2.4.2 链的分叉及双花攻击(51%攻击) |
2.4.3 主流的区块链攻击方案 |
2.5 本章小结 |
第3章 基于量子纠缠的高效拜占庭共识协议——DBA和DWBA |
3.1 引言 |
3.2 基本概念及相关工作 |
3.2.1 拜占庭共识的变种版本 |
3.2.2 三方量子纠缠拜占庭共识协议 |
3.2.3 现有协议的漏洞及缺陷 |
3.3 模型定义 |
3.4 新型N方可检测拜占庭共识协议 |
3.4.1 算法主体 |
3.4.2 安全性及性能分析 |
3.5 最优容忍界的高效可检测弱拜占庭共识(DWBA)协议 |
3.5.1 算法概述 |
3.5.2 算法模块介绍 |
3.5.3 有效性和安全性分析 |
3.5.4 性能分析 |
3.6 本章小结 |
第4章 PoW型区块链的“两难”问题研究 |
4.1 引言 |
4.2 模型定义 |
4.2.1 系统模型 |
4.2.2 网络模型 |
4.2.3 威胁模型 |
4.3 比特币及PoW型区块链的困境 |
4.3.1 网络升级和区块链 |
4.3.2 比特币困境的具体分析 |
4.4 比特币困境的解决方案 |
4.5 解决方案的激励机制分析 |
4.6 实验与结果分析 |
4.6.1 在不同模型下的比特币的带宽利用率 |
4.6.2 在不同模型下的比特币的去中心化程度 |
4.6.3 在不同模型下的比特币的容错上界 |
4.7 本章小结 |
第5章 基于“被动”分片的可扩展区块链协议—EZchain |
5.1 引言 |
5.2 基本概念及相关工作 |
5.2.1 当前各区块链协议的交易通讯成本 |
5.2.2 以价值为中心的区块链 |
5.3 模型定义及目标 |
5.3.1 模型定义 |
5.3.2 协议目标 |
5.4 EZchain协议设计 |
5.4.1 算法框架 |
5.4.2 摘要共识(Abstract Consensus,AC)算法 |
5.4.3 完全共识(Complete Consensus,CC)算法 |
5.4.4 快速共识(Fast Consensus,FC)算法 |
5.5 协议分析 |
5.5.1 协议有效性及安全性分析 |
5.5.2 协议性能分析 |
5.5.3 优化 |
5.6 实验与结果分析 |
5.6.1 实验设置 |
5.6.2 EZchain的可扩展性 |
5.6.3 EZchain的存储消耗 |
5.6.4 EZchain协议的安全性与可扩展性的关系 |
5.7 本章小结 |
第6章 基于新型区块链的频谱交易解决方案——STBC |
6.1 引言 |
6.2 基本概念 |
6.2.1 认知无线电和频谱共享 |
6.2.2 虚拟光网络之间的频谱交易 |
6.3 模型及问题定义 |
6.3.1 模型定义 |
6.3.2 问题定义 |
6.4 新型频谱交易协议STBC的设计 |
6.4.1 Strawman设计(简单版STBC) |
6.4.2 FS委员会模块设计 |
6.4.3 “倒计时预售”模块设计 |
6.4.4 临时匿名交易(抗DDoS攻击)模块设计 |
6.4.5 激励机制模块设计 |
6.5 STBC协议的不可篡改性与交易的确认 |
6.5.1 协议的不可篡改性 |
6.5.2 交易的确认机制 |
6.6 STBC协议安全性及性能分析 |
6.6.1 协议对主流攻击的抵御 |
6.6.2 协议的性能分析 |
6.7 实验与结果分析 |
6.7.1 实验设置 |
6.7.2 STBC协议的参数设置及性能 |
6.7.3 恶意节点对于STBC协议的影响 |
6.7.4 STBC协议与最新技术的比较 |
6.8 本章小结 |
第7章 基于区块链的价格歧视解决方案 |
7.1 引言 |
7.2 模型、定义及目标 |
7.2.1 模型 |
7.2.2 价格歧视的数学定义 |
7.2.3 系统目标 |
7.2.4 模型分析 |
7.3 协议设计 |
7.3.1 数据结构设计 |
7.3.2 完美假设下的简易版协议(strawman protocol) |
7.3.3 初始化模块设计 |
7.3.4 重设计函数TEST |
7.3.5 补充插件模块 |
7.4 协议分析 |
7.5 实验与结果分析 |
7.5.1 实验设置 |
7.5.2 动态同步的延迟 |
7.5.3 最低价格测试 |
7.6 本章小结 |
第8章 总结与展望 |
8.1 总结 |
8.2 展望 |
参考文献 |
附录 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(7)SDN网络架构下基于网络异常行为的DDoS攻击检测方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文的研究背景及意义 |
1.2 国内外研究现状 |
1.3 SDN网络的基本概述 |
1.4 DDoS攻击的基本概述 |
1.5 论文的主要内容及结构安排 |
第二章 相关概念与理论 |
2.1 SDN网络架构 |
2.1.1 SDN的体系结构 |
2.1.2 SDN的基本特征 |
2.1.3 OpenFlow协议 |
2.1.4 OpenFlow交换机 |
2.2 分布式拒绝服务攻击 |
2.2.1 DDoS的攻击方式 |
2.2.2 DDoS攻击的防护手段 |
2.2.3 按攻击方式进行分类 |
2.3 ARIMA模型 |
2.3.1 AR (Auto Regression)模型 |
2.3.2 MA (Moving Average)模型 |
2.3.3 ARMA模型 |
2.3.4 ARIMA模型 |
2.4 本章小结 |
第三章 基于网络异常行为的分布式拒绝服务攻击检测方法 |
3.1 引言 |
3.2 网络拓补结构 |
3.3 基于边缘交换机的初步异常检测 |
3.4 基于网络异常行为的DDoS攻击检测算法的设计 |
3.4.1 网络流处理 |
3.4.2 特征提取 |
3.5 基于VIST的分类模型 |
3.6 检测算法的激活趋势预测 |
3.7 本章小结 |
第四章 实验和结果分析 |
4.1 实验环境搭建 |
4.2 实验数据集和评价 |
4.3 基于融合特征值的分析 |
4.4 DDoS攻击各种检测方法的对比分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 未来工作展望 |
参考文献 |
攻读硕士期间发表的论文 |
致谢 |
(8)自编码器和受限玻尔兹曼机混合模型下的DDoS攻击检测研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究目标与内容 |
1.4 论文组织与结构 |
第二章 云计算与DDOS |
2.1 云计算 |
2.1.1 云计算相关特点与知识 |
2.1.2 云计算服务形式与架构 |
2.2 DDoS相关概念 |
2.2.1 DDoS攻击与分类 |
2.2.2 DDoS防御技术与分类 |
2.3 云计算中的DDoS攻击技术 |
2.3.1 云计算中DDoS攻击的组织 |
2.3.2 云计算中的DDoS的攻击分类 |
2.4 本章小结 |
第三章 基于自编码器下的DDOS攻击检测研究 |
3.1 机器学习相关知识 |
3.1.1 机器学习概述 |
3.1.2 激活函数 |
3.2 自编码器及其分类 |
3.2.1 Autoencoder |
3.2.2 Denoising Autoencoder |
3.2.3 Sparse Autoencoder |
3.3 实验 |
3.3.1 数据集及特征选取 |
3.3.2 实验设置以及评价标准 |
3.3.3 实验结果分析 |
3.4 本章小结 |
第四章 基于RBM下的DDOS攻击检测研究 |
4.1 相关知识介绍 |
4.2 受限玻尔兹曼机相关模型介绍 |
4.2.1 玻尔兹曼机 |
4.2.2 受限玻尔兹曼机 |
4.2.3 深度信念网络 |
4.2.4 BP网络 |
4.3 实验 |
4.3.1 数据集及特征选取 |
4.3.2 实验设置 |
4.3.3 实验结果分析 |
4.3.4 实验结果分析 |
4.4 本章小结 |
第五章 自编码器和RBM混合模型下的DDOS攻击检测 |
5.1 改进的自动编码器模型 |
5.2 实验所需的准备工作 |
5.2.1 测试环境 |
5.2.2 数据集介绍 |
5.2.3 模型训练参数准备 |
5.3 实验与分析 |
5.3.1 异常检测分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
在校期间发表的论文、科研成果等 |
致谢 |
(9)边缘计算网络安全防护研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 移动边缘计算发展概述 |
1.1.2 边缘计算网络面临的安全挑战 |
1.1.3 课题来源 |
1.2 国内外研究现状 |
1.2.1 移动通信网络安全发展现状 |
1.2.2 边缘计算网络安全技术研究现状 |
1.2.3 网络空间安全防御研究现状 |
1.3 主要研究内容及创新点 |
1.4 论文结构安排 |
第二章 边缘计算网络安全关键技术 |
2.1 入侵检测技术 |
2.2 攻击缓解技术 |
2.3 NFV安全技术 |
2.4 拟态防御技术 |
2.5 本章小结 |
第三章 边缘计算网络虚拟化资源安全构造技术 |
3.1 基于DHR的边缘计算网络安全方案 |
3.1.1 面向差异化安全需求的内生安全方案 |
3.1.2 基于DHR构造的安全模型 |
3.1.3 安全性分析 |
3.2 基于DHR安全模型的虚拟化资源安全构造技术 |
3.2.1 虚拟化异构实体集的构造问题 |
3.2.2 基于遗传算法的虚拟化异构实体集的构造方法 |
3.3 仿真结果与性能分析 |
3.3.1 参数设置 |
3.3.2 结果分析 |
3.4 本章小结 |
第四章 边缘计算网络轻量级主动防御技术 |
4.1 边缘计算网络轻量级主动防御安全方案 |
4.1.1 基于DHR安全模型的轻量级主动防御安全方案 |
4.1.2 基于虚拟化边缘计算网络的系统模型 |
4.2 基于马尔可夫决策过程的最优检测策略 |
4.2.1 基于马尔可夫决策过程的安全模型建立 |
4.2.2 基于值迭代的最优检测算法 |
4.3 仿真结果与性能分析 |
4.3.1 参数设置 |
4.3.2 结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 本文研究工作总结 |
5.2 未来研究工作展望 |
参考文献 |
附录1 缩略语表 |
致谢 |
攻读学位期间取得的研究成果 |
(10)SDN环境下的DDoS检测与缓解机制(论文提纲范文)
1 引言 |
2 背景与相关工作 |
2.1 软件定义网络与Open Flow |
2.2 相关工作 |
3 方案设计 |
3.1 第一阶段统计信息请求 |
3.2 阈值警报 |
3.3 修改路由规则 |
3.4 第二阶段统计信息请求 |
3.5 熵检测 |
3.6 SVM检测 |
3.7 丢弃或导流 |
4 实验 |
4.1 熵检测方案的实验 |
4.2 SVM检测方案的实验 |
4.3 特征有效性检验实验 |
4.4 攻防实战实验 |
4.4.1 Packet-In泛洪攻击 |
4.4.2 数据层流表溢出攻击 |
4.4.3 两阶段攻击 |
5 结论与未来工作 |
5.1 结论 |
5.2 未来工作 |
四、一种新型DDoS攻击模式(论文参考文献)
- [1]基于流量可视化的DDos网络攻击识别[J]. 常昊,张铮,陈岑,李暖暖. 电子技术与软件工程, 2021(22)
- [2]DDoS攻击下基于SDN的工业控制系统边云协同信息安全防护方法[J]. 叶鑫豪,周纯杰,朱美潘,杨健晖. 信息安全研究, 2021(09)
- [3]光接入网中基于边缘计算的业务智能调度机制研究[D]. 赵瑛琪. 北京邮电大学, 2021(01)
- [4]SDN环境下的流量异常检测技术研究[D]. 陈怡欣. 中国科学技术大学, 2021(08)
- [5]智慧标识网络可信边缘管控关键技术研究[D]. 艾政阳. 北京交通大学, 2021
- [6]区块链共识算法及其应用研究[D]. 薛立德. 中国科学技术大学, 2021(09)
- [7]SDN网络架构下基于网络异常行为的DDoS攻击检测方法研究[D]. 涂伟阳. 华中师范大学, 2021(02)
- [8]自编码器和受限玻尔兹曼机混合模型下的DDoS攻击检测研究[D]. 魏松. 华中师范大学, 2021(02)
- [9]边缘计算网络安全防护研究[D]. 黄昌正. 北京邮电大学, 2021(01)
- [10]SDN环境下的DDoS检测与缓解机制[J]. 贾锟,王君楠,刘峰. 信息安全学报, 2021(01)