SDN中意向回溯和分类故障安全策略研究总结与参考文献,计算机网络论文.docx
《SDN中意向回溯和分类故障安全策略研究总结与参考文献,计算机网络论文.docx》由会员分享,可在线阅读,更多相关《SDN中意向回溯和分类故障安全策略研究总结与参考文献,计算机网络论文.docx(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、SDN中意向回溯和分类故障安全策略研究总结与以下为参考文献,计算机网络论文本篇论文目录导航:【题目】【第一章】【第二章】【第三章】【第四章】【第五章】【总结/以下为参考文献】 SDN中意向回溯和分类故障安全策略研究总结与以下为参考文献 第六章 总结与瞻望 6.1 论文工作总结 本文主要在 SDN 的环境中,讨论怎样使用数据包回溯和故障排除技术加强网络可靠性,改善现有方式方法的操作复杂并且维护困难的缺点,提出一种安全策略的扩展方式方法,结合意向策略和基于途径的分类策略,能够提高管理效率,合理解决网络故障。撰写本文前,主要在如下几个方面进行了研究和实验工作: 1基于 SDN 的数据包回溯技术和途径
2、跟踪技术的研究,明确传统 IP 回溯技术与 SDN回溯的不同,结合现有基于 SDN 的意向应用方案,提出意向回溯策略,对用户不同类型的意向区别对待,分别定义带有应用特征、控制器特征、移动设备特征的用户意向特征。开发意向回溯接口,通过实验验证得出意向回溯策略得到完好数据包途径。 2基于策略层的故障回溯策略不需要交换机固件或者代理软件等其他附加条件,本文提出结合基于途径查询的分类策略能够发现网络中的能否存在故障,结合故障排除算法定位链路故障和扩大故障排除的范围,能够有效检测流规则冲突和规则丢失这两类事件,是对来源回溯方案的重要补充。 3逆向策略需要在数据层获取数据包进行回溯,而故障排除策略从网络管
3、理员解决故障的角度获取数据包。提出基于途径查询的故障排除框架包括发现、定位、测试故障经过,发现经过通过分析链路处于故障途径上的比例,定位经过对链路进行权重计算得到最大可能性发生故障的位置,然后通过测试环境来验证故障修复的结果。 6.2 下一步工作瞻望 本文基于 SDN 的安全策略扩展,完成了意向接口定义,故障类型分类,但是在应用层策略集成、组件间消息传递、系统优化方面还存在缺乏之处,下一步工作能够继续完善的地方重点将集中在如下四个方面: 1事件回溯与意向性结合。 意向需要用户自个根据网络地址集合进行定义,带有随意性。将检测到的恶意流量由控制器应用自动归类进行回溯,控制器具有学习功能的组件能够更
4、好的帮助用户完成意向的定义,简单的意向能够根据用户的需要能够通过模块化的组件自动完成开创建立,用户仅需要简单的操作步骤进行调整即可。 2建立意向回溯系统。 不仅能够实现简单的意向回溯策略,还要能够实现更复杂的意向回溯功能,如 对恶意流量进行回溯 ,则需要恶意流量检测组件的联合使用。当用户的需求发生变化后,怎样保障新增加的意向与前面定义的意向协同工作。有效的意向冲突检测机制能够帮助用户解决意向添加问题,因而更多的意向管理功能还需要逐步添加到意向回溯系统中。 3瞬时故障问题。 固然瞬时故障在大部分故障检测系统中并没有引起重视,但是对于实时性和可靠性要求都较高的通信系统中,瞬时故障的异常感觉和状态可
5、能由于频繁出现而引起误报警,所以怎样解决瞬时问题或由于过于敏感故障检测机制而产生的不准确的故障发现结果,当发生虚假的异常感觉和状态时,管理系统可能无法确认所观察到的警报,进而难以实现故障定位的经过。 4建立自动化测试环境。 丢包测试中存在自动化程度不高的事实,对于故障之间复杂的相关性和由于无关故障的存在,难以在很短的时间内构造自动化的测试经过。测试中需要将故障管理系统尽可能地隔离,在保卫故障现场的前提下,才能保证在一个很短的时间内每次故障测试都测试的是同样的故障问题,而不会产生重复告警。 以下为参考文献 1 Fonseca R, Porter G, Katz R H, et al. X-tra
6、ce: A pervasive network tracing frameworkC. Proceedings of the4th USENIX conference on Networked systems design implementation. USENIX Association, 2007: 1-14. 2 Anand A, Akella A. Netreplay: a new network primitiveJ. ACM SIGMETRICS Performance EvaluationReview, 2018, 373: 14-19. 3 Tennenhouse D L,
7、Smith J M, Sincoskie W D, et al. A survey of active network researchJ. CommunicationsMagazine, IEEE, 1997, 351: 80-86. 4 Yang L, Dantu R, Anderson T, et al. Forwarding and control element separation ForCES frameworkR.RFC 3746, April, 2004. 5 McKeown N. Software-defined networkingJ. INFOCOM keynote t
8、alk, 2018, 172: 30-32. 6 McKeown N, Anderson T, Balakrishnan H, et al. OpenFlow: enabling innovation in campus networksJ.ACM SIGCOMM Computer Communication Review, 2008, 382: 69-74. 7 ONF, Open networking foundation, 2021. Online. Available: 8OpenDaylight, OpenDaylight: A Linux Foundation Collaborat
9、ive Project, 2021. Online. Available: 9 Casado M, Garfinkel T, Akella A, et al. SANE: A Protection Architecture for Enterprise NetworksC.Usenix Security. 2006:137-151. 10 Casado M, Freedman M J, Pettit J, et al. Ethane: taking control of the enterpriseJ. ACM SIGCOMMComputer Communication Review. ACM
10、, 2007, 374: 1-12. 11 Greenberg A, Hjalmtysson G, Maltz D A, et al. A clean slate 4D approach to network control andmanagementJ. ACM SIGCOMM Computer Communication Review, 2005, 355: 41-54. 12 Shin S, Gu G. CloudWatcher: Network security monitoring using OpenFlow in dynamic cloud networks or: How to
11、 provide security monitoring as a service in clouds?C. 2020 20th IEEE International Conference onNetwork Protocols ICNP, 2020: 1-6. 13 Shin S, Porras P A, Yegneswaran V, et al. FRESCO: Modular Composable Security Services forSoftware-Defined NetworksC. NDSS. 2020:1-16. 14 Kumar S, Kumar T, Singh G,
12、et al. Open flow switch with intrusion detection systemJ. International J.Schientific Research Engineering Techonology IJSRET, 20201: 1-4. 15 胡章丰, 郭春梅, 毕学尧。 云计算及 SDN 与安全技术研究J. 信息网络安全, 2020 10: 40-43. 16 Yao G, Bi J, Xiao P. Source address validation solution with OpenFlow/NOX architectureC. 2018 19t
13、hIEEE International Conference on Network Protocols ICNP, 2018: 7-12. 17 Braga R, Mota E, Passito A. Lightweight DDoS flooding attack detection using NOX/OpenFlowC. 2018IEEE 35th Conference on Local Computer Networks LCN, 2018: 408-415. 18 Hand R, Ton M, Keller E. Active securityC. Proceedings of th
14、e Twelfth ACM Workshop on Hot Topics inNetworks. ACM, 2020: 1-7. 19 Bierman A, Bjorklund M, Watsen K, et al. RESTCONF protocolJ. IETF draft, work in progress, 2020. 20 Nelson T, Ferguson A D, Scheer M J G, et al. Tierless programming and reasoning for software-definednetworksC. 11th USENIX Symposium
15、 on Networked Systems Design and Implementation NSDI 14。2020: 519-531. 21 Jafarian J H, Al-Shaer E, Duan Q. Openflow random host mutation: transparent moving target defense usingsoftware defined networkingC. Proceedings of the first workshop on Hot topics in software definednetworks. ACM, 2020: 127-
16、132. 22 John W, Pentikousis K, Agapiou G, et al. Research directions in network service chainingC. 2020 IEEESDN for Future Networks and Services SDN4FNS, 2020: 1-7. 23 Savage S, Wetherall D, Karlin A, et al. Practical network support for IP tracebackC. ACM SIGCOMMComputer Communication Review. ACM,
17、2000, 304: 295-306. 24 Snoeren A C, Partridge C, Sanchez L A, et al. Hash-based IP tracebackC. ACM SIGCOMM ComputerCommunication Review. ACM, 2001, 314: 3-14. 25 Suzuki K, Sonoda K, Tomizawa N, et al. A survey on OpenFlow technologiesJ. IEICE Transactions onCommunications, 2020, 972: 375-386. 26 Zha
18、ng H, Lumezanu C, Rhee J, et al. Enabling layer 2 pathlet tracing through context encoding insoftware-defined networkingC. Proceedings of the third workshop on Hot topics in software definednetworking. ACM, 2020: 169-174. 27 董玲, 陈一民。 使用带认证的入口包标记追踪IP源地址J.计算机工程与科学,2004,264: 11-14. 28 Kihong Park, Heej
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 文化交流
限制150内