共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
3.
提出了一种基于OpenFlow的状态检测防火墙系统,该方案通过在SDN控制器和交换机中添加状态表和变换流表,并根据包的类型分别制定相应的状态转换规则,实现对SDN网络状态的监测。最后,在开源控制器Floodlight和Open vSwitch上实现了一个基于状态检测的防火墙系统,并对该防火墙的性能进行了评估,结果表明基于OpenFlow的SDN状态检测防火墙能够识别不同类型的包并实现现有SDN防火墙不能实现的基于状态的细粒度访问控制。 相似文献
4.
基于OpenFlow的SDN技术研究 总被引:2,自引:0,他引:2
软件定义网络(software-defined networking,简称SDN)技术分离了网络的控制平面和数据平面,为研发网络新应用和未来互联网技术提供了一种新的解决方案.综述了基于OpenFlow 的SDN 技术发展现状,首先总结了逻辑控制和数据转发分离架构的研究背景,并介绍了其关键组件和研究进展,包括OpenFlow交换机、控制器和SDN技术,然后从4 个方面分析了基于OpenFlow 的SDN 技术目前所面临的问题和解决思路.结合近年来的发展现状,归纳了在校园网、数据中心以及面向网络管理和网络安全方面的应用,最后探讨了未来的研究趋势. 相似文献
5.
6.
目前,软件定义网络(Software Defined Networking,SDN)已成为网络研究与开发的重点,但相关的研究与开发工作还仅仅局限于园区网络和数据中心网络等。由于SDN控制层与数据层处理效率的限制,SDN面向互联网这样超大规模网络的研究还基本处于空白阶段。为了提升SDN的性能以使其适应大规模网络的特点,挖掘SDN数据层中并行加速处理的可能性,提出了将流水线技术应用到SDN数据层中交换机对数据包的转发过程。另外,结合SDN南向接口OpenFlow协议提供的交换机工作规范,设计了适用于OpenFlow交换机数据包转发的三级流水线处理机制。仿真实验说明,将流水线应用到SDN中能有效加快OpenFlow交换机的数据包转发速度。 相似文献
7.
基于OpenFlow架构的域内源地址验证方法 总被引:1,自引:0,他引:1
源地址验证对网络安全、管理和计量都有重要意义.清华大学提出包括接入子网、域内和域间三个层次的源地址验证体系结构.其中域内用到一种基于集中计算路径的方法,但在传统网络环境限制下,其实现遇到很多问题.本文将利用软件定义网络对网络革新的便捷支持,基于OpenFlow网络对域内源地址验证方法进行重新设计与实现,并提出两种方案.一种是在已有路由表的基础上计算出域内任意两个子前缀间的路径并生成源地址前缀、目的地址前缀和入接口三元组作为过滤规则;另一种方案是重新设计新的路由算法,生成同时具有路由功能和验证源地址功能的四元组(源地址前缀、目的地址前缀、入接口和出接口)流表.并分别对两种方案做出对比,给出实验结果. 相似文献
8.
冯雪徭 《电脑编程技巧与维护》2017,(8)
在对SDN网络架构研究的基础之上,利用KVM虚拟主机、Open vSwitch虚拟交换机、OpenDayLight控制器搭建了SDN网络实验环境.在SDN网络环境下实现了基于OpenDayLight控制器北向接口的Web访问控制应用.通过此应用的开发,对SDN的网络核心思想及相关技术有了一定程度的掌握. 相似文献
9.
软件定义网络(Software Defined Network,SDN)的控制与转发分离、统一配置管理的特性使其网络部署的灵活性、网络管理的动态性以及网络传输的高效性均有大幅提升,但是其安全性方面的问题却比较突出。综述了基于OpenFlow的SDN在安全方面的研究现状,首先根据SDN的三层架构分析了其脆弱性,介绍SDN不同平面面临的安全威胁,并根据网络攻击的流程来介绍当前主要的攻击手段,包括目标网络探测、伪造欺骗实现网络接入以及拒绝服务攻击和信息窃取;其次,针对不同攻击环节,分别从探测阻断、系统加固、攻击防护3个方面对当前主要的防御手段进行论述;最后,从SDN潜在的攻击手段和可能的防御方法两方面来探讨未来SDN安全的研究趋势。 相似文献
10.
为确保存储在系统中的访问策略都是无冲突的,提高策略冲突检测的效率,使系统能够正确有效的运行,将本体的概念应用到访问控制中,提出了一种基于本体的支持策略冲突检测的访问控制模型,并对该模型中的核心模块—策略冲突检测模块进行了详细说明。在此基础上,为使系统中的授权具有时效性,更加符合实际应用,将时间特征引入模型,根据时间约束的特征,将资源分为4类,细化了资源的类别,增强了系统授权的能力。最后,针对这4类资源的访问控制,给出了模型的时间约束算法。 相似文献
11.
12.
13.
14.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。 相似文献
15.
针对云服务组合的策略冲突问题,研究了云服务中属性间关系及组件服务间组合关系的特点,提出了基本类型冲突、层次关系冲突、互斥关系冲突、组合关系约束冲突四种冲突类型;设计了能够直观表达策略中多种关系的策略生成图模型,该模型具有结构灵活、易于更新和动态扩展的优点;将冲突检测问题转化为图的连通性问题,提出了一种基于策略生成图模型的冲突检测机制,实现了对云环境下大规模策略集中冲突策略的高效检测。最后,开展仿真实验,验证、评估了检测机制的有效性和检测效率。 相似文献
16.
一种访问控制策略非一致性冲突消解方法 总被引:7,自引:0,他引:7
针对静态职责分离策略与可用策略并存时由于其互斥的需求可能引发策略非一致性冲突问题,提出了一套基于优先级的冲突消解方法.在综合考虑策略自身严格性以及对整个策略集合的影响力等因素下,提出了一种策略优先级计算方法.定义了策略的自身可满足频率和加权冲突面积这两个概念,分别表示策略的自身严格性和该策略对整个策略集合的影响力.在此基础上,根据不同的策略目标,给出了两种基于优先级的策略消解算法:最小代价方法和字典编辑优选方法.实验结果表明,在静态职责分离和可用策略的数量规模不大的情况下,基于优先级的冲突消解方法可以有效地解决策略非一致性冲突问题. 相似文献
17.
软件定义网络(software-defined networking, SDN)实现了控制层和转发层设备的分离, 但控制转发的解耦使得SDN网络中不同层次设备面临新型的DDoS攻击风险. 为了解决上述问题, 本文提出了一种SDN环境下基于改进D-S理论的DDoS攻击检测方法, 用于检测以SDN控制器和交换机为目标的DDoS攻击. 在改进的算法中, 本文使用离散因子和纯度因子衡量D-S证据源之间的冲突. 同时, 结合纯度因子和离散因子调整D-S证据理论的证据源, 调整后的证据源将通过Dempster规则融合得到DDoS攻击检测结果. 实验结果表明本文提出的方法具有较高的精度. 相似文献
18.
本文通过对策略冲突进行系统研究,找到其中的主要因素,按照“策略冲突发生时策略的状态”和“策略冲突发生时策略作用对象之间的关系”给出了策略冲突的两种分类,通过这两种分类解决了“何时检测冲突”和“如何检测冲突”的问题。而后进一步阐述了如何应用冲突数据库来判别策略冲突类型的方法。 相似文献
19.
协同设计中多主体冲突问题的研究 总被引:14,自引:1,他引:14
从设计流程和体系结构的角度,对多主体冲突的产生、预防、检测与解决机制进行了系统的研究,提出了一个解决冲突问题的三层结构模型和各层相应的冲突解决策略,从而在控制级及领域级都对冲突进行了有效的避免和控制,该模型及方法在摩托车协同概念设计系统中得到了实现,为智能设计和协同设计奠定了基础。 相似文献