欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    SDN网络抗DDoS动态纵深防御体系设计.docx

    • 资源ID:1686729       资源大小:79.31KB        全文页数:10页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    SDN网络抗DDoS动态纵深防御体系设计.docx

    引软件定义网络是一种数据面和控制平面分离的网络模式,在此网络架构下的应用中,决定整个网络转发行为的控制器自然成为攻击者的目标,攻击者只要控制了控制器就可以控制整个网络.目前网络控制器面临的DDoS攻击是一种较难防御的网络攻击,它会呈现出基于时间.空间、强度等多维度、多层次攻击随机分布的特点,本文提出一种安全防御体系的设计,针对DDoS特征构建相应多维度多层次的动态纵深防护体系,将内生可信、拟态异构等作为内生安全防护基础,从攻击者发起的攻击生命周期角度,建立一个纵深检测、态势感知、决策处置的闭环反馈体系,全面覆盖攻击者攻击的主要路径和环节,同时引入大数据威胁分析,机器学习等技术,从而实现智能防御能力的持续提升,缩短网络空间安全对抗的不对称性.1SDN网络控制面临的DDoS威胁软件定义网络SDN(SoftDefinedNetwork)是一种新的数据面和控制平面分离的网络模式,在SDN中,控制器决定了整个网络的行为.这种逻迫集中在一个软件模块的方式提供了多个好处.首先,通过软件来修改网络策略比经由低级别的设备配置更简单和更不容易出错.第二,控制程序可以自动地响应在网络状态变化,以保持高级别策略.第三,简化了网络功能发展,使得原本匏杂的网络设备可以简单化和通用化.由于具有上述优点,SDN网络技术具有较好的应用前景.但是,SDN的网络可编程性和集中式控制平面也给网络带来了一些新的安全威胁.集中的控制平面很自然成为攻击者的目标,攻击者只要控制了控制器就可以控制整个网络.同时,网络可编程性产生的副作用是打开了之前不存在的新威胁的大门.例如,攻击可能利用一组特定的可编程设备的一个奇特的脆弱性损害了部分网络.因此,安全性问题应在SDN的设计中首先予以考虑。DDoS攻击根据攻击方式大致划分为3类:泛洪攻击、畸形报文攻击、扫描探测类攻击,从网络层次的划分见表1所示.表1DDoS攻击种类列表序9网络S次1)1卜Z攻Ih片关IIPJttttIffi.特殊拒制批文攻出.TMnfcnp攻柘.SmUrfJX击.I1.分片攻由.MMPfMdSYNeYN-ACKf1.Mdv11XRSf1.<MTCP连按UDPI.TVW1.wTmV”分升.DN"kd.ms4“投".'TTMW报人阳0”利英的攻击3应用层mf1.md.I11W.N1.DDES1.PHnnd如下图1所示为SDN网络控制平面所面临的多种威胁包括应用层面、控制层面、数据平面等面临的安全威胁,攻击可以来自北向、东西向、南向等多种攻击实体。ItM搐C次个或财Hft1三WM111»H<H1.t2>.<W3)松启AM5a氏的>vm史箸&S»ca”OSMHM>巾AkM伪E”H数琳面安全娥物>MNIB幻UnN»MB«>,0东西X1.t11安全制1.>RIK:)QtVftW>>ftma*南冏接口安全K粉>SS1.nseaitM图1SDN控制器面临的安全威胁示意图1.1 北向接口威胁北向通道指SDN网络控制器向第三方开放的API接口,用户可以通过这些开放接口开发应用,并在SDN网络上部署,体现了SDN技术的开放性和可编程性.从传统的API设计来看,设计者们注重的是保证API执行过程无差错,而忽视了API的安全性和咎棒性.近年来,尽管设计者们在尽力设计安全的AP1.但各种缺陷仍然出现在很多已部署的AP1.中。有研究者提出,如果不能完全消除AP1.中的安全缺陷,可以考虑开发一种新的设计标准来减少AP1.使用带来的负面影响.北向通道向上层限供接口时需要设置数据保护措施,防止第三方访问核心数据.由于应用程序种类繁多且不断更新,目前北向接口对应用程序的认证方法和认证力度尚没有统一的规定.此外,相对于控制层和基础设施层之间的南向接口,北向接口在控制器和应用程序之间所建立的信赖关系更加脆弱,攻击者可利用北向接口的开放性和可编程性,对控制器中的某些重要资源迸行访问。因此,对攻击者而言,攻击北向接口的门槛更低.目前,北向接口面临的安全问遨主要包括非法访问、数据泄露、消息篡改、身份假冒、应用程序自身的漏洞以及不同应用程序在合作时引入的新漏洞等.1.2 南向接口威胁OPenFk)W是SDN网络中一种常用的南向标准协议,其协议本身存在漏洞.例如,OPenFIoW协议要求在建立连接过程中,连接双方必须先发送C)FP1.HE1.1.o消息给对方,若连接失败,则会发送OFPERROR消息,那么攻击者可以通过中途拦联OFPT.HE1.1.O消息或者伪造0FPT.ERR0R消息来阻止连接正常建立.另外,攻击者可能恶意增加decrementTT1.行为使数据包在网络中因TT1.耗尽而被丢弃。同时,如果OPenF1.OW连接在中途中断,交换机会尝试与其余备用控制器建立连接,如果也无法建立连接,则交换机会进入紧急模式,正常流表项从流表中删除,所有数据包将按照紧急模式流表项转发,正常的数据转发完全失效,导致底层网络瘫痪.有研究者提出了一种策咯,通过基于可靠性感知的控制器部署以及流量控制路由,提高OPenF1.oW连接的可范性,并尽可能实现连接失效后快速恢复。其次QPenf1.oW处于SDN网络数据转发层与SDN网络控制层之间,这个单一的接口面临扩展性问题。OPenFIow接口的犷展性问迤导致攻击者能够通过发送特定的大量的流请求数据包,使得这个缺乏扩展性的接口遭受拒绝服务攻击.造成犷展性问题以及由此发展而来的拒绝服务攻击隐患的根本原因在于OPenF1.OW接口分隔网络控制层与网络转发层,使得网络控制层集中化以方便对网络数据流进行细粒度控制的工作方式。当OPenFiOW转发层设备接收到一个新的数据包,转发层设备直询自己的流表项,发现没有与新数据包对应的网络流匹配的流表规则时,转发层设备会将该数据包发送给控制器.控制器接收到该数据包后,通过计算生成流表规则,将此流表项通过OPenFIow接口下发给转发层设备,以此规定转发层设备如何处理该数据包对应的网络流.但是,由于控制器是网络的集中智能处理点,用于处理这些网络流转发需求的计算,因此,集中处理很快就体现出了扩展性问题,尤其是在网络面对如拒绝服务攻击等突发数据流时。更为严重的是,由于转发层设备接收到的数据包能够驱动转发层设备与控制层设备的直接通信联系,当一个控制大量僵尸主机的攻击者产生一系列大量的独立的新网络流通信请求的时候,由于每个新网络流通信请求都产生一个新的不能够被转发层设备当前流表规则应对的数据包,因此,每一个这样的新数据包都会驱动转发层设备与控制层设备之间的通信联系.而这些通信联系全部都要经过OPenFIow接口,所以,OPenFIow接口在面对这类大量的新网络通信流请求时,很容易达到饱和状态,而无法应对其它通信需求.1.3 东西向接口威胁网络控制器东西向接口主要完成主从节点的选举,数据信息的同步,面临的威胁如下包括会话劫持、饱和流拒绝服务攻击等.会话劫持由于SDN控制器之间采用软件接口的方式连接,攻击者假冒SDN控制器集繇节点,采用重放攻击等攻击方式就可能对控制器的东西向会话进行劫持,能达到对网络控制器设备状态同步等数据迸行恶意篡改、数据窃取等目的.一旦SDN控制器被攻击者非法接入,攻击者可能窃取网络拓扑、配置相关的数据库信息,或者对数据与控制器程序进行套改,并以此为基础实施其他攻击与破坏。饱和流拒绝服务攻击也是一种针对SDN控制器的拒绝服务攻击,类似传统网络中的DDoS攻击,主要针对控制器东西向的通信接口发起大量的连接请求,消耗服务器系统资源为目的,它不但能够严重破坏控制器正常工作,还能蜉导致交换机无法进行数据转发.2抗DDoS纵深防御体系架构设计SDN控制面是网络的控制中心,其必然成为攻击的首要对象.分布式拒绝服务攻击是一种耗尽型攻击,其主要特点在于攻击的流量强度大,攻击时间不可预测,攻击种类也不可预测,攻击来源分布于网络的许多地方,因此这类攻击的防御难度较大。为了应对上述DDoS攻击,设计了基于多层次的纵深防御体系.SDN网络管理面,搜集网络控制面、数据面上报的DDoS安全事件进行综合分析,通过威胁分析和智能决策完成安全防护策略的下发,最终通过响应处置中心完成处置响应策略的下发,在控制面、数据面协同阻断已发现的DDoS攻击,其架构如下图2所示.图2SDN控制面抗DDoS架构威胁阻断主要体现在两个方面开展。首先是网络控制面,基于动态编排的虚拟化安全防护资源及调度的主机防护开展.其次是网络数据面,基于软件定义的全网分布式多级纵深安全协同防御体系开展.SDN网络控制面按需编排调度相应的安全防护资源,可以实时监测攻击的发起,从而启动相应内部或外部的流量清洗资源开展防御.考虑网络的健壮性与安全性,主要体现在被攻击的情况下,如何保证服务链的功能能够正常地运行而不被影响.DDoS一般呈现出随机性的特征,其强度、种类、时间都不可预测,因此在编排安全功能服务链的映射过程中可以采用同一网元功能映射出多台同一功能的虚机或容器,这些虚机与容器可以位于不同的物理实体服务器平台上,同一服务链的业务由不同的相同功能虚机或容器共同分担完成,一旦某台服务器发生硬件或者软件上的故障,可以快速地将该服务器上虚机或容器所承载的业务流量导流到其他物理机上对应功能的虚机或容器,实现网络功能的快速无缝切换,最大程度提升网络的告棒性。除了考虑上述优化的目标之外,在服务链的映射过程中应该考虑到一个重要的问题是,服务链的映射不应该仅仅是静态的服务映射,在整个系统运行的过程中,用户的需求会存在不断变化的情况,流量的到达会隐若网络用户行为的不同而有所变化,导致单条服务链所需的计算、存储、网络资源是动态变化的;此外,服务链本身的数量也是在不断变化,部分网络业务需要临时启动,部分业务在完成了业务服务之后需要关闭,这些动态的过程对服务链的映射提出了新的挑战,这要求在服务链的映射过程中,充分考虑当前网络的现状,同时预测未来网络业务的变化趋势,基于这些信息进行网络的业务服务链的映射,以便于进一步的服务扩容与节能安排.此外,SDN网络为了抗击大规模的DDoS攻击,需要利用分级分域的流量清洗中心完成.为了遵循尽量从源头抑制攻击的原则,SDN控制面需要掌握全局的网络拓扑以及安全清洗资源的分布,通过优化计算可以牵引来自不同入口的威胁流量就近完成清洗.3基于虚拟化安全资源动态猿排的主机防护设计SDN网络控制器软件通常运行在高性能服务器的环境中,因此服务器的主机安全防护能力是整个SDN控制器软件稳定可靠运行的基础,需要构建一个基于可信安全的主机防护架构.整个安全可信SDN控制器防护体系架构,如下图3所示。图3安全可信SDN控制器主机防护体系其中,安全可信计算运行环境,采用可信根为引导,完成整个运行环境不受外界木马植入的威胁,实现运行环境的受控运行.通过可信运行控制,完成上层应用程序基于白名单的安全运行控制,以防止恶意程序或未知病毒的运行。主机入侵防护软件,安装运行在SDN控制器程序的同一虚拟机内,主要完成主机的安全防护功能,对各类已知、未知攻击和恶意代码进行检测分析,主要包括可执行文件扫描、进程行为监控、恶意代码分析、流量攻击监测等,为计算环境抵御攻击提供支撑.安全防护虚拟机,提供1.2-1.7安全防护功能,能够与虚拟交换机、虚拟机管理系统之间实现无疑结合.根据攻击强度,可动态编排分配此虚拟机资源性能及数量,实施防护能力按需扩展,可与网络控制器1:N配置(NN1).其安全防护功能采用精细化多层过滤防御技术,通过报文合法性检查、特征过酒、虚假源认证、应用层认证、会话分析、行为分析、智能限速等技术手段,阻断针对协议钱的威胁攻击、具有特征的DDoS攻击、传输协议层威胁攻击、应用协议层攻击、异常连接威胁、慢速攻击、突发流量攻击等.安全综合管理虚拟机,作为一个独立的虚拟机存在,实现安全监测预警和综合决策管理功能,安全监测预警模块通过运行在其他虚拟机上的探针上报各类安全事件和日志信息,实现对网络数据的实时监测分析,及时发现各类网络威胁攻击,实时监测各类主机安全运行状态,产生并展现网络控制器的安全态势,为安全综合决策处置提供重要支撑.安全综合决策管理模块,通过安全监测预警模块提供的安全态势信息,通过综合智能决策(应急预案库、知识库、机器学习)完成安全应急处置任务的创建与下发.4全网分布式多级安全协同防御设计由于常见的DDoS攻击呈现分布式特征,其强度、时间、攻击类型都存在不确定性,因此为了适应高强度的攻击主机防护能力是不然的,需要全网构建多级检测及清洗防御架构,防御级别、资源数量和力度均随着攻击强度进行自适应和调整,此外为了应对分布式攻击,需要建立分布式的区域检测和清洗中心的模式进行联动响应,将流量尽可能的在源头被抑制。DDoS主要是耗尽型攻击具特征呈现为大流量因此需要监测、清洗、评估闭环控制,其中流量监测的主要工作是分类统计流量,和预先配置的检测阈值进行比较来判断是否启动清洗,阈值的合理设因涉及到周期性的网络流量统计和机器学习等动态流量基线技术,在检测中也涉及到针对精细化的逐包检测以及抽样方式的逐流检测等不同类型,以及基于大数据的信誉体系构建,使得系统的检测和处理更加高效.其次,清洗技术涉及到报文攻击特征的识别与过滤,采用预置攻击特征的静态指纹与自动学习的动态指纹相结合,其中可以引入人工智能机器学习等新技术实现自动提取指纹特征.如下图4所示为一个全网分布式多级纵深安全协同防御的体系架构,随若攻击强度的增加,一旦超过流量阈值门限,SDN控制器集群会上报安全事件给全网监测预萼中心,由监测预警中心通过事件分析与智能决策,按照就近引流原则牵引全网攻击流量至多个分布式部署的区域清洗中心,完成DDoS攻击流量清洗,区域清洗中心的分布式部署可以按照分级分域的方式进行设计,与网络体系分层架构保持一致,尽量从攻击源头消除威胁。图4全网分布或多偃安全的同时计结语针对上述分析的SDN控制器面临的各种安全威胁情况,整个SDN网络控制的安全防护的体系架构需要整体设计,提供可信可控、全维全时、协同纵深的安全防护保障,能够抵御来自各个层面的攻击威胁,为网络防御行动指挥和运维管理提供智能高效、体系联动的安全防护保障,从而有效抵御战略对手大规模、高强度网络攻击,有效保障基础网络安全运行、信息系统安全应用、信息资源安全共享,为基于网络信息体系的联合作战提供牢固的安全基石.

    注意事项

    本文(SDN网络抗DDoS动态纵深防御体系设计.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开