毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
基于SDN技术的恶意网站防护(2)
2.2.3 OpenvSwitch 12
2.3 FLOODLIGHT控制器 12
2.3.1 Floodlight简介 12
2.3.2 Floodlight主要模块简介 13
2.3.3 Floodlight消息处理机制 14
2.3.4 Floodlight配置流程 15
3 恶意网站防护模块 18
3.1 需求分析 18
3.2 实验环境设计 19
3.2.1 拓扑设计 19
3.2.2 网络节点配置 20
3.3 模块设计 22
3.3.1 消息处理流程 23
3.3.2 DNS报文类 26
3.3.3 报文封装与发送 26
4 系统运行与测试 29
5 存在的问题和下一步工作 29
5.1 存在的问题 29
5.2 展望及下一步工作 30
结论 31
致谢 32
参考
文献
32
1 引言
钓鱼网站(phishing site),即通过将用户诱导到一个与欲访问站点非常相似或者对于用户十分具有吸引力的网站上,进而获取用户在网站上输入的个人敏感信息[6]。传统防火墙的实现方案往往是在用户主机节点上安装
软件
防火墙侦听流量或是在网络出口端安装流量审计软件,但其实这两种方法都有各自的弊端。在SDN网络中,可以通过控制器强大的集中控制功能来对网络中的DNS请求一一做出检查,进而在不影响用户主机性能的情况下实现一个网络防火墙[8]。
1.1 研究背景与目的
在软件定义网络大行其道的今天,SDN安全也已成为一个引人关注的问题。软件定义网络给人们带来了便利与快捷的同时,也给人们带来了新的问题和挑战。相比传统网络来说,软件定义网络带来的松耦合性使得网络应用有了更高的自由度和可编程性。在这种情况下,就必须有一种新型的框架或规则来对这种自由性所带来的危害性加以约束。这就是SDN安全所考虑的问题[4]。
钓鱼攻击是网络攻击中比较典型的一种攻击。这种攻击方式通过在网页或邮件中植入恶意代码或欺骗性链接,使用户在不察觉的情况下访问恶意网站并透露自己的隐私信息,这种攻击方式的特点是隐蔽性欺骗性强、富有诱惑性,是一种成功率比较高的网络攻击方式[7]。而无论用户访问什么恶意网站,都要向DNS服务器发送对该恶意网站域名的查询请求。如果能在用户主机节点收到解析结果之前就把恶意域名审查过滤,就能从根本上隔离恶意的钓鱼网站,达到最好的防护效果。
但是这在传统的网络环境下是很难做到的。传统网络环境下,交换机转发与控制层面紧密耦合,转发工作全都由交换机内部的转发算法负责,无法做到全局最优化的处理。所以传统情况下对于恶意网站的防护只能由杀毒软件、监听网络端口流量的防火墙或者流量审查工具完成。但杀毒软件不仅占用用户主机的内存空间导致拖慢电脑速度,而且和流量审查工具一样都是事后审查,很有可能用户的安全已经收到了侵害。 防火墙需要定期更新病毒数据库,而且实时运行也同样大量占用了主机资源。速度与安全,在传统的网络环境下似乎是很难兼得的[12]。
然而,新的网络环境可以用新的方法解决问题,在软件定义网络中,新的网络特性可以用来解决以前不方便解决的问题[11]。控制器作为整个网络的大脑,可以很方便的控制整个网络流路的转发状态[2],相当于一个全局的网络防火墙,当用户主机节点被钓鱼网站欺骗发出访问请求时,控制器可以分析DNS请求并对这个流路的访问进行隔离。并且集中式的控制
管理
可以实时地更新防火墙中的危险域名数据库,不用对用户节点造成网络和性能上的负载,这样可以以一个比较小的开销保护用户网络的安全[15]。
共4页:
上一页
1
2
3
4
下一页
上一篇:
PCL3D点云超级体素分割算法研究
下一篇:
jsp+mysql软件工程过程管理平台开发+源代码
基于Apriori算法的电影推荐
数据挖掘的主题标绘数据获取技术与实现
基于PageRank算法的网络数据分析
基于神经网络的验证码识别算法
基于网络的通用试题库系...
python基于决策树算法的球赛预测
基于消费者个性特征的化...
C#学校科研管理系统的设计
承德市事业单位档案管理...
国内外图像分割技术研究现状
AT89C52单片机的超声波测距...
中国学术生态细节考察《...
神经外科重症监护病房患...
公寓空调设计任务书
10万元能开儿童乐园吗,我...
医院财务风险因素分析及管理措施【2367字】
志愿者活动的调查问卷表