首先Mininet下的網絡拓撲圖如下
在Mininet下進行數據的收集(攻擊流量使用攻擊hping3模擬,DDoS攻擊類型有ICMP,TCP,UDP,SYN,HTTPFlood) 網絡流量監(jiān)控技術sFlow在交換機上部署 sFlow Agent 實時記錄流量信息,然后根據如下格式得到數據
改變DDoS攻擊類型并逐步增加攻擊數據包數量,記錄算法的開銷情況,如下圖所示這樣
其次再使用以下代碼進行數據的轉換(轉換代碼已經寫好了)數據轉換后的內容是
RFE:流表項速率 FAP:流表平均數據包量 BAT: 字節(jié)數均值
GRSF:單流增長速率 FDV:流表生存時間變化 src_entropy:源IP地址熵
然后使用攻擊檢測模型進行檢測(模型已經訓練好了),這里的攻擊檢測算法的觸發(fā)希望能周期性的設置,并告知網絡是否處于正?;蛘吖?以此驗證攻擊檢測模型是否可以對網絡流量進行實時的檢測(方法不限,只要能實時檢測并能對攻擊進行下一步處理)
接下來能夠進行攻擊溯源(建議采用以下兩種方法1基于SDN的日志追蹤溯源技術:將SDN網絡中的流相關信息以日志或者中間文件的形式記錄在控制器或者單獨的溯源取證服務器中,并根據日志或者中間文件重構攻擊路徑;2 基于SDN的路由輸入調試追蹤溯源技術:通過靈活控制SDN路由器調試功能進行特征匹配,恢復路徑)
攻擊溯源模塊部署在SDN架構的應用層,并且是獨立模塊,易于調試和維護
1 獲得溯源起點的交換機信息并要完成對攻擊路徑的重構,要告知攻擊溯源結果并且要告知攻擊路徑的重構方法,追蹤到與攻擊主機連接的交換機及端口后與攻擊主機相連的交換機端口的數據包,隨后下發(fā)封禁端口P的流表項,使得交換機丟棄從端口P收到的所有信息(方法不限,只要能實現),DDoS攻擊溯源的效率采用溯源操作的時間消耗和資源消耗作為指標, 指的是從控制器檢測到攻擊,到收到所有溯源回復包的時間, 是在溯源過程中的資源消耗,這里的資源消耗是通過對比正常時段和溯源時段,虛擬機的CPU占用率和內存占用而得到的
2由于DDos攻擊將產生大量具有虛假IP的數據包,封禁端口時也會產生大量Packet_in消息所以希望能加入packt_in消息的過濾(方法不限,只要能實現),希望能實現效果圖,告知攻擊主機已經被封禁端口和過濾Packt_in消息,過濾操作后控制器收到數據包數量有所減少以此評判過濾操作的有效性
(1)用戶登陸。用戶能夠通過用戶名、密碼登陸系統(tǒng)。
(2)用戶管理。用戶分為普通用戶和管理員兩種類型,管理員可以管理普通
用戶,包括添加用戶、刪除用戶、編輯用戶信息等。
(3)攻擊檢測。系統(tǒng)實時監(jiān)測SDN網絡狀態(tài),能夠準確并快速的檢測到攻
擊,并且實時監(jiān)控網絡狀態(tài)時不會占用過多的資源。
(4)攻擊防護。檢測到網絡中存在DDoS攻擊后自動啟動,能夠減輕DDoS
攻擊給被攻擊者帶來的破壞。系統(tǒng)需要找到攻擊源頭,在攻擊源頭處過濾掉攻擊
流量,使被攻擊者可以為合法用戶提供服務。
(5)攻擊歷史信息。記錄之前發(fā)生過的DDoS攻擊事件,并展示出攻擊的詳
細信息,包括檢測到攻擊的時間、被攻擊者、攻擊路徑等內容,便于后續(xù)的統(tǒng)計
分析。