王銘鑫,周華春,陳佳,張宏科
(北京交通大學電子信息工程學院北京100044)
摘要:軟件定義網(wǎng)絡(software defined networking,SDN)是一種新型網(wǎng)絡創(chuàng)新架構,其分離了控制平面與轉(zhuǎn)發(fā)平面,使得網(wǎng)絡管理更為靈活。借助SDN控制與轉(zhuǎn)發(fā)分離的思想,在SDN基礎上引入一個集中式安全中心,在數(shù)據(jù)平面設備上采集數(shù)據(jù),用于對網(wǎng)絡流量進行分析,通過熵值計算和分類算法判斷異常流量行為。對于檢測到的網(wǎng)絡異常情況,安全中心通過與SDN控制器的接口通告SDN控制器上的安全處理模塊,進行流表策略的下發(fā),進而緩解網(wǎng)絡異常行為。通過本系統(tǒng)可以在不影響SDN控制器性能的情況下,快速檢測網(wǎng)絡中的異常行為,并通過SDN下發(fā)流表策略對惡意攻擊用戶進行限制,同時對SDN控制器進行保護。
關鍵詞:軟件定義網(wǎng)絡;安全中心;熵值;分布式拒絕服務攻擊
1 引言
隨著信息網(wǎng)絡的發(fā)展,互聯(lián)網(wǎng)用戶數(shù)量和應用規(guī)模不斷擴大,結(jié)構和功能日趨復雜,以互聯(lián)網(wǎng)為代表的信息網(wǎng)絡在經(jīng)濟和社會發(fā)展中起到了越來越重要的作用。但互聯(lián)網(wǎng)也在使用過程中暴露了越來越多的問題,尤其是網(wǎng)絡安全問題日益嚴重。DDoS(distributed denial of service,分布式拒絕服務)攻擊已經(jīng)成為現(xiàn)有互聯(lián)網(wǎng)的一個主要威脅,其不需要很強的專業(yè)知識,并且攻擊者采用IP地址欺騙的方式,很難定位攻擊者。對于DDoS攻擊的防御主要難點在于區(qū)分異常流量和正常流量。同時,傳統(tǒng)互聯(lián)網(wǎng)架構下,網(wǎng)絡設備很難通過協(xié)作方式來應對來自不同地點的DDoS攻擊流量。
SDN(software defined networking,軟件定義網(wǎng)絡)提出了一種新型的網(wǎng)絡管理模式…。在SDN中,交換機不對數(shù)據(jù)分組進行過多的處理,僅依照流表匹配進行轉(zhuǎn)發(fā)。如果沒有匹配,數(shù)據(jù)分組則會被交到控制器中進行解析處理。SDN控制器是網(wǎng)絡的操作系統(tǒng),由它處理數(shù)據(jù)分組,并決策數(shù)據(jù)分組是否要被轉(zhuǎn)發(fā)或者丟棄,并下發(fā)規(guī)則到數(shù)據(jù)平面交換機上。通過這種方式,SDN分離了控制層與數(shù)據(jù)轉(zhuǎn)發(fā)層。通過SDN的集中式控制機制,很容易獲得網(wǎng)絡狀態(tài)信息,并且能夠通過下發(fā)流表的方式靈活地控制數(shù)據(jù)分組的處理方式,轉(zhuǎn)發(fā)或者丟棄。OpenFlowc2怍為SDN的一種實現(xiàn)方法,定義了控制平面控制器與數(shù)據(jù)平面設備之間通信的協(xié)議,為研究者提供了一個開放式的研究平臺。
一些研究通過SDN控制器獲取交換機接收到的數(shù)據(jù)分組,利用控制器上的應用進行分析處理。Braga等人利用自組織映射(self-organizing map,SOM)方法來對DDoS流量和正常流量進行分類,他們通過對OpenFlow交換機上采集的流量信息進行訓練,通過神經(jīng)網(wǎng)絡的方式確定DDoS攻擊行為。Mousavi S M利用SDN控制器收到的請求分組進行熵值計算,可以快速地檢測到網(wǎng)絡中的異常行為。Hu等人提出一個運行在SDN交換機和控制器之上
的入侵檢測系統(tǒng),引入一個超級控制器運行在所有控制器之上用來監(jiān)測網(wǎng)絡中的事件。Giotis K主要是借助sFlow數(shù)據(jù)監(jiān)測的功能,把數(shù)據(jù)收集的過程從SDN控制平面分離出來,通過控制器上的異常檢測模塊分析抽樣數(shù)據(jù)分組,生成擴展的OpenFlow流表規(guī)則下發(fā)到數(shù)據(jù)平面,流表規(guī)則主要包含流匹配規(guī)則、流超時時間、流表項建立后匹配該流表項的數(shù)據(jù)分組個數(shù)、流表項優(yōu)先級。其提出的架構包含3個部分,分別為:控制器,負責流信息收集;異常檢測模塊,負責流統(tǒng)計分析、異常監(jiān)測、確認異常模式;異常緩解模塊,負責白名單、異常消除。
然而,以上很多研究都是直接利用SDN控制器本身對數(shù)據(jù)平面流量進行收集處理,而SDN控制器只對不匹配的數(shù)據(jù)分組頭進行分析,不能完整地對流經(jīng)SDN的流量進行監(jiān)控,同時全部由控制器進行流量監(jiān)測也在一定程度上增加了控制器的開銷。為了緩解SDN控制器處理數(shù)據(jù)分組的壓力,引入了一個集中式網(wǎng)絡流量監(jiān)視與異常行為分析設備,稱為安全中心。同時,在連接接入網(wǎng)與核心網(wǎng)的數(shù)據(jù)平面接入設備上添加安全代理模塊,用于對接人核心網(wǎng)的數(shù)據(jù)流進行預處理,提取網(wǎng)絡流量熵值信息,并交由安全中心進行進一步處理和分析。對于異常流量情況,安全中心通過與SDN控制器協(xié)作的方式為數(shù)據(jù)平面轉(zhuǎn)發(fā)設備安裝流表規(guī)則,針對不同的攻擊行為做出管控。
基于以上分析,本文貢獻如下:
·開發(fā)了一種基于SDN的異常流量檢測系統(tǒng);
·提出一種SDN架構下,基于熵值計算和SVM (supportvector machine)分類的異常流量分類與檢測方法;
·提出一種安全中心與SDN中心控制器的協(xié)作機制,對發(fā)現(xiàn)的異常行為進行處理;
·基于本系統(tǒng),提出一種保護SDN中心控制器的方法。
2 SDN下基于熵值的安全系統(tǒng)設計本文基于軟件定義網(wǎng)絡和分離映射機制,提出一種
SDN下應對DDoS攻擊的安全性保障方法。把SDN分為接入網(wǎng)與核心網(wǎng),其中,接入網(wǎng)連接用戶終端,核心網(wǎng)負責數(shù)據(jù)的傳輸與轉(zhuǎn)發(fā)。在連接接入網(wǎng)與核心網(wǎng)的接入轉(zhuǎn)發(fā)設備處,通過安全代理模塊對數(shù)據(jù)分組進行提取并預處理,以一定格式的流摘要信息提交給安全中心進行分析。安全中心通過流量分析檢測是否發(fā)生異常行為并定位攻擊類型,同時通告中心控制器做進一步的處理。系統(tǒng)中主要涉及的網(wǎng)絡功能設備有:接人交換設備(帶有安全代理)、中心控制器和安全中心。核心設計思想是通過安全中心與中心控制器的協(xié)作機制來對異常行為進行檢測并做出相應處理方法。該系統(tǒng)的關鍵是接入轉(zhuǎn)發(fā)設備中安全代理模塊的設計和安全中心的設計以及安全中心與控制器之間的協(xié)作機制設計。網(wǎng)絡拓撲結(jié)構如圖1所示。
2.1 中心控制器設計
SDN控制器是SDN的核心,相當于整個網(wǎng)絡的大腦,掌握網(wǎng)絡拓撲信息和網(wǎng)絡狀態(tài)信息。本系統(tǒng)中的中心控制器是基于POX進行開發(fā)的。POX開發(fā)語言是Python,具有速度快、輕量級的特點,廣泛用于實驗研究中。修改POX之后,在控制器上開發(fā)安全解析模塊,用于接收來自安全中心的異常信息進行解析,并生成防御流表規(guī)則,通過控制器下發(fā)到接入轉(zhuǎn)發(fā)設備中,指示轉(zhuǎn)發(fā)設備如何處理數(shù)據(jù)流。
2.2接入轉(zhuǎn)發(fā)設備設計
接人轉(zhuǎn)發(fā)設備作為數(shù)據(jù)平面轉(zhuǎn)發(fā)設備,兼顧數(shù)據(jù)采集和數(shù)據(jù)流轉(zhuǎn)發(fā)。基于OpenFlow l.0.0源碼進行開發(fā),在接入轉(zhuǎn)發(fā)設備上安裝安全代理模塊。安全代理模塊是一個網(wǎng)絡流量監(jiān)視器,它負責對所有接入轉(zhuǎn)發(fā)設備收到的接人數(shù)據(jù)分組進行采集、存儲等預處理工作。最終按照源IP地址、目的IP地址、源端口號、目的端口號、協(xié)議類型和分片標識信息歸類成標準流摘要信息,上報給安全中心。實現(xiàn)這個目的的方式有很多,如NetFlow、sFlow、IPFIX等。它們之間的比較見表1。
NetFlow是一種基于軟件的技術,而sFlow則采用內(nèi)置在硬件中的專用芯片,這種做法消除了路由器或交換機的CPU和內(nèi)存的負擔。但是實際開發(fā)中,采用同樣是軟件形式的IPFIX進行開發(fā),IPFIX基于NetFlow V9進行開發(fā),已經(jīng)成為IETF的標準規(guī)范之一。
此外,修改接入轉(zhuǎn)發(fā)設備,添加異常隔離機制,即當接入轉(zhuǎn)發(fā)設備短時間內(nèi)收到?jīng)]有匹配的數(shù)據(jù)分組超過一定閾值時,停止向控制器發(fā)送請求,而交給安全中心進行流量分析,盡可能地減緩中心控制器的負載。
2.3安全中心設計
安全中心是一個集中式網(wǎng)絡攻擊探測器和異常行為分析服務器。它可以通過安全代理上傳的流摘要信息分析網(wǎng)絡流量,監(jiān)視網(wǎng)絡行為是否出現(xiàn)異常。安全中心通過SVM算法預先訓練好不同攻擊類型流量的訓練集,針對特定類型的安全威脅進行模式匹配,確定攻擊行為與威脅程度,然后通過設定好的閾值來判斷是否通報控制器以及命令控制器如何進行處理。對于確定需要處理的異常行為和攻擊行為,安全中心通過特定接口發(fā)送防御指令給中心控制器的安全解析模塊,安全解析模塊解析防御指令并生成相應的流表規(guī)則,指定動作下發(fā)給數(shù)據(jù)平面設備,對異常流量進行處理。
2.4 系統(tǒng)工作流程
整個系統(tǒng)的工作過程如圖2所示。
當接入轉(zhuǎn)發(fā)設備收到一系列數(shù)據(jù)分組時,將觸發(fā)以下處理過程。
(1)接人轉(zhuǎn)發(fā)設備向中心控制器發(fā)送攜帶接入標識的數(shù)據(jù)分組頭信息,請求去往目的地的轉(zhuǎn)發(fā)規(guī)則。同時安全代理采集接入轉(zhuǎn)發(fā)設備上收到的數(shù)據(jù)分組,對其進行預處理,按照五元組進行分類,生成流摘要信息。
(2)安全代理以一定的窗口值將流摘要信息輸出給安全中心。
(3)安全中心匯總存儲模塊數(shù)據(jù)庫中的流量記錄,按照設定的窗口值進行樣本劃分后,進行熵值變換,得到熵值向量組,用熵值數(shù)值大小來直觀表示網(wǎng)絡帶寬的波動狀況。
(4)安全中心通過流量分析結(jié)果,定期通告SDN控制器網(wǎng)絡狀態(tài)。若發(fā)生異常,則立即根據(jù)分析結(jié)果確定攻擊類型和防御手段,并反饋給中心控制器的安全解析模塊。
(5)中心控制器中的安全解析模塊解析防御手段并生成流表規(guī)則,對接人數(shù)據(jù)流進行相應處理。
安全中心通過將從各個接入轉(zhuǎn)發(fā)設備中的安全代理商收集到的流摘要信息按一定數(shù)量進行分組,對每一組的流摘要信息中的信息熵值進行計算來分析攻擊類型:相同的IP地址或端口號出現(xiàn)次數(shù)越多,則其中包含的信息量越低,熵值越低:反之,若出現(xiàn)大量不同的IP地址或端口號,則其中包含的信息量越高,熵值也越高。安全應用通過分析熵值向量特點,與不同的攻擊模型進行匹配,最后得出攻擊類型信息,同時生成攻擊者與被攻擊者的相關信息,通過特定數(shù)據(jù)結(jié)構的數(shù)據(jù)分組反饋給中心控制器中的安全解析模塊。
3安全系統(tǒng)對網(wǎng)絡攻擊的檢測與處理
系統(tǒng)對網(wǎng)絡中異常流量的檢測方式主要有兩種:基于異常映射請求的攻擊檢測與基于安全中心流量分析的攻擊檢測。其中,基于映射請求的異常檢測主要針對DDoS攻擊,能夠在攻擊發(fā)生之前預測到即將發(fā)生的攻擊行為,但是具有局限性:而基于安全中心對流量進行分析的檢測方法能在攻擊發(fā)生之后很短的時間內(nèi)檢測到異常流量,做出反應,可以應對的攻擊方式更為豐富。在系統(tǒng)設計中,采用熵值計算的方式對異常流量進行檢測。眾多研究表明,網(wǎng)絡流量中的IP地址、端口號與協(xié)議類型等屬性在分布特征上表現(xiàn)出較強的自相似特性和重尾特性,正常流量和異常流量的各個屬性在分布特征上存在明顯的差異。因此,可以將信息熵應用于異常檢測,用熵值量化網(wǎng)絡流量的不同屬性。將網(wǎng)絡信息流中某個屬性X的特征值記為Ⅳ(出現(xiàn)了Ⅳ個不同結(jié)果),X=h,/=1,2,…,Ⅳ)表示在測量數(shù)據(jù)中特征值i出現(xiàn)了鞏次,5:∑啦表示特征值出現(xiàn)的總次數(shù),這樣就可以計算這個信息流中屬性X的信息熵:
3.1 基于安全中心的異常行為分析機制
(1)數(shù)據(jù)流采集過程
首先,接人轉(zhuǎn)發(fā)設備上的安全代理模塊采集數(shù)據(jù)分組,將數(shù)據(jù)分組放置在循環(huán)隊列中,并對數(shù)據(jù)分組按照關鍵字段進行預處理,提取源IP地址、目的IP地址、源端口、目的端口、協(xié)議類型和同一源IP地址出現(xiàn)次數(shù)信息,整理為數(shù)據(jù)流的格式,傳送到等待隊列中。數(shù)據(jù)流依照IETF標準中的IPFIX模板。一旦等待隊列裝滿,安全代理立即把整理過的數(shù)據(jù)流發(fā)送給安全中心進行分析處理。
(2)流量的熵值量化方法
安全中心從分布在接入轉(zhuǎn)發(fā)設備上的安全代理模塊收集數(shù)據(jù)分組,將捕獲到的數(shù)據(jù)分組按照接收時間順序以每m個數(shù)據(jù)分組為單位劃分為一個子集,并規(guī)定其為單位流量,記為。然后選取源接入標識、目的接入標識、協(xié)議類型、源端口和目的端口五元組屬性,并統(tǒng)計每個流中數(shù)據(jù)分組個數(shù),隨后安全代理發(fā)送這些流摘要信息給安全中心進行處理。
安全中心分別計算單位流量在這些屬性上的熵值。以源IP地址為例,Ⅳ為單位流量.S中出現(xiàn)的不同的源IP地址的個數(shù),加代表不同的源IP地址分別出現(xiàn)的次數(shù),則
,代人信息熵的定義公式即可得到單位流量源IP地址的熵值。
(3)流量模型訓練
在異常流量檢測系統(tǒng)中,需要一定數(shù)量的訓練樣本來建立正;虍惓A髁磕P汀T趯嶋H網(wǎng)絡環(huán)境中,獲得所需的數(shù)據(jù)并不容易,采集得到的數(shù)據(jù)源往往具有維數(shù)高、樣本數(shù)小等問題。與其他分類算法相比,SVM可以更好地解決小樣本、非線性、高維數(shù)等問題,因此非常適合被應用于異常檢測系統(tǒng)中;赟VM算法,首先模擬正常流量,建立相應的正常流量模型作為參考模型。然后針對一些不同的攻擊情況,模擬不同的攻擊流量,同樣采用SVM算法建立對應不同攻擊的異常流量模型。
(4)異常流量檢測
正常情況下,單位流量的五元組(源接入標識、目的接入標識、源端口、目的端口和協(xié)議類型)熵值較為穩(wěn)定,不同比例和各種類別的異常流量在熵值上變化明顯。由于異常流量改變了網(wǎng)絡流量的微觀結(jié)構和重尾分布特征,必然使得單位流量的平均信息熵值出現(xiàn)大幅度變化,因此對各種流量進行異常檢測可以轉(zhuǎn)化為對熵值的分類。
用計算出的信息熵值向量,與安全中心中各種攻擊流量模型進行熵值匹配,確定攻擊類型。常見的異常流量對應的攻擊類型有DoS、DDoS、端口掃描等。相對于正常流量,端口掃描異常流量的目的lP地址更集中,目的端口更分散,因此目的IP地址熵值較小,目的端口熵值較大:而DDoS攻擊者會雇傭大量的僵尸主機,并且采用IP地址欺騙機制,使得源IP地址會比較分散,因此DDoS攻擊下異常流量的源IP地址熵值較大,而目的IP地址熵值較小。
3.2 系統(tǒng)對中心控制器的保護機制
在SDN中,控制器作為網(wǎng)絡的大腦起著至關重要的作用。當網(wǎng)絡狀態(tài)產(chǎn)生異常時,攻擊者會向交換機發(fā)送大量沒有匹配的數(shù)據(jù)分組。此時,如果控制器響應來自交換機的流表請求,則很容易造成控制器負載過高,甚至癱瘓。系統(tǒng)提出一種針對接入轉(zhuǎn)發(fā)設備的流量隔離機制,即當接人轉(zhuǎn)發(fā)設備短時間內(nèi)收到大量沒有匹配的數(shù)據(jù)分組時,中斷向控制器發(fā)起不匹配請求,而是先把流量通過安全代理轉(zhuǎn)發(fā)給安全中心進行流量分析。如果判斷產(chǎn)生攻擊,安全中心就把關鍵參數(shù)通過安全通道發(fā)送給中心控制器,實現(xiàn)對異常流量的限制,從而達到保護中心控制器的目的。
3.3安全防御流表的生成機制
利用SDN集中控制的特性,可以方便地由控制器下發(fā)流匹配策略,從而實現(xiàn)對異常主機發(fā)生數(shù)據(jù)分組進行丟棄的效果。在整個系統(tǒng)正常工作時,安全中心的數(shù)據(jù)庫對流量樣本進行存儲,當通過熵值計算檢測到異常行為時,安全中心需要查詢數(shù)據(jù)庫中相應樣本,提取攻擊關鍵信息通告給中心控制器。定義并設計了一個用于安全中心與中心控制器通信的安全通道,安全通道采用類似OpenFlow中安全通道的TLS加密機制。安全中心以定義好格式的數(shù)據(jù)分組通知中心控制器中安全解析模塊。數(shù)據(jù)分組中主要包含攻擊類型、協(xié)議類型、攻擊者的IP地址(列表)及端口、被攻擊者IP地址及端口等信息。
中心控制器中的安全解析模塊收到該數(shù)據(jù)分組后,首先匹配攻擊類型,然后根據(jù)數(shù)據(jù)分組中的信息生成流表規(guī)則,規(guī)定匹配項和動作來對異常流量進行處理,從而可以定向地為相應的接入轉(zhuǎn)發(fā)設備配置流表。根據(jù)目前OpenFlow協(xié)議規(guī)定的動作類型,把規(guī)則設置為簡單的丟棄數(shù)據(jù)分組。
在系統(tǒng)實際開發(fā)中,對每個樣本進行熵值計算,如果連續(xù)5個樣本出現(xiàn)熵值異常,安全中心就判斷發(fā)生攻擊(在實際測試中發(fā)現(xiàn),當樣本容量為100時,選取4~5個連續(xù)樣本會大大降低誤報率)。隨后,安全中心提取這5個樣本中的關鍵信息,針對DDoS攻擊,設置樣本容量為100,從數(shù)據(jù)庫中選取連續(xù)5個樣本的數(shù)據(jù)。把發(fā)送給同一目的IP地址超過3次的源IP地址條目認定為攻擊者,發(fā)送給中心控制器。中心控制器根據(jù)這些信息生成流規(guī)則,匹配攻擊者IP地址,設定動作為丟棄數(shù)據(jù)分組,實現(xiàn)在一定時間范圍內(nèi),限制攻擊lP地址的接入的目的。
4實驗驗證
4.1 實驗拓撲
測試拓撲包含一臺中心控制器、一臺接入轉(zhuǎn)發(fā)設備、一臺安全中心和用戶網(wǎng)絡。連接情況如圖3所示,其中,安全中心與中心控制器直連,安全代理安裝在接入轉(zhuǎn)發(fā)設備上與安全中心連接。
4.2流量生成
實驗中,通過實驗室網(wǎng)絡出口鏈路數(shù)據(jù)分組的方式獲取正常流量:使用Scapy來模擬端口掃描、網(wǎng)絡掃描、DoS和DDoS等幾種常見的攻擊流量。Scapy是用Python語言編寫的一個功能強大的交互式數(shù)據(jù)分組處理程序,可用來發(fā)送、嗅探、解析和偽造網(wǎng)絡數(shù)據(jù)分組,常常被用到網(wǎng)絡攻擊和測試中。在實驗中,使用Scapy生成UDP分組并偽造其源或目的地址。采用一對其余SVM多分類器對正常和異常流量進行訓練。
4.3閾值設定
實際測試中,針對正常流量和DDoS攻擊流量分別進行訓練,選取100作為樣本窗口大小,分別測試100個樣本算出平均訓練集。窗口大小應該根據(jù)實際網(wǎng)絡狀況進行設置,窗口值越大測得的熵值范圍越大,精確度也就越高,但是同時,窗口越大,所用時間就會更長,CPU使用率就會更高。由于采用獨立的安全中心進行流量分析,因此很大程度上降低了中心控制器的開銷。考慮到測試網(wǎng)絡的規(guī)模,以100作為窗口值,兼顧速度與準確度。將捕獲到的數(shù)據(jù)分組按照時間順序劃分為不同的樣本。針對DDoS攻擊下目的接入標識熵值進行計算,并與正常流量進行比較,見表2。
4.4性能分析
由表2可知,在DDoS攻擊流量占全部流量25 010時,異常流量目的接入標識熵值最大值為1.327 4,設置閾值為1.33稍大于這個值,這樣會有最低的誤報率。當有連續(xù)5個樣本的目的IP地址熵值低于這個閾值,即產(chǎn)生攻擊檢測警報。接下來又測試了DDoS攻擊流量占全部流量50%和75%的情況,隨著DDoS攻擊流量占比的增加,異常流量熵值與正常流量熵值差別越來越明顯,這樣檢測率會提升,精度會越來越高,誤報率越來越低。
另外需要關注的一個性能指標就是檢測時間。檢測時間取決于多個參數(shù),如分類算法的選取、樣本容量大小、CPU處理能力等。采用SVM分類算法,在保證檢測率的前提下,考慮樣本值為100,連續(xù)5個樣本均低于設定閾值才觸發(fā)流量異常的情境,通過10次測試測得,檢測時間主要在5~7 s的范圍。因此基于此方法,在攻擊發(fā)生時系統(tǒng)可
以很快地檢測出異常。
最后分析了SDN中心控制器的開銷,在處理正常流量的情況下,測得SDN控制器的CPU使用率在30%左右。基于流量隔離機制,在大量沒有匹配數(shù)據(jù)分組到達接入轉(zhuǎn)發(fā)設備的時候,接入轉(zhuǎn)發(fā)設備不會把數(shù)據(jù)分組轉(zhuǎn)發(fā)給控制器,因此中心控制器不會突然變成高負載狀態(tài)。僅在安全中心通知中心控制器攻擊事件時,由于控制器上安全解析模塊需要工作,解析消息并生產(chǎn)防御流表規(guī)則,這時的CPU使用率會達到40%。整體來看,中心控制器的開銷并沒有很大的變化。
5 結(jié)束語
本文提出一種在SDN中異常流量檢測方法。為了提高檢測效率,引入了安全中心的概念,對接入網(wǎng)絡用戶進行行為監(jiān)測與流量分析。安全中心上面利用SVM算法對不同的攻擊行為的流量進行分類,對流入網(wǎng)絡的流量進行模型匹配,定位攻擊類型。隨后安全中心通過對數(shù)據(jù)庫中攻擊流量樣本進行分析,提取攻擊關鍵信息,并反饋給SDN控制器進行處理。中心控制器中的安全分析模塊根據(jù)安全中心通報的消息中的參數(shù)生成流表規(guī)則,下發(fā)給數(shù)據(jù)平面轉(zhuǎn)發(fā)設備,對數(shù)據(jù)流進行處理。通過這種手段可以動態(tài)靈活地對攻擊行為進行限制。在接下來的工作中,將重點研究中心控制器流表規(guī)則下發(fā)機制,使中心控制器通過接收到的攻擊參數(shù)能夠更準確、更有效地遏制攻擊者的行為。