一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

软件定义工业互联网中的DDoS攻击检测方法及系统与流程

2022-07-16 05:53:55 来源:中国专利 TAG:

软件定义工业互联网中的ddos攻击检测方法及系统
技术领域
1.本技术涉及网络安全技术领域,尤其涉及一种软件定义工业互联网中的ddos攻击检测方法及系统。


背景技术:

2.近年来,互联网、无线接入技术和智能终端技术极大地推动了工业互联网的发展。对于工业互联网来说,工业生产中的核心控制节点、众多工业设备会连接在互联网中,因此整个工业控制系统中的安全漏洞也会暴露在互联网上。这些安全漏洞很容易成为攻击的对象,一旦发生安全事件会造成较大的工业损失,甚至危害国家信息安全。
3.分布式拒绝服务攻击ddos(distributed denial of service)是当今网络中一种常见的攻击方式,其实施简单且危害巨大。ddos攻击能在短时间内形成非常高的网络流量,瞬间占据目标网络的带宽,耗尽网络的系统资源,从而使目标网络无法提供正常的服务。ddos攻击对工业互联网的危害十分严重,对于传统网络中的ddos攻击方式仍适用于工业互联网,但传统的检测和防护方法却不能应用于新型网络架构的工业互联网中,缺少相应的检测方法。


技术实现要素:

4.有鉴于此,本技术的目的在于提出一种软件定义工业互联网中的ddos攻击检测方法及系统。
5.基于上述目的,本技术提供了一种软件定义工业互联网中的ddos攻击检测方法,包括:
6.获取sdn网络节点的网络流量数据包,并对所述数据包进行信息提取,以得到数据信息;
7.对所述数据信息进行异常检测,得到异常检测结果;
8.响应于确定所述异常检测结果小于预设阈值,基于所述数据包计算所述网络节点的网络流量的余弦相似度;
9.响应于确定所述余弦相似度超过预设相似度阈值,将缓冲队列长度加1;
10.响应于确定所述缓冲队列长度达到预设长度,则所述网络节点的网络流量为ddos攻击流量。
11.基于同一发明构思,本公开还提供了一种软件定义工业互联网中的ddos攻击检测系统,自下而上依次包括工业设施层、数据转发层和控制层,
12.所述工业设施层包括多个网络节点,多个所述网络节点在该层进行数据交换;同时,接收来自所述数据转发层的策略响应并执行。
13.所述数据转发层通过交换机接收所述网络节点产生的网络流量数据并对其进行流表项匹配,响应于确定所述网络流量数据与流表项匹配,将该网络流量数据进行封装生成数据包并发送至所述控制层;同时,接收来自所述控制层的策略,生成所述策略响应并下
发至所述工业设施层;
14.所述控制层接收所述数据包,对所述数据包实施如上所述的攻击检测方法,根据攻击检测结果生成所述策略并下发至所述数据转发层。
15.基于同一发明构思,本公开还提供了一种软件定义工业互联网中的ddos攻击检测装置,其特征在于,包括:
16.提取模块,被配置为获取sdn网络节点的网络流量数据包,并对所述数据包进行信息提取,以得到数据信息;
17.异常检测模块,被配置为对所述数据信息进行异常检测,得到检测结果;
18.相似度计算模块,被配置为响应于确定所述检测结果超过预设阈值,基于所述数据包计算所述网络节点的网络流量的余弦相似度;
19.缓冲队列模块,被配置为响应于确定所述余弦相似度超过预设相似度阈值,将缓冲队列长度加1;
20.判断模块,被配置为响应于确定所述缓冲队列长度达到预设长度,则所述网络节点的网络流量为ddos攻击流量。
21.基于同一发明构思,本公开还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现如上所述的方法。
22.基于同一发明构思,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如上所述的方法。
23.从上面所述可以看出,本技术提供的一种软件定义工业互联网中的ddos攻击检测方法及系统,通过网络节点的网络流量进行提取得到数据信息,对所述数据信息进行异常检测和余弦相似度检测,初步判断网络流量是否为ddos攻击流量。同时,还设置了缓冲队列长度的限制条件,如果缓冲队列溢出则可排除网络中的正常波动和大量正常访问的情况,从而判断该网络流量为ddos攻击流量。本技术的攻击检测方法通过结合不同的检测方式更加精确的对ddos攻击进行判断,区分ddos攻击流量和正常流量,能高效、快速地对ddos攻击进行检测和响应,并对网络波动、大量正常网络流量的情况有一定的判断能力,在一定程度上弥补了软件定义工业互联网下对ddos攻击检测方法不足。
附图说明
24.为了更清楚地说明本技术或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
25.图1为本技术实施例的软件定义工业互联网中的ddos攻击检测方法流程示意图;
26.图2为本技术实施例的异常检测算法流程示意图;
27.图3为本技术实施例的余弦相似度算法流程示意图;
28.图4为本技术实施例的网络正常运行时的检测结果示意图;
29.图5为本技术实施例的网络遭受ddos攻击的检测结果示意图;
30.图6为本技术实施例的25%攻击强度下renyi熵值与余弦相似度仿真实验检测结果示意图;
31.图7为本技术实施例的50%攻击强度下renyi熵值与余弦相似度仿真实验检测结果示意图;
32.图8为本技术实施例的75%攻击强度下renyi熵值与余弦相似度仿真实验检测结果示意图;
33.图9为本技术实施例的sdn网络架构示意图;
34.图10为本技术实施例的软件定义工业互联网中的ddos攻击检测装置结构示意图;
35.图11为本技术实施例的电子设备硬件结构示意图。
具体实施方式
36.为使本技术的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本技术进一步详细说明。
37.需要说明的是,除非另外定义,本技术实施例使用的技术术语或者科学术语应当为本技术所属领域内具有一般技能的人士所理解的通常意义。本技术实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
38.如背景技术所述,工业互联网(industrial internet)是将工业控制系统与互联网相结合的产物,是一个开放的、全球性的网络。它将工业生产和高效率的互联网技术融合起来,实现了工业设备的互联互通,最大化地提升了工业生产的效率。
39.软件定义网络sdn(software defined network)是工业互联网中新兴的一种集中式网络管理技术,是一种实现工业互联网控制的典型网络架构和方式,被广泛应用于工业互联网中。其中,sdn所采用的是一种新型的网络架构,通常使用三层的网络模型,其中以负责整个网络集中控制的控制层为核心,上层通过北向接口连接应用层,下层通过南向接口与数据转发层相连。
40.目前,在软件定义工业互联网场景下对ddos攻击检测的研究还处于初步阶段,主要采用改造传统网络的方法,少数人是基于sdn新特性通过统计并分析网络中数据包信息的熵值进行攻击检测。熵值检测是sdn架构下常见的异常检测算法,默认使用的是香农熵,但是在实际应用中,使用renyi熵具有更好的效果。renyi熵指的是hartley熵、shannon熵、碰撞熵和最小熵的推广,也被称为广义熵。
41.余弦相似度表示向量空间中两个向量夹角的余弦值作为衡量两个个体之间的相似程度,余弦值越接近1,就表明夹角越接近0度,表示两个向量越相似,因此余弦相似度可以用来表示不同网络流量的相似程度,从而用于检测是否遭受攻击。
42.本技术通过renyi熵值检测和余弦相似度结合,能够更高效、准确地对软件定义工业互联网中的ddos攻击进行检测。
43.以下结合附图来详细说明本技术的实施例。
44.本技术提供了一种软件定义工业互联网中的ddos攻击检测方法,参考图1,包括以下几个步骤:
45.步骤s101、获取sdn网络节点的网络流量数据包,并对所述数据包进行信息提取,以得到数据信息。
46.具体的,sdn网络中的网络节点产生网络流量数据,经由sdn交换机对网络流量数据进行流表特征提取并匹配流表项,网络流量数据通常包括正常流量数据和异常流量数据,将与流表项匹配的网络流量数据进行封装成数据包发送到sdn控制器。若与流表项不匹配,则将网络流量数据封装成新的packet-in数据包并发送至sdn控制器,由sdn控制器下发新的流表。通过sdn控制器对数据包进行信息提取,得到数据信息。
47.步骤s102、对所述数据信息进行异常检测,得到异常检测结果。通过对数据信息进行异常检测,初步判断该网络流量是否为异常流量。
48.步骤s103、响应于确定所述异常检测结果小于预设阈值,基于所述数据包计算所述网络节点的网络流量的余弦相似度。
49.如果该网络流量经初步判断为异常流量,可能无法排除属于网络正常波动和大量正常访问,需要对其进行余弦相似度的计算进行进一步的判断,提高ddos攻击的检测精确度。
50.步骤s104、响应于确定所述余弦相似度超过预设相似度阈值,将缓冲队列长度加1。
51.具体的,为了检测的可靠性和准确性,同时为了避免网络中可能存在某些正常的流量波动情况,以及短时间内可能存在大量的正常访问情况,我们设置了缓冲队列配合各个检测模块。如果所述余弦相似度超过预设相似度阈值,向缓冲队列中添加一个元素,也即将缓冲队列的长度加1,作为受到ddos攻击的标记。
52.步骤s105、响应于确定所述缓冲队列长度达到预设长度,则所述网络节点的网络流量为ddos攻击流量。
53.缓冲队列用于进一步保证检测算法的有效性,可以一定程度上避免网络波动的轻微异常情况以及大量正常访问时的误判。当持续一段时间经过检测均发现可能遭受到了ddos攻击,也即缓冲队列长度超过预设长度,产生溢出现象,则判断所述网络节点的网络流量为ddos攻击流量,并发出攻击报警。
54.在一些实施例中,所述数据信息至少包括源ip地址、目的ip地址、源端口号和目的端口号,将这些数据信息存入设置的集合中,以供后续进行检测分析。
55.在一些实施例中,所述对所述数据信息进行异常检测,得到异常检测结果,包括:
56.构建哈希表,将所述数据包对应的所述源ip地址和所述目的ip地址存储在所述哈希表中;
57.响应于确定所述所述源ip地址或所述目的ip地址存在于所述哈希表中,则将所述源ip地址或所述目的ip地址在所述哈希表中对应的值加1,
58.响应于确定所述所述源ip地址或所述目的ip地址不存在于所述哈希表中,则将所述源ip地址或所述目的ip地址在所述哈希表中对应的值置为1,
59.将所述值的数值作为所述源ip地址或所述目的ip地址的频率;
60.响应于确定所述数据包的数量达到预设窗口数值,对于每一个所述数据包,基于其对应的所述目的ip地址和所述目的ip地址的频率计算所述数据包的熵值,取全部所述数据包的熵值的平均数作为所述异常检测结果。
61.具体的,接收到数据信息后,哈希表不断对数据包中的所述源ip地址或所述目的ip地址进行统计处理,将所述源ip地址或所述目的ip地址作为哈希表中的键,将其频率作为哈希表中的值。通过设置预设窗口数值,可以减少对数据包的熵值计算次数,降低网络计算量,节约网络算力资源。当哈希表中统计的数据对应的数据包数量达到预设窗口数值时,进行一次熵值计算,如果哈希表中统计的数据对应的数据包数量没有达到预设窗口数值时,则继续等待下一个数据包直至达到预设窗口数值。本实施例中的预设窗口数值设置为50,当数据包的数量达到50时,对这50个数据包分别进行熵值计算,最后取熵值的平均数作为异常检测结果。
62.在一些实施例中,所述熵值为renyi熵值。
63.具体的,在信息论中,熵(entropy)是一个系统随机程度的度量,也是用来表示系统所能传递的最大信息量的指标。一个系统的熵值越大,说明其信息分布越分散,其系统内的随机程度越高,反之,则越低。
64.由于ddos攻击的特性,攻击者为了隐藏其攻击源头,往往会对攻击数据包的源地址进行伪造,而其目的地址往往会集中于攻击目标的地址,因此在受到ddos攻击后网络的随机程度会快速减小,该时间段内的网络流量熵值也会迅速下降,根据此特点就可以用熵值作为检测的特征值。
65.通常在基于熵值进行攻击检测时,往往采用香农熵进行。香农熵的概念如下:对于一个包含n个元素的集合w={x1,x2…
,xn},其中xi表示集合w中所包含的单个元素,每个元素xi在该集合中发生的概率为因此香农熵表示为
[0066][0067]
但是实际使用中,香农熵具有一定的局限性,其检测效果并不好,因此我们选择renyi熵进行。renyi熵指的是hartley熵,shannon熵,碰撞熵和最小熵的推广。与香农熵相比,renyi熵引入了表示阶数的参数α,越高阶的renyi熵公式越容易突出不同概率事件的影响。α阶的renyi熵的定义如下:
[0068][0069]
其中xi和pi的含义同上述香农熵的含义相同,约束条件为:
[0070]
和α≥0且α≠1
[0071]
当α=0时,{x1,x2…
,xn}的概率是相当的,因此此时的renyi熵值是最大的,值为当α

∞时,renyi熵是最小的,此时值为-log2p
imax
,其中p
imax
为所有pi中的最大值。
[0072]
当α

1时,香农熵和renyi熵是相等的,证明过程如下:
[0073][0074]
由于故有:
[0075][0076]
又因为α》1时,由于renyi熵中参数α的指数效应,在{x1,x2…
,xn}的高概率事件对renyi熵值的影响比香农熵要大,因此可以说明renyi熵比香农熵更能突出两个分布之间的差异。
[0077]
在计算出renyi熵值h
α
(x)之后与预设阈值比较即可确定当前网络流量是否存在异常。预设阈值的选取是一个基于实验的过程,主要受正常情况下网络流量和攻击流量熵值的影响,还和攻击强度、窗口大小的选取有关。合适的预设阈值需要通过分析网络可能遭受的攻击情况,调整窗口大小后通过多次试验选取,并需要按照网络状况进行更新。
[0078]
异常检测的算法伪代码如下所示:
[0079][0080]
如上述代码所示,算法的输入项为renyi熵阶数α和满足窗口大小的哈希表entdic,本实施例的算法中规定熵阶数α为5,预设窗口数值为50。第3步设置熵值存储列表elist为空,熵值存储列表elist中存储每个数据包计算得到的熵值。第4步将窗口熵值列表dstent设置为空,窗口熵值列表dstent用于存储经过全部数据包的熵值计算得到的总的熵值,也即异常检测结果。第5步开始对哈希表中的键和值进行计算,k表示哈希表中的键,p表示该键对应的值,也即该键出现的概率。第6步设置renyi熵值公式参数,第7步计算执行计算概率p。第8步根据全部数据包的熵值计算异常检测结果,并将结果记录在熵值存储列表elist和窗口熵值列表dstent中。第9步对异常检测结果进行判定,如果小于预设阈值σ,通过第10步向缓冲队列增加异常元素,第11步将异常流量参数μ1记为1。第12步表示如果异常
检测结果大于等于预设阈值σ,则在第13步将窗口熵值列表dstent设置为空,第14步将将异常流量参数μ1记为0。
[0081]
综上,对网络流量进行异常检测的方法流程参见图2,首先,步骤s201、构建软件定义工业互联网ddos攻击检测架构,网络节点的数据流通过传感器、无线热点等到达sdn交换机;步骤s202、交换机对数据包进行流表项匹配并判断匹配结果;步骤s203、若不匹配,由交换机发送packet-in数据包至控制器,控制器下发新的流表;步骤s204、对数据包中的目的ip地址进行判断;若匹配,则直接进行步骤步骤s204对数据包中的目的ip地址进行判断;步骤s205、若目的ip地址存在于哈希表中,则将哈希表中将目的ip地址对应的值加1;步骤s206、若目的ip地址不存在于哈希表中,则将该目的ip地址添加值哈希表,并将其对应值置为1。步骤s207、判断已接收的数据包的数值是否达到预设窗口数值;步骤s208、若达到预设窗口数值则进行renyi熵值计算;步骤s209、若没有达到预设窗口数值则计算等待接收下一个数据包,异常流量参数置0。步骤s210、对计算得到的总的renyi熵值,也即异常检测值进行判断;步骤s211、若低于预设阈值,异常流量参数置为1,将对该网络流量进行下一步的检测;步骤s209、若没有低于预设阈值,将异常流量参数置为0,返回步骤s201重新接收数据包并进行计算和判定。
[0082]
在一些实施例中,所述基于所述数据包计算所述网络节点的网络流量的余弦相似度,包括:
[0083]
获取发送所述数据包的交换机端口的发送速率,基于全部所述数据包的所述发送速率和所述熵值计算得到数据集;
[0084]
将所述数据集中的数据按照奇数和偶数进行划分,得到第一向量和第二向量;
[0085]
计算所述第一向量和所述第二向量的余弦相似度,作为所述网络节点的网络流量的余弦相似度。
[0086]
具体的,本实施例通过网络中所有交换机各个端口发送packet-in数据包的速率计算其余弦相似度,然后通过余弦相似度的大小来决定是否遭受ddos攻击。当sdn交换机在处理没有匹配流表项的数据包时,就会将数据包的头部数据封装到packet-in消息发往控制器,并且packet-in消息也会记录这条消息来自哪个端口,借此sdn控制器就有足够的信息来计算余弦相似度。
[0087]
将每个数据包的发送速率和其熵值相乘,再对该乘积值进行加权处理后得到数据集。将数据集中的全部数据依次按照奇数和偶数进行划分,将全部偶数对应的数值划分为第一向量cos_x=[x1,x2…
,xn],其中i=2k,k∈z,xi表示向量x的一个分量,z表示整数,n表示数据包的个数。将全部奇数对应的数值划分为第二向量cos_y=[y1,y2…
,yn],其中i=2k 1,k∈z,yi表示向量y的一个分量。
[0088]
计算端口的packet-in速率的余弦相似度公式如下:
[0089][0090]
其中,x与y表示两个向量,ρ
x,y
表示两个向量间的余弦相似度,xi表示向量x的一个分量,yi表示向量y的一个分量,由于每个分量都大于0,所以有0≤ρ
x,y
≤1。当余弦相似度ρ
x,y
越靠近1,说明两个向量间的夹角就越小,也就说明两个向量之间就越相似,如果ρ
x,y

1,则表示向量x与y方向完全相同;如果ρ
x,y
=-1,则表示两个向量的方向完全相反。
[0091]
假设区分ddos攻击和正常流量的余弦相似度阈值为ηv,可知0≤ηv≤1。如果ηv≤ρ
x,y
≤1则说明该网络可能遭受了ddos攻击,如果0≤ρ
x,y
≤ηv,则可判断该网络流量的数据包可能是正常的请求。如果当前网络余弦相似度高于阈值,则说明其遭受攻击的概率较大,将配合缓冲队列做进一步的判断。
[0092]
余弦相似度的算法伪代码如下所示
[0093][0094][0095]
如上述代码所示,余弦相似度算法的输入项为窗口熵值列表dstent、样本窗口的大小w和相似度阈值ηv,输出项为攻击检测参数μ2和缓冲队列。由第1步和第2步所示,如果数据包的数量达到了预设窗口数值w,对数据包进行熵值计算,若异常检测结果低于预设阈值,则进行余弦相似度计算。第3步表示基于熵值存储列表中每个数据包的熵值计算得到数据集,将数据集划分为第4步的第一向量和第5步中的第二向量。通过第6步计算第一向量和
第二向量的余弦相似度,再通过第7步判断余弦相似度是否高于相似度阈值,若超过相似度阈值,则在第8步中将缓冲队列长度加1,同时在第9步将攻击检测参数置为1,表示遭受到ddos攻击,经由第12步返回缓冲队列长度和攻击检测参数。若经步骤10判断余弦相似度没有超过相似度阈值,经由第11步将缓冲队列清零,之后经由第12步将攻击检测参数置0,返回缓冲队列长度和攻击检测参数。
[0096]
综上,对网络流量进行余弦相似度计算的方法流程参见图3。首先,步骤s301、收集各节点网络流量数据包;步骤s302、处理数据包信息,记录交换机各个端口发送packet-in数据包速率;步骤s303、基于发送速率和数据包熵值计算网络流量的余弦相似度;步骤s304、判断余弦相似度是否高于相似度阈值;步骤s305、若高于相似度阈值,将缓冲队列 1;步骤s306、判断缓冲队列长度是否达到预设长度;步骤s307、达到预设长度,攻击检测参数置1;步骤s308、发出ddos攻击警报;步骤s309、缓冲队列长度未达到预设长度,返回步骤s301继续运行;步骤s3010、若余弦相似度小于等于相似度阈值,将缓冲队列清零;步骤s3011、攻击检测参数置0;步骤s3012、异常流量参数置0,重新返回步骤s301继续收集网络流量数据包。
[0097]
下面通过仿真实验对本技术提供的软件定义工业互联网中的ddos攻击检测方法进行准确率的验证。分别对不同攻击强度(25%、50%、75%)的ddos攻击进行了检测。测试效果显示,本技术提供ddos攻击检测方法能准确、高效地检测出ddos攻击,并能够在不同攻击强度下达到较高的检测率。
[0098]
在仿真实验过程中,会同时显示当前窗口下的renyi熵值和余弦相似度。图4和图5分别是正常和受攻击情况下的网络流量renyi熵值和余弦相似度,可以看到在受到ddos攻击后renyi熵值(也即异常检测结果)持续低于预设阈值,余弦相似度持续超过预设相似度阈值,表明当前网络可能遭受攻击,当缓冲队列队满之后判定受到ddos攻击并报警。
[0099]
仿真实验对单一设备的ddos攻击使用α=5阶renyi熵进行检测,窗口大小w=50个数据包,分别进行攻击强度25%、50%、75%的ddos攻击,每次记录100个窗口的数据绘制成图表如下图6、图7、图8所示,图6、图7、图8中均从窗口26开始产生对单一设备的ddos仿真攻击。对图6进行分析可知,在25%的攻击强度下,经过100个窗口的数据记录显示有3个窗口在renyi熵值超过了预设阈值,且超出范围较小,因此在该网络中遭受25%的攻击强度下的检测成功率为97%,基于余弦相似度的计算结果成功率为100%。同时在图7所示的50%的攻击强度和图8所示的75%的攻击强度下,renyi熵值和余弦相似度的检测成功率均为100%,并且样本的波动程度也在随着攻击强度的增加而减小。
[0100]
从仿真实验的测试结果来看,本发明能够有效实现预定效果,对不同攻击强度的ddos攻击有较高的检测能力,具有良好的应用价值。
[0101]
基于同一发明构思,本技术还提供了一种软件定义工业互联网中的ddos攻击检测系统,参考图9,自下而上依次包括工业设施层、数据转发层和控制层,
[0102]
所述工业设施层包括多个网络节点,多个所述网络节点在该层进行数据交换;同时,接收来自所述数据转发层的策略响应并执行;
[0103]
所述数据转发层通过交换机接收所述网络节点产生的网络流量数据并对其进行流表项匹配,响应于确定所述网络流量数据与流表项匹配,将该网络流量数据进行封装生成数据包并发送至所述控制层;同时,接收来自所述控制层的策略,生成所述策略响应并下
发至所述工业设施层;
[0104]
所述控制层接收所述数据包,对所述数据包实施如上所述的攻击检测方法,根据攻击检测结果生成所述策略并下发至所述数据转发层。
[0105]
具体的,工业设施层部署n个工业设备,n为大于零的正整数,这些工业设备通过传感器和无线热点等与数据转发层通信连接,工业设备之间能够进行数据通信。数据转发层主要部署了多个交换机,用于数据信息的传递。控制层中包括多个sdn控制器,其中控制层还可以分为sdn中控层和sdn主控层。sdn中控层中部署多个sdn中控器,sdn主控层中部署一个sdn主控器,sdn主控器负责管理多个sdn中控器。sdn主控层中还包括web服务器、应用服务器和数据库系统。
[0106]
在一些实施例中,响应于确定所述网络流量数据与流表项不匹配,将该网络流量数据进行封装生成数据包并发送置所述控制层,所述控制层接收到所述数据包并下发新的流表项。
[0107]
需要说明的是,本技术实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本技术实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
[0108]
需要说明的是,上述对本技术的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
[0109]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种软件定义工业互联网中的ddos攻击检测装置。
[0110]
参考图10,所述软件定义工业互联网中的ddos攻击检测装置,包括:
[0111]
提取模块1001,被配置为获取sdn网络节点的网络流量数据包,并对所述数据包进行信息提取,以得到数据信息;
[0112]
异常检测模块1002,被配置为对所述数据信息进行异常检测,得到异常检测结果;
[0113]
相似度计算模块1003,被配置为响应于确定所述异常检测结果小于预设阈值,基于所述数据包计算所述网络节点的网络流量的余弦相似度;
[0114]
缓冲队列模块1004,被配置为响应于确定所述余弦相似度超过预设相似度阈值,将缓冲队列长度加1;
[0115]
判断模块1005,被配置为响应于确定所述缓冲队列长度超过预设长度,则所述网络节点的网络流量为ddos攻击流量。
[0116]
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本技术时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
[0117]
上述实施例的装置用于实现前述任一实施例中相应的软件定义工业互联网中的ddos攻击检测方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0118]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理
器执行所述程序时实现上任意一实施例所述的软件定义工业互联网中的ddos攻击检测方法。
[0119]
图11示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
[0120]
处理器1010可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
[0121]
存储器1020可以采用rom(read only memory,只读存储器)、ram(random access memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
[0122]
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
[0123]
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
[0124]
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
[0125]
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
[0126]
上述实施例的电子设备用于实现前述任一实施例中相应的软件定义工业互联网中的ddos攻击检测方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0127]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的软件定义工业互联网中的ddos攻击检测方法。
[0128]
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或
其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
[0129]
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的软件定义工业互联网中的ddos攻击检测方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0130]
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本技术的范围(包括权利要求)被限于这些例子;在本技术的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本技术实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
[0131]
另外,为简化说明和讨论,并且为了不会使本技术实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本技术实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本技术实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本技术的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本技术实施例。因此,这些描述应被认为是说明性的而不是限制性的。
[0132]
尽管已经结合了本技术的具体实施例对本技术进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
[0133]
本技术实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本技术实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本技术的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献