<meter id="nx1pr"><font id="nx1pr"><menuitem id="nx1pr"></menuitem></font></meter>

<listing id="nx1pr"><font id="nx1pr"></font></listing>
<menuitem id="nx1pr"><font id="nx1pr"></font></menuitem>

      <font id="nx1pr"></font>

      <var id="nx1pr"><var id="nx1pr"><delect id="nx1pr"></delect></var></var>
      <track id="nx1pr"></track>

      <video id="nx1pr"></video>
      <pre id="nx1pr"><menuitem id="nx1pr"><meter id="nx1pr"></meter></menuitem></pre>
        <pre id="nx1pr"></pre>
      CNTXJ.NET | 通信界-中國通信門戶 | 通信圈 | 通信家 | 下載吧 | 說吧 | 人物 | 前瞻 | 智慧(區塊鏈 | AI
       國際新聞 | 國內新聞 | 運營動態 | 市場動態 | 信息安全 | 通信電源 | 網絡融合 | 通信測試 | 通信終端 | 通信政策
       專網通信 | 交換技術 | 視頻通信 | 接入技術 | 無線通信 | 通信線纜 | 互聯網絡 | 數據通信 | 通信視界 | 通信前沿
       智能電網 | 虛擬現實 | 人工智能 | 自動化 | 光通信 | IT | 6G | 烽火 | FTTH | IPTV | NGN | 知本院 | 通信會展
      您現在的位置: 通信界 >> 數據通信 >> 技術正文
       
      軟件定義網絡抗拒絕服務攻擊的流表溢出防護
      [ 通信界 | 王東濱,吳東哲,智慧,郭昆,4,5,張勖,時金橋,張宇,陸月明,4 | www.sdgj0817.com | 2023/7/31 22:32:59 ]
       

      (1.北京郵電大學網絡空間安全學院,北京 100876;2.鏈網融合技術教育部工程研究中心,北京 100876;3.中國民航信息網絡股份有限公司,北京 100190;4.移動互聯網安全技術國家工程研究中心,北京 100876;5.中關村實驗室,北京 100094;6.哈爾濱工業大學網絡空間安全學院,黑龍江 哈爾濱 150001;7.鵬城實驗室網絡空間安全研究中心,廣東 深圳 518055)

      0 引言

      傳統封閉的網絡設備內置了過多復雜協議,隨著網絡規模的不斷擴大,網絡配置復雜度越來越高、網絡的管理和維護越來越復雜,增加了運營商定制優化網絡的難度[1]。軟件定義網絡(SDN,software defined network)將控制平面與數據平面分離解耦,使具有全局網絡視圖的控制平面能夠對數據平面進行集中式管理,實現路由策略集中計算和下發,數據平面按照控制平面下發的流規則進行網絡數據的傳輸轉發。軟件定義網絡使網絡管理變得更具靈活性和創新性,并通過多控制器實現網絡擴展及對大規模復雜網絡的集中管理和維護[2-4]。

      目前,OpenFlow[2]作為軟件定義網絡協議已被廣泛采用,當有網絡報文到達數據平面交換機時,交換機會先匹配已安裝的流規則,如果成功匹配,則按照流規則的動作執行修改、轉發和丟棄網絡報文等操作;如果未成功匹配(即出現table-miss),則交換機將網絡報文封裝到packet-in消息中上報給控制平面控制器,控制器計算轉發路徑后,向交換機下發安裝流規則的flow-mod 消息和轉發網絡報文到下一跳交換機的packet-out消息,交換機執行安裝該網絡流的流規則,并將網絡報文轉發給下一跳交換機。該網絡流后續到達的網絡報文匹配上已安裝的流規則后直接被轉發,不需要再次上報packet-in 消息給控制器。在轉發路徑上的每一跳,交換機都按照上述流程處理收到的網絡報文。

      為了更加高效地實現流規則的匹配,交換機廣泛采用三態內容尋址存儲器(TCAM)存儲和匹配流規則,但是TCAM 價格昂貴,僅可支持8 000 條流規則的存儲,有限的交換機流表空間容量和控制器的集中式傳輸控制管理使軟件定義網絡更易遭受拒絕服務攻擊的威脅[5-9]。軟件定義網絡拒絕服務攻擊如圖1 所示,攻擊者會隨機生成無法成功匹配交換機流規則的大量拒絕服務攻擊流量,與正常網絡流量混合在一起進入交換機。由于難以識別和管控拒絕服務攻擊,交換機不得不緩存所有網絡報文,并向控制器上報所有無法匹配流規則的網絡報文的packet-in 消息,使控制器在計算路徑和發送安裝流規則的flow-mod 消息、轉發網絡報文的packet-out 消息上耗盡CPU 和緩存資源;同時在交換機有限的流表空間中安裝了大量拒絕服務攻擊的流規則,短時間內將導致有限的流表空間溢出,無法為正常的網絡流量安裝流規則,嚴重影響軟件定義網絡服務質量。安全危害如下:1) 沒有安裝流規則的正常網絡流將會觸發table-miss 的處理過程,相較于能夠匹配流規則被直接轉發的處理過程,增加了網絡報文的轉發時延,降低了網絡可用帶寬;2) 無法安裝流規則的正常網絡流的每個網絡報文都將會觸發一次table-miss 處理過程,消耗更多的控制器計算和存儲資源,放大拒絕服務攻擊效果;3) 網絡報文轉發時延的增加會使越來越多的網絡報文停留在交換機有限的緩存中,甚至導致丟包。同時,軟件定義網絡交換機的流表空間被所有端口共用,每個端口都會獨立地為流入的網絡新流報文在共享的有限容量的流表中安裝流規則。當一個端口出現拒絕服務攻擊流量時,會影響其他端口正常網絡流的流規則安裝。并且攻擊者會通過精心設計生成攻擊流量,不僅對攻擊流量的接入交換機產生拒絕服務攻擊效果,也使分布式攻擊流量流經同一個中間交換機,形成攻擊匯聚,發生再次拒絕服務攻擊,導致更嚴重的拒絕服務攻擊效果。

      圖1 軟件定義網絡拒絕服務攻擊

      為了避免軟件定義網絡交流機出現流表溢出,確保軟件定義網絡的穩定運行和網絡服務質量,需要解決以下2 個挑戰。

      1) 在拒絕服務攻擊發生時,如何防止交換機流表空間被攻擊流的流規則占滿,避免流表溢出。

      2) 網絡報文在轉發路徑傳輸過程中,如何避免在路徑上的交換機上出現網絡流匯聚導致的再次拒絕服務攻擊。

      對于第一個挑戰,由于與傳統網絡一樣,拒絕服務攻擊流量和正常網絡流量混在一起,攻擊流量很難被準確識別和區分處理[10],因此無法采用類似攻擊流量清洗的策略來減少安裝流規則的數量,并且難以實現安裝的流規則都是正常網絡流。對于第二個挑戰,攻擊者會精心構造攻擊流量,使分布式的攻擊流量匯聚到軟件定義網絡同一個中間交換機上,可用流表空間少的交換機有可能成為攻擊者匯聚攻擊流量的目標。

      在無法準確識別和消除攻擊流量的情況下,本文提出了抗拒絕服務攻擊的軟件定義網絡流表溢出防護技術FloodMitigation,來避免軟件定義網絡流表資源消耗和確保網絡服務質量,主要的技術貢獻如下。

      1) 提出了基于可用流表空間的限速流規則管理機制,動態限制出現拒絕服務攻擊的交換機端口的流規則安裝最大速度,避免交換機流表空間被拒絕服務攻擊流規則占滿而出現流表溢出的情況,以及影響其他端口正常網絡流的流規則安裝。優先為出現頻次高的網絡流安裝流規則,減少了上報packet-in 消息的數量、控制器消耗、網絡傳輸時延和網絡報文緩存溢出導致的網絡丟包情況。

      2) 提出了基于可用流表空間的路徑選擇,通過在多條轉發路徑的交換機間均衡流表利用率,避免轉發網絡報文過程中出現網絡新流匯聚在可用流表空間少的交換機上所導致的再次拒絕服務攻擊。

      3) 對FloodMitigation 進行了實驗驗證,實驗結果表明,FloodMitigation 能夠有效防止交換機流表溢出,降低控制器資源消耗、傳輸時延和網絡丟包,確保網絡可用帶寬。

      1 相關工作

      拒絕服務攻擊者通常向攻擊目標發起大量的偽造網絡報文的不同字段、短流的網絡攻擊流量,消耗目標的服務資源。傳統網絡的交換機、路由器等傳輸設備把拒絕服務攻擊流量等同于正常網絡流量進行轉發,不受拒絕服務攻擊影響,但是軟件定義網絡控制器響應式地向交換機下發流規則來轉發網絡報文,使交換機有限的流表容量和緩存容量、控制器集中式的傳輸控制管理等成為瓶頸,更易被拒絕服務攻擊者利用。很多研究從報文源真實性校驗丟棄報文、降低控制器和交換機資源占用、動態調整流表項超時時間等不同角度出發研究拒絕服務攻擊防護技術。

      Shin 等[11]首次提出了軟件定義網絡拒絕服務攻擊威脅問題,并提出了基于連接遷移的防護機制,通過代理的方式對報文源地址的真實性進行校驗,校驗通過后轉發網絡數據報文,能夠有效地對有連接狀態的傳輸控制協議(TCP)拒絕服務攻擊進行檢測和過濾,但是無法應對用戶數據報協議(UDP)等無連接狀態的拒絕服務攻擊,在實際應用中有很大缺陷。Ambrosin 等[12]提出了類似的防御模型,基于代理和黑名單來緩解拒絕服務攻擊。面向流表資源和處理資源保護,FloodShield[13]通過源地址驗證丟棄偽造地址的網絡流量,對于不確定的網絡流量,采用基于控制器CPU 利用率的概率接受方式處理packet-in 和安裝流規則,但是隨著網絡攻擊流的增大,會導致控制器處理資源消耗增加、交換機流表溢出和網絡丟包等情況發生。DoSGuard[14]在控制器上保存主機介質訪問控制(MAC)地址和交換機的映射關系,當控制器發現從某個端口上報的網絡報文的源MAC 未知時,通過向交換機安裝流規則,將未匹配流表的報文全部進行丟棄處理。

      面向控制器的資源保護,FloodGuard[15]設置額外的緩存模塊,根據網絡報文的協議類型采用多隊列形式緩存packet-in 消息,并采用round robin 算法限速發給控制器處理,保護控制器處理資源。拒絕服務攻擊只會影響與其相同類型的協議隊列,保證了其他類型協議隊列中的packet-in正常處理,但是會使與拒絕服務攻擊流量在同一個隊列的正常網絡流量處理時延和丟包。文獻[16]設置額外備份控制器,過濾處理疑似惡意流量的packet-in 消息后,再限速將packet-in 消息發送給主控制器,從減少packet-in 消息的角度保護控制器的資源,但無法確保正常網絡流量傳輸時延以及避免丟包。

      面向交換機的保護,FloodDefender[17]基于排隊論經驗公式和鏈路利用率建立了流量遷移模型,當檢測到發生拒絕服務攻擊時,交換機根據網絡流量信息對packet-in 消息進行過濾,并依據與其鄰接的交換機的可用安全信道容量將網絡報文遷移給相鄰的交換機,能有效減少該交換機與控制器通過安全信道的數據交互,避免安全信道發生擁塞,但采用的過濾機制將會導致正常網絡流量被丟棄。Yuan等[5]提出在交換機可用流表空間不足時,通過通配符將流量遷移到相鄰的伙伴交換機上,利用伙伴交換機的空閑資源來共同處理網絡報文,但無法有效降低控制器的資源消耗。文獻[18]處理packet-in 消息,記錄這些報文的IP,當發往目的IP 的所有數據包的Renyi 熵超過閾值時,認為這些報文是攻擊流量,對報文進行丟包處理,但無法避免正常網絡流量丟包情況。文獻[19]將流量分為大象流和老鼠流,不為老鼠流安裝流表項,直接通過packet-out消息轉發,降低對流表的占用,但無法確保轉發的攻擊流量不流經相同中間交換機,無法避免形成攻擊匯聚。

      在流表資源方面,目前研究主要采用動態調整超時時間,縮小流表項在TCAM 中的無效時間,提高流表利用率,但大量的拒絕服務攻擊流依然會使流表溢出。文獻[20]基于控制器收集流歷史信息,對流表項空閑超時時間進行動態設置。HQTimer[21]采用深度強化學習根據當前命中率等信息的反饋進行動態超時時間的決策下發,從而達到更高的流表命中率,但無法避免拒絕服務攻擊流使流表溢出。文獻[22]通過流表溢出預測將流表項進行主動刪除,但會不可避免地將正常網絡流表項刪除。

      現有工作從不同的性能瓶頸角度出發研究拒絕服務攻擊防護技術,但不能有效地防止流表溢出,以及防止拒絕服務攻擊流量在轉發中匯聚導致的再次拒絕服務。本文針對流表溢出防護問題,提出了基于流表可用空間的限速流規則管理,限制出現拒絕服務攻擊的交換機端口的流規則最大安裝速度和占用的流表空間數量,避免了流表溢出;然后采用基于可用流表空間的路徑選擇,在多條轉發路徑的交換機間均衡流表利用率,避免轉發網絡報文過程中出現網絡新流匯聚導致的再次拒絕服務攻擊。本文提出的軟件定義網絡流表溢出防護技術FloodMitigation 在沒有引入額外設備的情況下,實現了在拒絕服務攻擊下對流表空間溢出的防護。

      2 流表溢出防護

      2.1 流表溢出防護系統模型

      針對拒絕服務攻擊導致的流表溢出問題,本文設計了軟件定義網絡流表溢出防護FloodMitigation,并將其作為集成模塊運行在控制平面上,包括流監測、限速流規則管理、路徑選擇這3 個模塊,系統模型如圖2 所示。

      圖2 系統模型

      在軟件定義網絡正常運行時,只有流監測模塊在運行,其他拒絕服務攻擊防護模塊處于待激活狀態。當檢測到交換機端口上出現拒絕服務攻擊時,流監測模塊觸發限速流規則管理模塊,進行流表溢出防護。同時路徑選擇模塊采用負載均衡策略為網絡流選擇傳輸路徑,避免網絡流流經同一個中間交換機導致流表溢出。處理流程如下。

      1) 流監測模塊統計交換機上報的packet-in 消息、網絡流量統計、計算和內存資源占用率等網絡與系統狀態,建立基于交換機端口的網絡流統計信息表,并進行拒絕服務攻擊檢測。當出現拒絕服務攻擊時,觸發其他拒絕服務攻擊防護模塊。

      2) 限速流規則管理模塊收到來自發生拒絕服務攻擊的交換機端口的packet-in 消息后,調用路徑選擇模塊計算轉發路徑,并進行限速安裝流規則,通過限制出現拒絕服務攻擊的交換機端口安裝流規則的最大數量和速度,避免發生拒絕服務攻擊的端口的流規則占滿整個流表空間,確保其他端口的網絡新流的流規則安裝使用。

      3) 路徑選擇模塊被限速流規則管理模塊調用,基于交換機可用流表空間容量來選擇轉發路徑,從多條路徑中選取可用流表空間最大的路徑。通過均衡多條轉發路徑的交換機間的流表利用率,避免交換機轉發網絡報文過程中出現網絡新流匯聚再次引發拒絕服務攻擊。

      2.2 流監測

      流監測模塊持續監測交換機端口上報的packet-in 消息速率、網絡流量統計,以及控制器內存和計算資源占用率等網絡與系統狀態,并建立基于交換機端口的網絡流統計信息表,結構如圖3 所示。統計信息如下:packet-in 消息中包含的網絡流的源地址scr、目的地址dst、協議號protocol、源端口srcPort、目的端口dstPort 的五元組信息tuple5(圖3 中用tup 表示);tuple5 內容的哈希值key 作為網絡流統計項flow_entry 入口序號;該網絡流最近一次packet-in 到達的時間time;該網絡流的packet-in 消息的頻次frequency(圖3 中用freq 表示)。網絡流統計信息表用于拒絕服務攻擊檢測,并被限速流規則管理模塊用來決策是否為網絡流下發流規則。

      圖3 網絡流統計信息表結構

      當 packet-in 消息到達時,流監測模塊對packet-in 消息的五元組信息計算哈希值key,即網絡流統計信息表的入口序號。由于多個不同網絡流會哈希到同一個哈希值key,需要精確匹配packet-in中的五元組信息,找到對應網絡流的流表項flow_entry,增加該網絡流上報packet-in 消息的頻次frequency,并采用雙向鏈表frequency_chain 將出現的頻次frequency 進行排序,排序后的frequency用于后續限速流規則管理模塊對網絡流是否下發流規則的決策。同時,更新最近出現時間time 字段,并采用雙向鏈表time_chain 將最近更新時間time 進行排序。如果控制器為網絡流向交換機下發安裝流規則或者在超時時間內沒有新的packet-in 到達,則該網絡流統計項flow_entry 將被刪除。流監測算法偽代碼如算法1 所示。

      算法1流監測算法

      根據交換機上報的packet-in 消息,查找匹配的流表項flow_entry

      流監測模塊采用與FloodDefender[18]相同的拒絕服務攻擊檢測方法,通過異常閾值檢測識別交換機端口出現的拒絕服務攻擊。流監測模塊持續統計網絡流的packet-in 消息的頻次frequency,一旦出現拒絕服務攻擊,低頻次的網絡流數量就會快速增加,當超過異常檢測閾值時,流監測模塊將觸發限速流規則管理模塊,進行流表溢出防護。當低頻次的網絡流數量低于異常檢測閾值時,表示網絡中短流的數量處于安全范圍,流監測模塊將停止調用限速流規則管理模塊,恢復正常處理網絡流的狀態。

      2.3 限速流規則管理

      限速流規則管理被觸發后,調用路徑選擇模塊對出現拒絕服務攻擊流量的交換機端口的packet-in計算轉發路徑,然后根據限速安裝速率以及該網絡流packet-in 出現的頻次決定是否向交換機下發安裝流規則的消息。對于未安裝流規則的網絡報文,將會向交換機下發packet-out 消息,直接將網絡報文轉發給下一跳交換機。

      2.3.1 流規則限速安裝策略

      交換機的流表空間被所有端口共用,為了避免出現拒絕服務攻擊的端口的網絡流量的流規則完全占滿流表空間,影響其他端口的流規則安裝,采用基于流表可用空間的限速安裝流規則策略,防止流表溢出。t時刻該端口的流規則最大安裝速率fmax(t)為

      其中,T為流規則超時時間,α為流規則安裝速率的調節因子,c(t)為t時刻交換機可用流表空間大小。

      其中,c(t-1)-fmax(t)為t-1 時刻安裝流規則后的可用流表空間容量。流規則對應的網絡流在超時時間內沒有新的網絡報文到達時,將會從交換機流表里刪除,fdel(t)為因流規則超時被刪除后t時刻可用的流規則數量。在交換機只有一個端口出現拒絕服務攻擊流的情況下,由于網絡攻擊流通常為短流,網絡報文數量少,一個拒絕服務攻擊持續時間少于單位時間,可認為fdel(t)等于在t-T時刻的最大安裝速率fmax(t-T),即

      設交換機流表空間容量為C,結合式(1)~式(3)可得

      交換機端口檢測到拒絕服務攻擊時,根據式(4),取T=10 s(控制器ONOS 的默認超時時間),按照最大速率fmax(t)為該端口的網絡流安裝流規則,交換機流表空間可用率和流規則安裝速率如圖4 所示,流表空間可用率、流規則安裝速率保持穩定。隨著流規則安裝速率的調節因子α的增大,流表空間可用率下降、流規則安裝速率增長。當流規則安裝速率的調節因子α=1.0時,有53%流表可用空間可供其他端口所使用,流規則安裝速率約為5%。限速流規則管理能夠有效地限制出現拒絕服務攻擊的交換機端口安裝流規則的最大數量,防止流表溢出,并確保其他端口的網絡流規則的安裝使用。

      圖4 交換機流表空間可用率和流規則安裝速率

      2.3.2 流規則安裝

      控制器收到packet-in 消息后,首先計算網絡報文的轉發路徑,然后查詢該網絡流出現的頻次。如果該網絡流出現的頻次位于前fmax(t)位,即該網絡流報文出現次數多,則通過flow-mod 消息向交換機下發安裝流規則,并下發packet-out 消息轉發數據報文;否則將不下發安裝流規則的flow-mod 消息,直接通過低開銷的packet-out 轉發該網絡報文(在ONOS 官方的性能測試中處理packet-out 消息的性能比處理flow-mod 消息的性能高一個數量級),能有效防止流表溢出,并減少網絡報文在緩存中的等待時間,確保了網絡報文傳輸時延。流規則安裝算法如算法2 所示。

      算法2流規則安裝算法

      根據packet-in 消息和流監測返回的流表項flow_entry,給轉發交換機下發安裝流規則的flow-mod 消息和轉發報文的packet-out 消息

      2.4 路徑選擇

      軟件定義網絡中不同的交換機可用流表空間不同,拒絕服務攻擊流量被轉發流經剩余流表空間較小的交換機時,更易造成交換機流表溢出、增加網絡報文傳輸時延、消耗控制器資源、丟包等問題。而控制器ONOS 采用基于最小時延策略的Djikstra 算法來計算路徑,無法確保剩余流表空間較小的交換機不被選進傳輸路徑。在軟件定義網絡中,源節點至目的節點通常有多條可達路徑,路徑選擇模塊計算路徑時,從多條路徑中選取可用流表空間最大的路徑,通過均衡多條轉發路徑的交換機間的流表利用率,避免轉發網絡報文過程中出現網絡新流匯聚導致的再次拒絕服務攻擊,防止再次出現流表溢出情況。

      轉發路徑由路徑上的所有交換機組成,根據木桶原理,轉發路徑的可用流表空間大小取決于路徑上所有交換機中可用流表空間容量最小的交換機。為了選出可用流表空間最大的路徑,計算每條可選路徑的所有交換機的最大可用流表空間容量,從中選出可用流表空間容量最大的路徑。

      從源地址src 到目的地址dst 的可達路徑集合為Psrc,dst,對于一個可達的第i條路徑Pi∈Psrc,dst,路徑的可用流表空間容量Vi為

      其中,Si,j表示第i條路徑Pi上的交換機集合中的第j個交換機,v(Si,j)表示交換機Si,j的可用流表空間容量。

      路徑選擇模塊計算源交換機src 至目的交換機dst 的路徑時,將從多條可達路徑中選取可用流表空間最大的路徑P,即

      基于可用流表空間的路徑選擇算法如算法3所示。

      算法3路徑選擇算法

      路徑選擇模塊從所有可達路徑中,選擇可用流表空間最大的路徑來傳輸網絡新流,實質上是均衡了所有可達路徑的交換機間的可用流表空間,避免交換機轉發網絡報文過程中出現網絡新流匯聚導致的再次拒絕服務攻擊,防止再次出現流表溢出情況。

      3 實驗評估

      本節通過實驗對提出的抗拒絕服務攻擊的軟件定義網絡流表溢出防護FloodMitigation 進行有效性驗證,驗證其在拒絕服務攻擊發生時對交換機流表利用率、時延、丟包率、帶寬可用率、控制器CPU 利用率等的保護。使用ONOS 2.2.1作為軟件定義網絡控制器,軟件定義網絡仿真實驗平臺Mininet 創建的Open vSwitch 2.10.1 作為數據平面交換機,并依據OpenFlow 硬件交換機Polaris xSwitch X10-24S2Q 的配置將交換機的流表空間容量設定為2 000 條。Mininet 和ONOS分別獨立運行在 Ubuntu 16.04 LTS 系統的OpenStack 實例中,實例運行環境為 XEON E5-2630 v3 CPU,內存為20 GB。

      在Mininet 中創建與FloodShield 類似的實驗拓撲,如圖5 所示,拓撲中共有20 臺交換機(S1~S20)和16 臺主機(H1~H16)。主機H1、H3、H5、H7、H9、H11、H13、H15使用Mawi 流量數據集生成訪問其他主機的網絡流量。同時由主機H2向H16發送拒絕服務攻擊流量,源端口號、目地端口號均為隨機變化。在實驗中,當流規則安裝速率的調節因 子α=1.0時,將所提FloodMitigation 與OpenFlow、FloodShield 在同等實驗環境中進行對比實驗,驗證防護效果。

      圖5 實驗拓撲

      3.1 基于限速安裝流規則機制的流表利用率

      當主機H2向主機H16發送的攻擊速率分別為1 000 flow/s、2 000 flow/s 時,交換機S1的流表利用率如圖6 所示。由于OpenFlow 沒有安全防護,出現了流表溢出。FloodShield 采用基于控制器CPU 利用率以概率接受的方式安裝流規則的防護方式,但是沒有考慮流表利用率,依然出現了流表溢出。FloodMitigation 由于采用了基于流表可用空間的限速安裝流規則機制,能夠有效地限制出現拒絕服務攻擊的交換機端口安裝流規則的最大數量,防止流表溢出,并且在2 種不同攻擊速率下,流表利用率保持穩定。

      圖6 不同攻擊速率下交換機S1 的流表利用率

      3.2 基于路徑選擇的流表利用率

      本節實驗通過交換機間的流表利用率,驗證所提路徑選擇在均衡交換機流表利用率上的有效性。實驗中由H2向H16發送攻擊流量,網絡流量將流經路徑H2—S1—S5或H2—S1—S6。

      圖7(a)為在不啟用路徑選擇算法情況下交換機S5和S6的流表利用率,S6的流表利用率約為15%,而S5的流表利用率約為50%。這是因為控制器將H1發送的部分背景測試流量,以及流經交換機S1的攻擊流量都轉發給了交換機S5。圖7(b)為啟用路徑選擇算法情況下交換機S5和S6的流表利用率,S5和S6的流表利用率接近。這是由于路徑選擇模塊在每次選擇路徑時,將從多條路徑中選取可用流表空間最大的路徑,能夠有效地實現多條轉發路徑的交換機間的流表利用率的均衡,避免交換機轉發網絡報文過程中出現網絡新流匯聚導致的再次拒絕服務攻擊,實現對流表的有效保護。

      圖7 交換機S5 和S6 的流表利用率

      3.3 控制器CPU 利用率

      當拒絕服務攻擊速率分別為1 000 flow/s、2 000 flow/s 時,控制器CPU 利用率如圖8 所示。由于OpenFlow 沒有防護機制,其控制器CPU 利用率最高。FloodMitigation 始終比FloodShield 的控制器CPU 利用率低,并且隨著攻擊速率的增加,FloodShield 的控制器 CPU 利用率增加幅度比FloodMitigation 大。這是因為FloodShield 基于控制器CPU 利用率以概率接受的方式通過flow-mod 安裝流規則,隨著攻擊速率的增加,需要下發流規則的處理增多,CPU 利用率增加。而FloodMitigation采用基于流表可用空間的限速安裝流規則策略,能夠保持穩定的流規則下發安裝速率,隨著攻擊速率的增加,FloodMitigation 的控制器CPU 利用率增加幅度小。

      圖8 不同攻擊速率下的控制器CPU 利用率

      3.4 時延、丟包率、帶寬可用率

      本節實驗中H2發送拒絕服務攻擊流量,測量H1~H9的時延、丟包率、帶寬可用率,結果如圖9 所示。H1發送20 條UDP 流,每條UDP流有1 000 個網絡報文,統計接收到的網絡報文數量以及平均傳輸時延,并在 H1上使用 iperf工具測試可用帶寬。FloodShield 采用基于控制器CPU 利用率以概率接受的方式安裝流規則,隨著攻擊流量速度的增加,CPU 利用率增加,處理的packet-in 消息減少,緩存的packet-in 消息逐漸增多直至緩存溢出,出現丟包率增加和帶寬可用率減少的情況。而FloodMitigation 將無法安裝的網絡報文直接通過低開銷的packet-out 消息轉發,傳輸時延保持穩定,沒有出現因緩存溢出進而導致的丟包率增加和帶寬可用率減少的情況。

      圖9 時延、丟包率和帶寬可用率

      4 結束語

      現有工作從不同的性能瓶頸角度出發研究拒絕服務攻擊防護技術,但未能有效防護流表溢出,以及防止拒絕服務攻擊流量在轉發中匯聚導致的再次拒絕服務。本文提出了軟件定義網絡流表溢出防護技術FloodMitigation。通過基于可用流表空間的限速流規則管理機制,動態限制出現拒絕服務攻擊的交換機端口的流規則安裝最大速度,避免拒絕服務攻擊流量占用被所有端口共用的流表資源,以及避免影響其他端口的流規則安裝;同時基于可用流表空間的路徑選擇在多條轉發路徑的交換機間均衡流表利用率,避免網絡新流匯聚在可用流表空間少的交換機上所導致的再次拒絕服務攻擊。實驗結果表明,在沒有引入額外設備的情況下,FloodMitigation 在拒絕服務攻擊下能夠有效防止流表空間溢出的防護,并在避免網絡報文丟失、降低控制器資源消耗、確保網絡報文轉發時延等方面有效抵御拒絕服務攻擊。下一步的工作將結合流規則動態管理機制,實現對有限的流表資源的有效利用,并在硬件交換機上驗證拒絕服務攻擊防護效果。

       

      1作者:王東濱,吳東哲,智慧,郭昆,4,5,張勖,時金橋,張宇,陸月明,4 來源:通信學報 編輯:顧北

       

      聲明:①凡本網注明“來源:通信界”的內容,版權均屬于通信界,未經允許禁止轉載、摘編,違者必究。經授權可轉載,須保持轉載文章、圖像、音視頻的完整性,并完整標注作者信息并注明“來源:通信界”。②凡本網注明“來源:XXX(非通信界)”的內容,均轉載自其它媒體,轉載目的在于傳遞更多行業信息,僅代表作者本人觀點,與本網無關。本網對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。③如因內容涉及版權和其它問題,請自發布之日起30日內與本網聯系,我們將在第一時間刪除內容。 
      熱點動態
      普通新聞 中信科智聯亮相2023中國移動全球合作伙伴大會
      普通新聞 全球首個基于Data Channel的新通話商用網絡呼叫成功撥通
      普通新聞 中國聯通:以優質通信服務 助力“一帶一路”共建繁華
      普通新聞 楊杰:未來五年,智算規模復合增長率將超過50%
      普通新聞 長沙電信大樓火災調查報告發布:系未熄滅煙頭引燃,20余人被問責
      普通新聞 鄔賀銓:生態短板掣肘5G潛能發揮,AI有望成“破局之劍”
      普通新聞 工信部:加大對民營企業參與移動通信轉售等業務和服務創新的支持力
      普通新聞 摩爾線程亮相2023中國移動全球合作伙伴大會,全功能GPU加速云電腦體
      普通新聞 看齊微軟!谷歌表示將保護用戶免受人工智能版權訴訟
      普通新聞 聯想王傳東:AI能力已成為推動產業升級和生產力躍遷的利刃
      普通新聞 APUS李濤:中國的AI應用 只能生長在中國的大模型之上
      普通新聞 外媒:在電池競賽中,中國如何將世界遠遠甩在后面
      普通新聞 三星電子預計其盈利能力將再次下降
      普通新聞 報告稱華為5G專利全球第1 蘋果排名第12
      普通新聞 黨中央、國務院批準,工信部職責、機構、編制調整
      普通新聞 榮耀Magic Vs2系列正式發布,刷新橫向大內折手機輕薄紀錄
      普通新聞 GSMA首席技術官:全球連接數超15億,5G推動全行業數字化轉型
      普通新聞 北京聯通完成全球首個F5G-A“單纖百T”現網驗證,助力北京邁向萬兆
      普通新聞 中科曙光亮相2023中國移動全球合作伙伴大會
      普通新聞 最高補貼500萬元!哈爾濱市制定工業互聯網專項資金使用細則
      通信視界
      鄔賀銓:移動通信開啟5G-A新周期,云網融合/算
      普通對話 中興通訊徐子陽:強基慧智,共建數智熱帶雨
      普通對話 鄔賀銓:移動通信開啟5G-A新周期,云網融合
      普通對話 華為輪值董事長胡厚崑:我們正努力將5G-A帶
      普通對話 高通中國區董事長孟樸:5G與AI結合,助力提
      普通對話 雷軍發布小米年度演講:堅持做高端,擁抱大
      普通對話 聞庫:算網融合正值挑戰與機遇并存的關鍵階
      普通對話 工信部副部長張云明:我國算力總規模已居世
      普通對話 鄔賀銓:我國互聯網平臺企業發展的新一輪機
      普通對話 張志成:繼續加強海外知識產權保護工作 為助
      普通對話 吳春波:華為如何突破美國6次打壓的逆境?
      通信前瞻
      亨通光電實踐數字化工廠,“5G+光纖”助力新一
      普通對話 亨通光電實踐數字化工廠,“5G+光纖”助力新
      普通對話 中科院錢德沛:計算與網絡基礎設施的全面部
      普通對話 工信部趙志國:我國算力總規模居全球第二 保
      普通對話 鄔賀銓院士解讀ChatGPT等數字技術熱點
      普通對話 我國北方海區運用北斗三號短報文通信服務開
      普通對話 華為云Stack智能進化,三大舉措賦能政企深度
      普通對話 孟晚舟:“三大聚力”迎接數字化、智能化、
      普通對話 物聯網設備在智能工作場所技術中的作用
      普通對話 軟銀研發出以無人機探測災害被埋者手機信號
      普通對話 AI材料可自我學習并形成“肌肉記憶”
      普通對話 北斗三號衛星低能離子能譜儀載荷研制成功
      普通對話 為什么Wi-Fi6將成為未來物聯網的關鍵?
      普通對話 馬斯克出現在推特總部 收購應該沒有懸念了
      普通對話 臺積電澄清:未強迫員工休假或有任何無薪假
      普通對話 新一代載人運載火箭發動機研制獲重大突破
      推薦閱讀
      Copyright @ Cntxj.Net All Right Reserved 通信界 版權所有
      未經書面許可,禁止轉載、摘編、復制、鏡像
      亚洲超碰在线91,亚洲九九在线网站,亚洲精品欧美一级A片在线播放,亚洲精品4444