基于SDN工业环境中的DDoS攻击检测.pdf
《基于SDN工业环境中的DDoS攻击检测.pdf》由会员分享,可在线阅读,更多相关《基于SDN工业环境中的DDoS攻击检测.pdf(5页珍藏版)》请在咨信网上搜索。
1、湖北汽车工业学院学报Journal of Hubei University of Automotive Technology第 37 卷第 2 期2023 年 6 月Vol.37 No.2Jun.2023doi:10.3969/j.issn.1008-5483.2023.02.009基于SDN工业环境中的DDoS攻击检测韩炎龙,翟亚红,徐龙艳(湖北汽车工业学院 电气与信息工程学院,湖北 十堰 442002)摘 要:针对基于软件定义网络(software defined network,SDN)架构的工业车间网络易受到DDoS攻击的问题,设计了检测防御模型。利用深度学习算法,融合卷积神经网络和双
2、向长短期记忆网络,设计了CNN-BiLSTM模型,进行攻击检测,利用SDN设计防御策略,搭建基于SDN的工业车间网络平台进行仿真实验。结果表明:DDoS恶意流量检测准确率达到97%,并有效实现了DDoS攻击的防御。关键词:软件定义网络;DDoS攻击;卷积神经网络;双向长短期记忆网络中图分类号:TP393文献标识码:A文章编号:1008-5483(2023)02-0042-05DDoS Attack Detection Based on SDN Industrial EnvironmentHan Yanlong,Zhai Yahong,Xu Longyan(School of Electrica
3、l&Information Engineering,Hubei University of Automotive Technology,Shiyan 442002,China)Abstract:Since the industrial workshop network based on software defined network(SDN)architectureis vulnerable to distributed denial of service(DDoS)attacks,a detection and defense model was designed.The deep lea
4、rning algorithm combined with a convolutional neural networkand(CNN)a bidirectional long short-term memory(BiLSTM)network was adopted,and a CNN-BiLSTM model was designed to detect attacks.Defense strategies was designed based on SDN,and an industrial workshop network platform based on SDN was built
5、for simulation experiments.The results show that the detectionaccuracy of DDoS malicious traffic reaches over 97%,effectively defending against DDoS attacks.Key words:SDN;DDoSattack;CNN;BiLSTMnetwork收稿日期:2022-11-18;修回日期:2023-05-29基金项目:湖北省教育厅科研计划重点项目(D20211802);湖北省科技厅重点研发计划项目(2022BEC008)第一作者:韩炎龙(1995
6、-),男,硕士生,从事智能网联方面的研究。E-mail:通信作者:翟亚红(1979-),女,副教授,从事智能网联、大数据方面的研究。E-mail:zhaiyh_随着物联网的不断发展,工业车间网络架构日益复杂,对网络架构的可扩展性要求越来越高1。相比传统网络,软件定义网络(software defined network,SDN)架构的可编程性更好,可用于车载网络和传统的工业车间网络2-4。SDN架构的可编程性在实现网络集中管理同时,也容易遭受分布式拒绝服务(distributed denial of service,DDoS)攻击5-6。DDoS攻击通过控制大量傀儡机,对1个或多个目标主机同时
7、发送大量流量,消耗目标主机网络和系统资源,导致目标主机无法提供正常服务7。基于SDN的工业车间网络受到DDoS攻击时,网络会瘫痪而导致车间停工,最终会带来重大损失8,因此对工业车间的SDN网络进行DDoS攻击检测并防御是很有必要的。传统的机器学习算法,如K邻近算法、朴素贝叶斯算法、支持向量机算法、逻辑回归算法等被用于入侵检测9-11,但都是以模式匹配为第37卷 第2期基础,准确率不高,且检测出DDoS攻击后没有及时进行防御。基于上述问题,文中结合卷积神经网络(convolutional neural network,CNN)算法12和双向长短期记忆(bidirectional long sho
8、rt-term memorynetwork,BiLSTM)网络13设计了 CNN-BiLSTM 模型,进行DDoS攻击的检测和防御研究。搭建了基于SDN的工业车间网络架构,对所建CNN-BiLSTM模型的性能进行仿真。1网络架构1.1 基于SDN的工业环境网络拓扑架构SDN架构包含应用层、控制层、数据层。控制层负责策略控制,通过北向接口与应用层通信,通过南向接口向交换机下发决策流表,利用控制器的集中控制特性对整个网络进行监测与控制。数据层的交换机通过南向接口与控制层进行通信,根据SDN控制器下发的流表来执行数据平面数据包的转发、丢弃、路由等功能。SDN的这种机制可对数据进行快速处理。SDN的工
9、业环境网络拓扑架构如图1所示。辅助控制信息运动控制信息配置信息数据层交换机控制器服务器应用组件南 向 接 口北 向 接 口南 向接 口应用层图1 SDN工业环境架构1.2 核心组件分析1)通信协议文中采用 OpenFlow 协议在控制器和交换机间进行数据通信。控制器下发流表至交换机后,数据流进入交换机即可通过匹配流表来执行相应的动作。在此SDN工业环境网络拓扑中使用的是OpenFlow1.3版本协议,支持多流表,每张表都有独立的序号,从序号最小的表开始匹配。2)Ryu控制器Ryu控制器支持多种网络管理协议,包括OpenFlow、OVSDB、VRRP协议等。该控制器提供的API组件能轻松构建网络
10、控制策略和管理应用程序,如调用 API 在控制器中导入DDoS检测模型等。Ryu控制器通过北向接口为应用层的SDN应用提供服务,通过南向接口控制交换机,完成与数据层的流量交互,起到承上启下的作用,是南北向接口的交换中枢。3)交换机SDN的交换机通过OpenFlow协议将网络控制与转发分离,摆脱了硬件对网络架构的限制,只负责根据控制器下发的流表来执行转发等功能。使工业环境网络拓扑架构的调整更加容易,节省了大量成本。2数据集1)公共数据集文中对CIC-IDS2017公共数据集14进行分析。该数据集由加拿大网络安全研究所构建,收集了真实环境中多种入侵流量数据,包含50 GB的PCAP格式文件和8个使
11、用CICFlow-Meter工具预处理过的CSV文件,结构如表1所示。文中使用数据集中星期五的 CSV 文件训练检测DDoS的模型。表1 CIC-IDS2017信息日期星期一星期二星期三星期四星期五流量类型正常流量攻击、正常流量攻击、正常流量攻击、正常流量攻击、正常流量攻击类型无暴力攻击DoS攻击Web攻击DDoS攻击2)自采集数据集建立自采集数据集评估模型。在Ubantu16.04中使用Scapy库发送正常流量,使用Netsniff-ng中的trafgen工具发送DDoS攻击异常流量,使用Wireshark工具收集流量数据并保存为 PCAP 格式文件,使用 CICFlowMeter 工具将P
12、CAP格式文件转换为CSV数据集。CSV数据集以TCP流或者UDP流为1个单位,TCP流以FIN为结束标志,UDP流以设定的时间为结束标志,每条记录都分正反向,其中源地址到目地地址为正向。3)数据集降维公共CIC-IDS2017数据集与自采集数据集都由CICFlowMeter工具转换生成,数据集共有84种数据流量特征,但并不是所有特征都对分类结果起到良好影响,同时特征过多会导致训练时间过长。使用随机森林算法创建决策森林,根据每种特征在构建决策树时的贡献赋予特征权重,最后根据权重对特征进行排序,选出前20种权重最高的特征。为降低特征之间的多重共线性,使用Pearson相关系数矩阵对选出的20种特
13、征进行分析,并对分析结果排序,保留前10种特征。最终筛选出的10种特征的中文含义和在训练中的重要性权重值如表2所示。韩炎龙,等:基于SDN工业环境中的DDoS攻击检测 432023年6月湖北汽车工业学院学报表2 筛选后的10种特征特征名称Bwd_Pkts_Len_MeanPkts_Len_VarianceBwd_Pkts_Len_MaxAct_Data_Pkts_FwdFwd_Pkts_Len_MeanMax_Pkts_LenTot_Fwd_PktsFwd_Pkts_Len_MaxSubflow_Bwd_BytesFwd_Header_Len含义反向上包的平均大小最小包到达间隔时间反向上包的最
14、大大小正向至少有1字节的包正向数据包平均大小流的最大长度正向上包的数量正向上包的最大大小反向子流的平均字节正向上的包头总字节数权重0.0690.0590.0430.0420.0380.0330.0300.0300.0290.0263CNN-BiLSTM模型3.1 CNN模型CNN是前馈深度神经网络,常用于图像处理和自然语言处理等领域,可用于学习数据集中的特征,文中设计的一维CNN模型结构框图如图2所示。卷积层提取输入数据特征并输出,池化层对特征向量进行降维,卷积层和池化层交替可更好地提取数据中的有效特征,全连接层将提取的特征进行综合后输出。输入层卷积层池化层 全连接层输出图2 一维CNN模型图
15、3.2 BiLSTM模型BiLSTM由前向和后向LSTM组合而成,可解决循环神经网络的梯度消失问题。LSTM的神经单元如图3所示,引入了输入门it、遗忘门ft、输出门ot对数据集序列进行筛选,筛选后的数据沿长链序列传递,激活函数tanh用于调节流经网络的数值。ft=(Wfht-1,xt+bf)(1)it=(Wiht-1,xt+bi)(2)Ct=tanh(Wcht-1,xt+bc)(3)Ct=ftCt-1+itCt(4)ot=(Woht-1,xt+bo)(5)ht=ottanh(Ct)(6)式中:xt为t时刻输入;ht-1为()t-1时刻隐藏层状态;ht为t时刻隐藏层状态;Ct为t时刻候选记忆细
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 SDN 工业 环境 中的 DDoS 攻击 检测
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。