亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于密碼標(biāo)識(shí)的SDN安全控制轉(zhuǎn)發(fā)方法

        2018-04-02 08:19:27秦晰唐國(guó)棟常朝穩(wěn)
        通信學(xué)報(bào) 2018年2期
        關(guān)鍵詞:設(shè)備

        秦晰,唐國(guó)棟,常朝穩(wěn),2

        ?

        基于密碼標(biāo)識(shí)的SDN安全控制轉(zhuǎn)發(fā)方法

        秦晰1,唐國(guó)棟1,常朝穩(wěn)1,2

        (1. 信息工程大學(xué)三院,河南 鄭州 450001;2. 鄭州信大先進(jìn)技術(shù)研究院,河南 鄭州 450001)

        針對(duì)軟件定義網(wǎng)絡(luò)(SDN, software defined networking)中匹配域范圍有限和缺乏有效的數(shù)據(jù)來源驗(yàn)證機(jī)制問題,提出基于密碼標(biāo)識(shí)的SDN安全控制轉(zhuǎn)發(fā)方法。首先,根據(jù)用戶身份、文件屬性或業(yè)務(wù)內(nèi)容等特征信息生成密碼標(biāo)識(shí),為數(shù)據(jù)流打上密碼標(biāo)識(shí)并用基于密碼標(biāo)識(shí)的私鑰簽名。其次,在其進(jìn)出網(wǎng)絡(luò)時(shí)驗(yàn)證簽名,確保數(shù)據(jù)的真實(shí)性,同時(shí)將密碼標(biāo)識(shí)設(shè)計(jì)為轉(zhuǎn)發(fā)設(shè)備能識(shí)別的匹配項(xiàng),基于密碼標(biāo)識(shí)定義網(wǎng)絡(luò)轉(zhuǎn)發(fā)行為,形成基于人、物、業(yè)務(wù)流等細(xì)粒度網(wǎng)絡(luò)控管能力。最后,通過實(shí)驗(yàn)分析驗(yàn)證該方法的有效性。

        軟件定義網(wǎng)絡(luò);密碼標(biāo)識(shí);安全控制轉(zhuǎn)發(fā);流表匹配

        1 引言

        軟件定義網(wǎng)絡(luò)[1]是由美國(guó)斯坦福大學(xué)提出的一種邏輯控制和數(shù)據(jù)轉(zhuǎn)發(fā)分離的新型網(wǎng)絡(luò)架構(gòu)[2],被稱為未來網(wǎng)絡(luò)的重要發(fā)展方向。其集中管理和開放可編程等特性有效簡(jiǎn)化網(wǎng)絡(luò)管理工作,可為用戶提供個(gè)性的定制化服務(wù),但降低了對(duì)SDN的攻擊門檻,給其帶來一系列安全威脅與挑戰(zhàn)[3]。目前,針對(duì)SDN中存在的安全問題已有一些解決方案[4~7],但轉(zhuǎn)發(fā)設(shè)備流表匹配時(shí)缺乏有效數(shù)據(jù)來源驗(yàn)證機(jī)制,不能有效監(jiān)測(cè)數(shù)據(jù)分組偽造等攻擊行為且攻擊者可對(duì)其行為否認(rèn),此外,現(xiàn)有的OpenFlow協(xié)議只能根據(jù)網(wǎng)絡(luò)前4層特征信息控制數(shù)據(jù)轉(zhuǎn)發(fā)行為,控制粒度有限,難以滿足網(wǎng)絡(luò)業(yè)務(wù)精確控制的需求。

        結(jié)合SDN的特點(diǎn),研究網(wǎng)絡(luò)空間密碼標(biāo)識(shí)理論與技術(shù),提出一種基于密碼標(biāo)識(shí)的SDN安全控制轉(zhuǎn)發(fā)方法,在數(shù)據(jù)分組進(jìn)出網(wǎng)絡(luò)時(shí)對(duì)其來源進(jìn)行驗(yàn)證,確保用戶的不可否認(rèn)性和數(shù)據(jù)分組的真實(shí)性,基于密碼標(biāo)識(shí)控制數(shù)據(jù)轉(zhuǎn)發(fā),從應(yīng)用層、控制層和數(shù)據(jù)層全方位進(jìn)行網(wǎng)絡(luò)流的安全控制,形成基于人、物、業(yè)務(wù)流等細(xì)粒度網(wǎng)絡(luò)控管能力,為實(shí)現(xiàn)SDN數(shù)據(jù)流的安全控制轉(zhuǎn)發(fā)提供一種有效方法。

        2 相關(guān)工作

        流表匹配時(shí),現(xiàn)有2種解決方案驗(yàn)證數(shù)據(jù)的來源,防止數(shù)據(jù)分組偽造。一種解決思路是在控制器開發(fā)安全模塊,由控制器直接進(jìn)行實(shí)時(shí)監(jiān)控和檢測(cè)。Yao等[8]提出VAVE安全框架,在控制器中嵌入源地址驗(yàn)證模塊,由控制器過濾偽造地址,實(shí)現(xiàn)敏捷靈活的源地址驗(yàn)證操作;Casado等[9]提出Ethane架構(gòu),通過中央控制器向基于流的以太網(wǎng)交換機(jī)下發(fā)策略,統(tǒng)一管理流的準(zhǔn)入,并由控制器完成對(duì)主機(jī)入網(wǎng)和用戶入網(wǎng)的認(rèn)證;Shin等[10]提出一種面向SDN控制器的可組合安全模塊開發(fā)框架FRESCO,在SDN控制器中加入一個(gè)安全模塊,允許網(wǎng)絡(luò)管理人員創(chuàng)建新的模塊化庫,整合和擴(kuò)展安全功能,使用SDN控制器、硬件控制和管理流量,快速實(shí)現(xiàn)部署多個(gè)通用網(wǎng)絡(luò)安全功能,可替代防火墻和IDS等檢測(cè)工具。然后在控制器開發(fā)安全模塊,由控制器直接進(jìn)行實(shí)時(shí)監(jiān)控和檢測(cè)會(huì)增加控制器負(fù)擔(dān),增大控制器遭受DDoS攻擊的概率。另一種解決思路是依托SDN架構(gòu),將SDN交換機(jī)作為數(shù)據(jù)分組攔截或重定向平臺(tái),根據(jù)網(wǎng)絡(luò)安全態(tài)勢(shì)將網(wǎng)絡(luò)流量重定向到安全設(shè)備中進(jìn)行檢測(cè)和監(jiān)控。Ballard等[11]提出OpenSAFE,研究在大規(guī)模網(wǎng)絡(luò)中通過SDN交換機(jī)線速重定向網(wǎng)絡(luò)流量,將流路由到監(jiān)測(cè)設(shè)備進(jìn)行安全檢查;Wundsam等[l2]提出的OFRewind也實(shí)現(xiàn)了類似功能,并支持多種粒度,而不僅是對(duì)整個(gè)OpenFlow進(jìn)行記錄;Shin等[13]提出了一種云環(huán)境下的SDN流量監(jiān)控方法CloudWatcher,將網(wǎng)絡(luò)流量自動(dòng)導(dǎo)入相應(yīng)的安全設(shè)備,以實(shí)現(xiàn)必要的網(wǎng)絡(luò)分組檢查。然而利用SDN將流量重定向到安全設(shè)備實(shí)現(xiàn)數(shù)據(jù)來源驗(yàn)證復(fù)雜,需要綜合考慮安全設(shè)備的位置、不同安全設(shè)備的協(xié)作水平和SDN流量控制的粒度等多方面因素。其中主要是SDN流量控制粒度,但目前SDN支持的匹配字段僅限于網(wǎng)絡(luò)前4層中一些常用的協(xié)議,控制粒度有限[14]。當(dāng)安全設(shè)備檢測(cè)出攻擊者的分組特征,由于攻擊者偽造的分組與合法分組的頭部前4層一樣,SDN不能區(qū)分攻擊者與合法者的分組,若將符合攻擊者分組特征的分組全部丟棄或交由安全設(shè)備篩選都會(huì)影響合法者分組的正常傳輸。因此,目前缺乏一種實(shí)用數(shù)據(jù)來源驗(yàn)證機(jī)制且SDN控制粒度有限。

        為解決上述問題,將密碼標(biāo)識(shí)引入SDN,提出一種基于密碼標(biāo)識(shí)的SDN安全控制轉(zhuǎn)發(fā)方法,利用密碼標(biāo)識(shí)的3個(gè)屬性確保數(shù)據(jù)流在SDN中安全控制轉(zhuǎn)發(fā)。其主要有3個(gè)方面貢獻(xiàn)。1) 根據(jù)用戶身份、文件屬性或業(yè)務(wù)內(nèi)容等特征信息生成密碼標(biāo)識(shí),基于密碼標(biāo)識(shí)定義網(wǎng)絡(luò)行為,形成基于人、物、業(yè)務(wù)流等細(xì)粒度網(wǎng)絡(luò)控管能力。2) 使用SDN交換機(jī)驗(yàn)證數(shù)據(jù)來源,確保上傳給SDN控制器的分組都是真實(shí)的,減少控制器遭受DDoS攻擊的概率。3) 在網(wǎng)絡(luò)的入口與出口驗(yàn)證基于密碼標(biāo)識(shí)的簽名,確保目的設(shè)備收到的都是真實(shí)且未篡改的分組。

        3 基于密碼標(biāo)識(shí)的SDN安全控制轉(zhuǎn)發(fā)方法

        3.1 基本原理

        針對(duì)匹配域范圍有限、不能滿足網(wǎng)絡(luò)業(yè)務(wù)精確控制的需求和轉(zhuǎn)發(fā)設(shè)備流表匹配時(shí)缺乏有效的數(shù)據(jù)來源驗(yàn)證機(jī)制等問題,為確保數(shù)據(jù)的真實(shí)性,滿足網(wǎng)絡(luò)業(yè)務(wù)精確控制需求,提出基于密碼標(biāo)識(shí)的SDN安全控制轉(zhuǎn)發(fā)方法,利用密碼標(biāo)識(shí)的3個(gè)屬性來保證數(shù)據(jù)流的安全控制轉(zhuǎn)發(fā)。密碼標(biāo)識(shí)的3個(gè)屬性分別指身份屬性、標(biāo)簽屬性和密碼屬性。身份屬性指密碼標(biāo)識(shí)與重要對(duì)象的身份綁定,可通過密碼標(biāo)識(shí)驗(yàn)證其身份,利用該屬性,根據(jù)用戶、設(shè)備、文件等重要對(duì)象的特征信息設(shè)計(jì)密碼標(biāo)識(shí);標(biāo)簽屬性指可根據(jù)密碼標(biāo)識(shí)進(jìn)行數(shù)據(jù)轉(zhuǎn)發(fā),利用該屬性,將密碼標(biāo)識(shí)作為轉(zhuǎn)發(fā)設(shè)備能識(shí)別的匹配項(xiàng),基于密碼標(biāo)識(shí)定義網(wǎng)絡(luò)轉(zhuǎn)發(fā)行為;密碼屬性指可通過密碼標(biāo)識(shí)鑒別數(shù)據(jù)真實(shí)性,利用該屬性,在數(shù)據(jù)分組進(jìn)出網(wǎng)絡(luò)時(shí)驗(yàn)證密碼標(biāo)識(shí),確保用戶的不可否認(rèn)性和數(shù)據(jù)的真實(shí)性。3種屬性相輔相成,共同構(gòu)建基于密碼標(biāo)識(shí)控制網(wǎng)絡(luò)的安全防護(hù)體系。

        3.2 體系結(jié)構(gòu)

        如圖1所示,該體系結(jié)構(gòu)由密碼標(biāo)識(shí)和密鑰管理中心、應(yīng)用層、控制層和數(shù)據(jù)轉(zhuǎn)發(fā)層4個(gè)部分組成。在密碼標(biāo)識(shí)和密鑰管理中心的支持下,上層應(yīng)用可根據(jù)密碼標(biāo)識(shí)制訂控制策略,控制層中的控制器將控制策略編譯為流規(guī)則并下發(fā)給數(shù)據(jù)轉(zhuǎn)發(fā)層中的轉(zhuǎn)發(fā)設(shè)備,轉(zhuǎn)發(fā)設(shè)備根據(jù)收到的流規(guī)則進(jìn)行匹配和轉(zhuǎn)發(fā)數(shù)據(jù)流,從應(yīng)用層、控制層和數(shù)據(jù)層全方位進(jìn)行網(wǎng)絡(luò)流的安全控制,從而實(shí)現(xiàn)粒度更細(xì)的安全控制轉(zhuǎn)發(fā)。

        圖1 體系結(jié)構(gòu)

        3.2.1 密碼標(biāo)識(shí)和密鑰管理中心

        負(fù)責(zé)密碼標(biāo)識(shí)和密鑰的管理工作,主要是審核申請(qǐng)者身份、管理密碼標(biāo)識(shí)、根據(jù)密碼標(biāo)識(shí)生成公私鑰對(duì)和制作并分發(fā)ID證書。同時(shí),將新生成、剛更新、剛注銷的密碼標(biāo)識(shí)同步到控制器的密碼標(biāo)識(shí)數(shù)據(jù)庫中。其中,ID證書包括密碼標(biāo)識(shí)、私鑰、有效期和安全域等信息。

        3.2.2 基于密碼標(biāo)識(shí)的控制層

        控制層中的控制器是整個(gè)網(wǎng)絡(luò)邏輯控制的核心,通過收集整個(gè)網(wǎng)絡(luò)的信息資源形成全網(wǎng)拓?fù)洌瑫r(shí)通過南向通道實(shí)現(xiàn)對(duì)轉(zhuǎn)發(fā)設(shè)備的管控和配置??刂破鞯闹饕δ苣K有密碼標(biāo)識(shí)鑒別模塊、密碼標(biāo)識(shí)映射模塊、流規(guī)則生成模塊、密碼標(biāo)識(shí)數(shù)據(jù)庫等。重點(diǎn)研究密碼標(biāo)識(shí)鑒別模塊和密碼標(biāo)識(shí)映射模塊。

        密碼標(biāo)識(shí)鑒別模塊主要負(fù)責(zé)鑒別密碼標(biāo)識(shí)的有效性。通過與密碼標(biāo)識(shí)數(shù)據(jù)庫交互,建立密碼標(biāo)識(shí)黑名單,并通過查詢未匹配的密碼標(biāo)識(shí)是否處于黑名單中判斷其有效性,防止失效的密碼標(biāo)識(shí)進(jìn)出網(wǎng)絡(luò)。

        密碼標(biāo)識(shí)映射模塊通過隨機(jī)散列算法建立密碼標(biāo)識(shí)映射表,并在數(shù)據(jù)分組進(jìn)出網(wǎng)絡(luò)時(shí)通過查詢密碼標(biāo)識(shí)映射表對(duì)密碼標(biāo)識(shí)進(jìn)行映射與逆映射。密碼標(biāo)識(shí)映射與逆映射的相互轉(zhuǎn)換,實(shí)現(xiàn)密碼標(biāo)識(shí)的透明傳輸,防止其成為網(wǎng)絡(luò)攻擊的靶子。

        密碼標(biāo)識(shí)數(shù)據(jù)庫負(fù)責(zé)存儲(chǔ)全網(wǎng)密碼標(biāo)識(shí)信息。

        流規(guī)則生成模塊主要負(fù)責(zé)控制策略編譯成流規(guī)則并下發(fā)給底層的轉(zhuǎn)發(fā)設(shè)備。

        3.2.3 基于密碼標(biāo)識(shí)的數(shù)據(jù)轉(zhuǎn)發(fā)層

        數(shù)據(jù)轉(zhuǎn)發(fā)層主要由轉(zhuǎn)發(fā)設(shè)備組成,可分為接入轉(zhuǎn)發(fā)設(shè)備和中心轉(zhuǎn)發(fā)設(shè)備,其中,接入轉(zhuǎn)發(fā)設(shè)備指位于骨干網(wǎng)與接入網(wǎng)之間的轉(zhuǎn)發(fā)設(shè)備,中心轉(zhuǎn)發(fā)設(shè)備指位于骨干網(wǎng)中的轉(zhuǎn)發(fā)設(shè)備。

        接入轉(zhuǎn)發(fā)設(shè)備主要由數(shù)據(jù)鑒別模塊和流表匹配模塊2個(gè)部分組成。數(shù)據(jù)鑒別模塊通過驗(yàn)證密碼標(biāo)識(shí)的簽名鑒別數(shù)據(jù)真實(shí)性,防止非法的數(shù)據(jù)分組進(jìn)出網(wǎng)絡(luò);流表匹配模塊通過流表匹配的方式驗(yàn)證密碼標(biāo)識(shí)有效性,完成密碼標(biāo)識(shí)映射與逆映射的相互轉(zhuǎn)換,將合法的數(shù)據(jù)流轉(zhuǎn)發(fā)到指定位置。

        中心轉(zhuǎn)發(fā)設(shè)備只有流表匹配模塊,且該模塊直接匹配和轉(zhuǎn)發(fā)收到數(shù)據(jù)流。

        以用戶U訪問服務(wù)器1為例,分析在該方法下的網(wǎng)絡(luò)通信過程,如圖2所示。其中,用戶U默認(rèn)為已收到ID證書。

        3) 中心轉(zhuǎn)發(fā)設(shè)備收到數(shù)據(jù)分組后,直接進(jìn)行匹配與轉(zhuǎn)發(fā)。

        3.3 實(shí)現(xiàn)方案

        圖2 基于密碼標(biāo)識(shí)的SDN通信流程

        由于組合公鑰密碼體制(CPK, combined public key cryptosystem)具有密鑰產(chǎn)生規(guī)模化、計(jì)算速度快、認(rèn)證效率高、認(rèn)證流程相對(duì)簡(jiǎn)單等特點(diǎn),采用CPK v8.0[15]設(shè)計(jì)密碼標(biāo)識(shí)和密鑰管理中心,為申請(qǐng)者分配密碼標(biāo)識(shí),根據(jù)密碼標(biāo)識(shí)生成相應(yīng)的公私鑰對(duì);當(dāng)數(shù)據(jù)分組進(jìn)出網(wǎng)絡(luò)時(shí),設(shè)計(jì)數(shù)據(jù)鑒別模塊驗(yàn)證基于密碼標(biāo)識(shí)的簽名,確保終端用戶的不可否認(rèn)性和數(shù)據(jù)分組的真實(shí)性;將密碼標(biāo)識(shí)設(shè)計(jì)為轉(zhuǎn)發(fā)設(shè)備能識(shí)別的匹配項(xiàng),并結(jié)合SDN流表匹配特點(diǎn),重新設(shè)計(jì)流表匹配模塊,通過流表匹配的方式鑒別密碼標(biāo)識(shí)的有效性,在數(shù)據(jù)分組進(jìn)入網(wǎng)絡(luò)時(shí)將密碼標(biāo)識(shí)轉(zhuǎn)換成其映射值,在數(shù)據(jù)分組離開網(wǎng)絡(luò)時(shí)將密碼標(biāo)識(shí)還原成初始值,實(shí)現(xiàn)密碼標(biāo)識(shí)透明傳輸,如果流表匹配失敗,交由控制器處理。

        3.3.1 密碼標(biāo)識(shí)和密鑰管理

        密碼標(biāo)識(shí)和密鑰管理中心負(fù)責(zé)管理密碼標(biāo)識(shí),結(jié)合CPK v8.0,根據(jù)密碼標(biāo)識(shí)生成相應(yīng)的公私鑰對(duì),生成與分發(fā)ID證書。

        1) 管理密碼標(biāo)識(shí)

        密碼標(biāo)識(shí)的管理是指密碼標(biāo)識(shí)生成、更新和注銷全周期的管理。其中,密碼標(biāo)識(shí)是根據(jù)用戶的身份、文件的屬性或業(yè)務(wù)的內(nèi)容等特征信息生成,包括編號(hào)、申請(qǐng)人姓名、特征信息、安全域、有效期等內(nèi)容;密碼標(biāo)識(shí)的更新是指更新密碼標(biāo)識(shí)中除了特征信息以外的其他內(nèi)容,如角色、安全域、有效期等;密碼標(biāo)識(shí)的注銷是指將密碼標(biāo)識(shí)中所有內(nèi)容注銷。同時(shí),將新生成、剛更新、剛注銷密碼標(biāo)識(shí)信息同步到控制器的密碼標(biāo)識(shí)數(shù)據(jù)庫中。

        2) 生成組合密鑰

        基于橢圓曲線上離散對(duì)數(shù)難題的數(shù)學(xué)原理構(gòu)建公私鑰矩陣,采用散列函數(shù)與密碼變換將密碼標(biāo)識(shí)映射為矩陣的行坐標(biāo)與列坐標(biāo)序列,選取并組合矩陣中元素,生成數(shù)量巨大的公私鑰對(duì)。具體步驟如下。

        密碼標(biāo)識(shí)的組合公鑰由各網(wǎng)絡(luò)實(shí)體自行計(jì)算為

        3) ID證書的生成與分發(fā)

        密碼標(biāo)識(shí)和密鑰管理中心將密碼標(biāo)識(shí)、私鑰、公鑰查詢函數(shù)、有效期、配置信息等內(nèi)容制成ID證書,通過安全信道或媒介發(fā)送給申請(qǐng)者。

        3.3.2 數(shù)據(jù)真實(shí)性鑒別

        數(shù)據(jù)鑒別模塊通過驗(yàn)證數(shù)據(jù)分組中的簽名,檢驗(yàn)數(shù)據(jù)分組的真實(shí)性和完整性,防止偽造或遭篡改的數(shù)據(jù)分組進(jìn)出網(wǎng)絡(luò),從網(wǎng)絡(luò)攻擊的源頭入手,限制網(wǎng)絡(luò)安全風(fēng)險(xiǎn)范圍。具體的處理流程如圖3所示。

        圖3 數(shù)據(jù)鑒別模塊的處理流程

        3.3.3 基于密碼標(biāo)識(shí)的流表匹配

        將密碼標(biāo)識(shí)設(shè)計(jì)為流表匹配模塊能識(shí)別的匹配項(xiàng),增加一個(gè)轉(zhuǎn)換動(dòng)作用于密碼標(biāo)識(shí)的映射與逆映射,并基于多級(jí)流表設(shè)計(jì)了多級(jí)流表流水線處理流程,可通過流表匹配的方式鑒別密碼標(biāo)識(shí)的有效性,完成密碼標(biāo)識(shí)的映射與逆映射的相互轉(zhuǎn)換,將合法的數(shù)據(jù)流轉(zhuǎn)發(fā)到指定位置。

        1) 流規(guī)則的基本結(jié)構(gòu)

        結(jié)合OpenFlow v1.3協(xié)議,采用TLV格式,將匹配域中實(shí)驗(yàn)字段OFPXMC_EXPERIMENTER擴(kuò)展為密碼標(biāo)識(shí)ID;修改OpenFlow協(xié)議中Flow-Mod消息體,使匹配域包含密碼標(biāo)識(shí)ID的流規(guī)則可被接入轉(zhuǎn)發(fā)設(shè)備和中心轉(zhuǎn)發(fā)設(shè)備識(shí)別并無排斥的插入在相應(yīng)流表中。然后自定義新動(dòng)作——轉(zhuǎn)換,作用是將密碼標(biāo)識(shí)轉(zhuǎn)換為映射值,或?qū)⒚艽a標(biāo)識(shí)映射值轉(zhuǎn)換為原始值;修改OpenFlow協(xié)議中Flow-Mod消息體,使接入轉(zhuǎn)發(fā)設(shè)備能夠解析該動(dòng)作并寫入動(dòng)作庫。因此,本文使用南向協(xié)議是兼容OpenFlow1.3協(xié)議,支持現(xiàn)有的OpenFlow1.3協(xié)議的控制器可以與接入轉(zhuǎn)發(fā)設(shè)備和中心轉(zhuǎn)發(fā)設(shè)備正常通信,但該控制器不能下發(fā)匹配域包含密碼標(biāo)識(shí)ID的流規(guī)則。通過將密碼標(biāo)識(shí)ID自定義新的匹配項(xiàng),添加一個(gè)轉(zhuǎn)換動(dòng)作,形成新的流規(guī)則結(jié)構(gòu),具體如圖4所示。

        圖4 流規(guī)則結(jié)構(gòu)

        2) 端口分類

        接入轉(zhuǎn)發(fā)設(shè)備是數(shù)據(jù)流進(jìn)出網(wǎng)絡(luò)的門戶,當(dāng)數(shù)據(jù)流到達(dá)接入轉(zhuǎn)發(fā)設(shè)備時(shí),共有3種流向:1) 從源終端接收后直接轉(zhuǎn)發(fā)到目的終端;2) 從源終端接收后再轉(zhuǎn)發(fā)到網(wǎng)絡(luò)中;3) 從網(wǎng)絡(luò)中接收后再轉(zhuǎn)發(fā)到目的終端。不同流向的數(shù)據(jù)流其流表匹配方式存在差異,如從源終端接收的數(shù)據(jù)流無須進(jìn)行密碼標(biāo)識(shí)映射直接轉(zhuǎn)發(fā)到目的終端。為識(shí)別不同數(shù)據(jù)流的流向,對(duì)端口分類,如圖5所示。

        圖5 轉(zhuǎn)發(fā)設(shè)備的端口分類

        接入轉(zhuǎn)發(fā)設(shè)備的端口主要分為接入端口、路由端口、鑒別端口和控制端口,其中,接入端口指與終端相連的端口,路由端口指與轉(zhuǎn)發(fā)設(shè)備相連的端口,鑒別端口指與數(shù)據(jù)鑒別模塊相連的端口,控制端口指與控制器相連的端口。而中心轉(zhuǎn)發(fā)設(shè)備的端口主要分為路由端口和控制端口。因此,數(shù)據(jù)流的不同流向可通過端口來描述,共有3種類型:①?gòu)慕尤攵丝谶M(jìn)從接入端口出;②從接入端口進(jìn)從路由端口出;③從路由端口進(jìn)從接入端口出。類型①對(duì)應(yīng)從源終端接收后直接轉(zhuǎn)發(fā)到目的終端;類型②對(duì)應(yīng)從源終端接收后再轉(zhuǎn)發(fā)到網(wǎng)絡(luò)中;類型③對(duì)應(yīng)從網(wǎng)絡(luò)中接收后再轉(zhuǎn)發(fā)到目的終端。

        轉(zhuǎn)發(fā)設(shè)備在與控制器開始建立連接時(shí),通過OFPT_MULTIPART_REPLY向控制器發(fā)送端口分類信息,如哪些端口屬于接入端口,哪些端口屬于路由端口,哪些端口屬于鑒別端口等,方便控制器識(shí)別不同數(shù)據(jù)流向,正確下發(fā)流規(guī)則。當(dāng)端口分類信息發(fā)生變化,轉(zhuǎn)發(fā)設(shè)備通過OFPT_PORT_MOD主動(dòng)向控制器報(bào)告端口分類變更情況。

        3) 多級(jí)流表流水線處理

        由于不同流向的數(shù)據(jù)流處理方式存在差異,基于多級(jí)流表提出多級(jí)流表流水線處理流程,根據(jù)入端口的類型為不同流向的數(shù)據(jù)流選擇合適的處理方式,通過流表匹配的方式鑒別密碼標(biāo)識(shí)的有效性,通過流表匹配的方式實(shí)現(xiàn)密碼標(biāo)識(shí)的透明傳輸,若流表匹配失敗,交由控制器處理。

        如圖6所示,將接入轉(zhuǎn)發(fā)設(shè)備的多級(jí)流表分為端口表、密碼標(biāo)識(shí)鑒別表、密碼標(biāo)識(shí)映射表和基本轉(zhuǎn)發(fā)表4類。端口表根據(jù)入端口的類型決定數(shù)據(jù)流的處理方式,其中,入端口類型包括接入端口、鑒別端口、路由端口3種類型;密碼標(biāo)識(shí)鑒別流表用于鑒別密碼標(biāo)識(shí)的有效性,其匹配項(xiàng)為失效的密碼標(biāo)識(shí),若匹配成功表明該密碼標(biāo)識(shí)已失效;密碼標(biāo)識(shí)映射流表用于密碼標(biāo)識(shí)的映射和逆映射;基本轉(zhuǎn)發(fā)流表用于匹配轉(zhuǎn)發(fā)收到的數(shù)據(jù)流。具體流程如圖7所示。

        圖6 多級(jí)流表流水線處理流程

        流表匹配模塊收到數(shù)據(jù)流后,首先匹配端口表,根據(jù)入端口類型決定數(shù)據(jù)流的處理方式。若入端口類型為接入端口,其流表匹配處理過程如下。

        ① 將元數(shù)據(jù)設(shè)置為01,再將數(shù)據(jù)流轉(zhuǎn)發(fā)到數(shù)據(jù)鑒別模塊進(jìn)行密碼標(biāo)識(shí)真實(shí)性鑒別。

        ② 數(shù)據(jù)鑒別模塊將通過鑒別的數(shù)據(jù)流返回給流表匹配模塊。

        ③ 再次匹配端口表,若匹配項(xiàng)為鑒別端口且元數(shù)據(jù)為01,將該數(shù)據(jù)流轉(zhuǎn)發(fā)到密碼標(biāo)識(shí)鑒別表。

        ④ 匹配密碼標(biāo)識(shí)鑒別表。若匹配成功,丟棄該類型的數(shù)據(jù)流,表明其攜帶的密碼標(biāo)識(shí)已失效,否則,轉(zhuǎn)發(fā)到密碼標(biāo)識(shí)映射流表。

        ⑤ 匹配密碼標(biāo)識(shí)映射表。若匹配成功,按指令對(duì)該數(shù)據(jù)流進(jìn)行相應(yīng)的處理,若指令為直接轉(zhuǎn)發(fā)到基本轉(zhuǎn)發(fā)表,表明該數(shù)據(jù)流的流向是從接入端口進(jìn)從接入端口出,若指令為將密碼標(biāo)識(shí)轉(zhuǎn)化為映射值,再轉(zhuǎn)發(fā)到基本轉(zhuǎn)發(fā)流表,表明該數(shù)據(jù)流的流向是從接入端口進(jìn)從路由端口出;若匹配失敗,將該數(shù)據(jù)流的首包封裝到Packet-In再交由到控制器處理。

        ⑥匹配基本轉(zhuǎn)發(fā)表,按匹配成功的指令進(jìn)行相應(yīng)的處理。

        ⑦控制器收到未匹配的數(shù)據(jù)分組后,會(huì)根據(jù)處理結(jié)果會(huì)下發(fā)相應(yīng)的流規(guī)則指示接入轉(zhuǎn)發(fā)設(shè)備如何對(duì)其進(jìn)行處理。

        若入端口類型為路由端口,表明該數(shù)據(jù)流的流向是從路由端口進(jìn)從接入端口出,其數(shù)據(jù)分組處理過程如下。

        ①將元數(shù)據(jù)設(shè)置為10,再將數(shù)據(jù)流轉(zhuǎn)發(fā)到密碼標(biāo)識(shí)映射表。

        ②匹配密碼標(biāo)識(shí)映射表,根據(jù)匹配結(jié)果進(jìn)行相應(yīng)的密碼標(biāo)識(shí)逆映射,再將數(shù)據(jù)流轉(zhuǎn)發(fā)到數(shù)據(jù)鑒別模塊進(jìn)行密碼標(biāo)識(shí)真實(shí)性鑒別。

        ③數(shù)據(jù)鑒別模塊將通過鑒別的數(shù)據(jù)流返回給流表匹配模塊。

        ④再次匹配端口表,根據(jù)匹配項(xiàng)為入端口類型為鑒別端口且元數(shù)據(jù)為10,將該數(shù)據(jù)流轉(zhuǎn)發(fā)到基本轉(zhuǎn)發(fā)表。

        ⑤匹配基本轉(zhuǎn)發(fā)表,按匹配成功的指令對(duì)該數(shù)據(jù)流進(jìn)行相應(yīng)的處理。

        中心轉(zhuǎn)發(fā)設(shè)備的流表匹配模塊與一般的SDN交換機(jī)的匹配方式相似,直接進(jìn)行匹配轉(zhuǎn)發(fā)即可,這里不再贅述。

        3.3.4 控制器流規(guī)則生成

        在流表匹配過程中,控制器負(fù)責(zé)處理未匹配成功的數(shù)據(jù)流,通過密碼標(biāo)識(shí)鑒別模塊鑒別標(biāo)識(shí)的有效性,通過密碼標(biāo)識(shí)映射模塊將密碼標(biāo)識(shí)進(jìn)行轉(zhuǎn)換,通過流規(guī)則生成模塊為其生成相應(yīng)的流規(guī)則,并下發(fā)到相關(guān)的轉(zhuǎn)發(fā)設(shè)備中。

        1) 密碼標(biāo)識(shí)鑒別模塊

        為防止失效的密碼標(biāo)識(shí)進(jìn)入網(wǎng)絡(luò),在控制器中開發(fā)密碼標(biāo)識(shí)鑒別模塊,通過與密碼標(biāo)識(shí)數(shù)據(jù)庫進(jìn)行交互,將失效的密碼標(biāo)識(shí)放入黑名單,監(jiān)聽密碼標(biāo)識(shí)數(shù)據(jù)庫更新,并隨時(shí)更新黑名單內(nèi)容。通過檢驗(yàn)密碼標(biāo)識(shí)是否處于黑名單來判斷其有效性,若處于黑名單中,通知流規(guī)則生成模塊下發(fā)相應(yīng)的流規(guī)則拒絕所有帶有該密碼標(biāo)識(shí)的數(shù)據(jù)流進(jìn)入網(wǎng)絡(luò),否則交由密碼標(biāo)識(shí)映射模塊做進(jìn)一步處理。

        圖7 流表匹配的處理流程

        2) 密碼標(biāo)識(shí)映射模塊

        為實(shí)現(xiàn)密碼標(biāo)識(shí)的透明傳輸,防止其成為網(wǎng)絡(luò)攻擊的靶子,在控制器中開發(fā)密碼標(biāo)識(shí)映射模塊,通過隨機(jī)散列算法建立密碼標(biāo)識(shí)映射表,為密碼標(biāo)識(shí)查找其映射值,若查找失敗,該模塊為其生成映射值,同時(shí)存儲(chǔ)該映射關(guān)系,方便再次處理相同的密碼標(biāo)識(shí)。

        3) 流規(guī)則生成模塊

        流規(guī)則生成模塊主要將控制策略轉(zhuǎn)化為轉(zhuǎn)發(fā)設(shè)備能識(shí)別的流規(guī)則并下發(fā)給相應(yīng)的轉(zhuǎn)發(fā)設(shè)備,其下發(fā)的流規(guī)則分為預(yù)置流規(guī)則和實(shí)時(shí)流規(guī)則。

        端口表中的流規(guī)則為預(yù)置流規(guī)則,當(dāng)控制器收集完端口分類信息后,該模塊根據(jù)入端口類型主動(dòng)下發(fā)流規(guī)則到各接入轉(zhuǎn)發(fā)設(shè)備的端口表中,決定數(shù)據(jù)流處理方式。

        密碼標(biāo)識(shí)鑒別表中的流規(guī)則為實(shí)時(shí)流規(guī)則,該模塊根據(jù)密碼標(biāo)識(shí)鑒別模塊提供的密碼標(biāo)識(shí)失效策略下發(fā)流規(guī)則到指定接入轉(zhuǎn)發(fā)設(shè)備的密碼標(biāo)識(shí)鑒別表中。

        密碼標(biāo)識(shí)映射表中的流規(guī)則為實(shí)時(shí)流規(guī)則,該模塊根據(jù)密碼標(biāo)識(shí)映射模塊提供的密碼標(biāo)識(shí)映射與逆映射策略和數(shù)據(jù)流的流向下發(fā)相應(yīng)的流規(guī)則到指定接入轉(zhuǎn)發(fā)設(shè)備的密碼標(biāo)識(shí)映射表中。針對(duì)不同的數(shù)據(jù)流向,設(shè)計(jì)映射選擇算法決定下發(fā)何種類型映射流規(guī)則。具體步驟如算法1所示。

        算法1 映射選擇算法

        輸出 映射流規(guī)則

        1) if&&?

        2) 生成動(dòng)作為直接轉(zhuǎn)發(fā)到基本轉(zhuǎn)發(fā)表的流規(guī)則

        3) if&&?

        4) 生成動(dòng)作為密碼標(biāo)識(shí)映射并轉(zhuǎn)發(fā)到基本轉(zhuǎn)發(fā)表的流規(guī)則

        5) else

        6) 生成動(dòng)作為密碼標(biāo)識(shí)逆映射并轉(zhuǎn)發(fā)到數(shù)據(jù)鑒別模塊的流規(guī)則

        基本轉(zhuǎn)發(fā)表中的流規(guī)則為實(shí)時(shí)流規(guī)則,該模塊調(diào)用全網(wǎng)視圖(拓?fù)湟晥D和資源視圖)和結(jié)合應(yīng)用層下發(fā)的相應(yīng)控制策略最優(yōu)化選取源地址到目的地址的路徑,并下發(fā)流規(guī)則到指定轉(zhuǎn)發(fā)設(shè)備的基本轉(zhuǎn)發(fā)表中。

        4 仿真實(shí)驗(yàn)與分析

        4.1 實(shí)驗(yàn)環(huán)境

        實(shí)驗(yàn)分別使用6臺(tái)配置為i7-7700 CPU,16 GB內(nèi)存,8網(wǎng)卡的聯(lián)想A8800t搭載OpenDaylight控制器和Open vSwitch(簡(jiǎn)稱OVS),8臺(tái)揚(yáng)天M4000e作為終端主機(jī)。實(shí)驗(yàn)拓?fù)淙鐖D8所示,OVS e1~e2充當(dāng)接入轉(zhuǎn)發(fā)設(shè)備,OVS a1~a3充當(dāng)中心轉(zhuǎn)發(fā)設(shè)備,h1~h8充當(dāng)終端主機(jī)。

        圖8 實(shí)驗(yàn)拓?fù)?/p>

        4.2 有效性驗(yàn)證

        為驗(yàn)證所提方法的有效性,設(shè)計(jì)了3個(gè)實(shí)驗(yàn)。實(shí)驗(yàn)1用于驗(yàn)證該方法能否鑒別密碼標(biāo)識(shí)的真實(shí)性和有效性以及密碼標(biāo)識(shí)映射轉(zhuǎn)換情況,實(shí)驗(yàn)2用來驗(yàn)證該方法能否基于密碼標(biāo)識(shí)定義網(wǎng)絡(luò)轉(zhuǎn)發(fā)行為,實(shí)驗(yàn)3用來驗(yàn)證映射選擇算法的有效性。

        4.2.1 不同數(shù)據(jù)分組訪問網(wǎng)絡(luò)

        從圖9可知,OVS e1數(shù)據(jù)分組到達(dá)數(shù)目約為OVS a1的4倍,同時(shí)通過查看e1、e2和a1中流規(guī)則的情況發(fā)現(xiàn):1) e1中增加了2條流規(guī)則,一是將h2的數(shù)據(jù)分組丟棄,另一個(gè)是將h1的數(shù)據(jù)分組的密碼標(biāo)識(shí)進(jìn)行轉(zhuǎn)換;2) a1中無密碼標(biāo)識(shí)相關(guān)的流規(guī)則;3) e2中增加了一條流規(guī)則,內(nèi)容為將e1中轉(zhuǎn)換的密碼標(biāo)識(shí)還原成初始值,然后,使用wireshark在OVS a1抓取分組得出絕大多數(shù)IP分組來源于h1,原因在于接入轉(zhuǎn)發(fā)設(shè)備能夠識(shí)別密碼標(biāo)識(shí)是否失效,通過流表匹配將失效的密碼標(biāo)識(shí)丟棄,將有效的密碼標(biāo)識(shí)進(jìn)行轉(zhuǎn)換并在數(shù)據(jù)分組到達(dá)目的地址前將轉(zhuǎn)換的密碼標(biāo)識(shí)還原成初始值,同時(shí)接入轉(zhuǎn)發(fā)設(shè)備還能拒絕未攜帶密碼標(biāo)識(shí)或遭到篡改的數(shù)據(jù)分組進(jìn)入網(wǎng)絡(luò)。

        圖9 接入轉(zhuǎn)發(fā)設(shè)備e1的數(shù)據(jù)分組到達(dá)統(tǒng)計(jì)

        4.2.2 基于密碼標(biāo)識(shí)的控制轉(zhuǎn)發(fā)

        圖10 中心轉(zhuǎn)發(fā)設(shè)備a3的端口流量統(tǒng)計(jì)

        從圖10可知,a3-eth2和a3-eth3端口流量大致相同,a3-eth1端口流量約為a3-eth2和a1-eth3的3倍。然后,通過查看端口連接情況,得知:1) a3-eth1與a1相連;2) a3-eth2與a2相連;3) a3-eth3與e2相連。再通過wireshark在a2和e2上進(jìn)行分組抓取,得知:1) a2收到數(shù)據(jù)分組攜帶用戶B的密碼標(biāo)識(shí);2) e2收到數(shù)據(jù)分組攜帶用戶C的密碼標(biāo)識(shí)。原因在于,密碼標(biāo)識(shí)與用戶的身份綁定,控制器可基于密碼標(biāo)識(shí)為不同的用戶制定不同的轉(zhuǎn)發(fā)策略。

        4.2.3 映射選擇算法有效性驗(yàn)證

        為驗(yàn)證接入轉(zhuǎn)發(fā)是否能根據(jù)數(shù)據(jù)流的流向選擇不同的處理方式,通過h1 ping h2模擬流向?yàn)閺慕尤攵丝谶M(jìn)、從接入端口出的數(shù)據(jù)流,通過h1 ping h8模擬流向?yàn)閺慕尤攵丝谶M(jìn)、從路由端口出和從路由端口進(jìn)、從接入端口出的數(shù)據(jù)流。

        4.3 性能分析

        通過實(shí)驗(yàn)分析轉(zhuǎn)發(fā)設(shè)備的處理時(shí)延與控制器的CPU利用率,計(jì)算增加的相關(guān)模塊對(duì)轉(zhuǎn)發(fā)設(shè)備和控制器的影響。

        4.3.1 轉(zhuǎn)發(fā)設(shè)備的處理時(shí)延

        在主機(jī)h1和h2上分別使用hping3向網(wǎng)絡(luò)持續(xù)注入合法的數(shù)據(jù)分組,數(shù)據(jù)分組發(fā)送速率分別為50 Mbit/s、100 Mbit/s、150 Mbit/s、200 Mbit/s、250 Mbit/s、300 Mbit/s、350 Mbit/s、400 Mbit/s、450 Mbit/s、500 Mbit/s,數(shù)據(jù)分組的源地址、目的地址、源端口、目的端口均不重復(fù)(通過hping3命令參數(shù)設(shè)置)。在不同場(chǎng)景下,分別測(cè)試接入轉(zhuǎn)發(fā)設(shè)備、中心轉(zhuǎn)發(fā)設(shè)備和正常的OVS在不同數(shù)據(jù)分組發(fā)送速率的處理時(shí)延,重復(fù)10次,每次實(shí)驗(yàn)取最高結(jié)果,再把10次實(shí)驗(yàn)數(shù)據(jù)取平均,實(shí)驗(yàn)結(jié)果如圖11所示。其中,各轉(zhuǎn)發(fā)設(shè)備都已預(yù)置了相關(guān)流規(guī)則可直接匹配轉(zhuǎn)發(fā)。

        圖11 轉(zhuǎn)發(fā)設(shè)備的處理時(shí)延

        4.3.2 控制器的CPU利用率

        測(cè)試多種情況下原版OpenDaylight控制器和二次開發(fā)的OpenDaylight控制器在CPU利用率上的差異,在主機(jī)h1上使用hping3向網(wǎng)絡(luò)持續(xù)注入合法的數(shù)據(jù)分組,數(shù)據(jù)分組的源地址、目的地址、源端口、目的端口均不重復(fù)(通過hping3命令參數(shù)設(shè)置)。每種情形進(jìn)行了10次重復(fù)實(shí)驗(yàn),每次實(shí)驗(yàn)取最高結(jié)果,再把10次實(shí)驗(yàn)數(shù)據(jù)取平均,測(cè)試結(jié)果如圖12所示。

        由圖12可知,在不同情形下實(shí)驗(yàn)使用的OpenDaylight控制器的CPU占用率比原版OpenDaylight控制器略高,但兩者差異不是很大,在可接受的范圍內(nèi)。

        5 結(jié)束語

        針對(duì)匹配域范圍有限、不能滿足網(wǎng)絡(luò)業(yè)務(wù)精確控制的需求和轉(zhuǎn)發(fā)設(shè)備流表匹配時(shí)缺乏有效的數(shù)據(jù)來源驗(yàn)證方法等問題,融合軟件定義網(wǎng)絡(luò)和網(wǎng)絡(luò)空間密碼標(biāo)識(shí)技術(shù),利用密碼標(biāo)識(shí)的3個(gè)屬性,設(shè)計(jì)基于密碼標(biāo)識(shí)的SDN安全控制轉(zhuǎn)發(fā)方法,在數(shù)據(jù)流進(jìn)出網(wǎng)絡(luò)時(shí)對(duì)其來源進(jìn)行驗(yàn)證,限制網(wǎng)絡(luò)安全風(fēng)險(xiǎn)范圍,根據(jù)密碼標(biāo)識(shí)定義網(wǎng)絡(luò)轉(zhuǎn)發(fā)行為,能夠?qū)W(wǎng)絡(luò)進(jìn)行靈活的動(dòng)態(tài)規(guī)劃和管理,形成基于人、物、業(yè)務(wù)流等細(xì)粒度網(wǎng)絡(luò)管控能力。未來的工作將研究基于密碼標(biāo)識(shí)的控制策略的快速編譯與執(zhí)行問題,進(jìn)一步驗(yàn)證所提方法的可擴(kuò)展性。

        圖12 控制器的CPU占用率

        [1] MCKEOWN N. Software-defined networking[C]//IEEE International Conference on Computer Communications. 2009: 30-32.

        [2] 左青云, 陳鳴, 趙廣松, 等.基于OpenFlow的SDN技術(shù)研究[J].軟件學(xué)報(bào),2013(5):1078-1097.

        ZUO Q Y, CHEN M, ZHAO G S, et al. Research on OpenFlow-based SDN technologies[J]. Journal of Software, 2013(5):1078-1097.

        [3] 王蒙蒙, 劉建偉, 陳杰, 等. 軟件定義網(wǎng)絡(luò):安全模型、機(jī)制及研究進(jìn)展[J].軟件學(xué)報(bào),2016,27(4):969-992.

        WANG M M, LIU J W, CHEN J, et al. Software defined networking: security model, threats and mechanism[J]. Journal of Software, 2016, 27(4): 969-992.

        [4] LIU H H, WU X, ZHANG M, et al. zUpdate: updating data center networks with zero loss[J]. Computer Communication Review, 2013, 43(4):411-422.

        [5] LI D, SHANG Y, CHEN C. Software defined green data center network with exclusive routing[C]//INFOCOM. 2014:1743-1751.

        [6] DHAWAN M, PODDAR R, MAHAJAN K, et al. SPHINX: detecting security attacks in software-defined networks[C]//Network and Distributed System Security Symposium. 2015:1-15.

        [7] 王首一, 李琦, 張?jiān)? 輕量級(jí)的軟件定義網(wǎng)絡(luò)數(shù)據(jù)分組轉(zhuǎn)發(fā)驗(yàn)證[J].計(jì)算機(jī)學(xué)報(bào),2017,40(7):9-26.

        WANG S Y, LI Q, ZHANG Y. Lightweight packet forwarding verification in SDN[J]. Journal of Computers. 2017,40(7):9-26.

        [8] YAO G, BI J, XIAO P. Source address validation solution with OpenFlow/NOX architecture[C]//IEEE International Conference on Network Protocols. 2011:7-12.

        [9] CASADO M, FREEDMAN M J, PETTIT J, et al. Ethane: taking control of the enterprise[C]//ACM SIGCOMM Conference on Applications. 2007:1-12.

        [10] SHIN S, PORRAS P, YEGNESWARAN V, et al. FRESCO: modular composable security services for software-defined networks[C]//Network & Distributed Security Symposium, 2013.

        [11] BALLARD J R, RAE I, AKELLA A. Extensible and scalable network monitoring using OpenSAFE[C]//Internet Network Management Conference on Research on Enterprise Networking. 2010:8.

        [12] WUNDSAM A, LEVIN D, SEETHARAMAN S, et al. OFRewind: enabling record and replay troubleshooting for networks[C]//Usenix Conference on Usenix Technical Conference. 2011:29.

        [13] SHIN S, GU G. CloudWatcher: network security monitoring using OpenFlow in dynamic cloud networks [C]//IEEE International Conference on Network Protocols. 2012:1-6.

        [14] 畢軍.SDN體系結(jié)構(gòu)與未來網(wǎng)絡(luò)體系結(jié)構(gòu)創(chuàng)新環(huán)境[J]. 電信科學(xué), 2013, 29(8):6-15.

        BI J. SDN architecture and future network innovation environment[J]. Telecommunications Science, 2013, 29(8):6-15.

        [15] 南湘浩.CPK組合公鑰體制(v8.0)[J].金融電子化,2013(3):39-41.

        NAN X H. CPK combined public key cryptosystem(v8.0)[J]. Financial Electronics, 2013(3):39-41.

        SDN security control and forwarding method based on cipher identification

        QIN Xi1, TANG Guodong1, CHANG Chaowen1,2

        1. The Third Institute, Information Engineering University, Zhengzhou 450001, China 2. Zhengzhou Xinda Advanced Technology Research Institute, Zhengzhou 450001, China

        Aimed at the limited matching fields and the lack of effective data source authentication mechanism in the software defined networking (SDN), a SDN security control forwarding method based on cipher identification was proposed. First, the cipher identification was generated according to the user identity, file attributes or business content and other characteristics, and the data stream was marked by the cipher identification and signed with the private key based on the cipher identification. Then, when the data stream entered and left the network, the forwarding device verified its signature to ensure the authenticity of the data. At the same time, the cipher identification was designed as a matching item recognized by the forwarding device, and the network forwarding behavior was defined based on the cipher identification, so a fine-grained network control capability could be formed based on people, things, and business flow. Finally, the validity of the method is verified by experimental analysis.

        software defined networking, cipher identification, security control and forwarding, flow table matching

        TP393

        A

        10.11959/j.issn.1000-436x.2018022

        :2017-10-12;

        2018-01-17

        唐國(guó)棟,tgdhooping@163.com

        國(guó)家自然科學(xué)基金資助項(xiàng)目(No. 61572517)

        The National Natural Science Foundation of China (No. 61572517)

        秦晰(1978-),女,河南焦作人,博士,信息工程大學(xué)副教授、碩士生導(dǎo)師,主要研究方向?yàn)镾DN安全、可信計(jì)算。

        唐國(guó)棟(1992-),男,湖南永州人,信息工程大學(xué)碩士生,主要研究方向?yàn)镾DN安全。

        常朝穩(wěn)(1966-),男,河南滑縣人,博士,信息工程大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)橐苿?dòng)信息安全、物聯(lián)網(wǎng)安全。

        猜你喜歡
        設(shè)備
        諧響應(yīng)分析在設(shè)備減振中的應(yīng)用
        調(diào)試新設(shè)備
        基于VB6.0+Access2010開發(fā)的設(shè)備管理信息系統(tǒng)
        基于MPU6050簡(jiǎn)單控制設(shè)備
        電子制作(2018年11期)2018-08-04 03:26:08
        廣播發(fā)射設(shè)備中平衡輸入與不平衡輸入的轉(zhuǎn)換
        電子制作(2018年10期)2018-08-04 03:24:48
        食之無味,棄之可惜 那些槽點(diǎn)滿滿的可穿戴智能設(shè)備
        500kV輸變電設(shè)備運(yùn)行維護(hù)探討
        HTC斥資千萬美元入股虛擬現(xiàn)實(shí)設(shè)備商WEVR
        Automechanika Shanghai 2014 之“看” 汽保設(shè)備篇
        如何在設(shè)備采購(gòu)中節(jié)省成本
        第一次处破女18分钟高清| 99久久久精品免费香蕉| 亚洲成av人片无码不卡播放器| 国产一区二区三区精品久久呦| 国产 无码 日韩| 国产一品二品三区在线观看| 超级乱淫片国语对白免费视频| 国产高清在线观看av片| 国产成人精品a视频| 国产日韩精品中文字无码| 蜜臀av一区二区| 在线亚洲AV不卡一区二区| 91精品国产色综合久久不| 你懂的视频网站亚洲视频| 人妻中文字幕在线中文字幕| 十八禁无遮挡99精品国产| 欧美a级毛欧美1级a大片免费播放| 亚洲 欧美精品suv| 国产精品高潮av有码久久| 初尝人妻少妇中文字幕在线| 中文字幕乱码人妻在线| 中文有码人妻字幕在线| 国产一区白浆在线观看| 久久婷婷国产综合精品| 芒果乱码国色天香| 成人在线激情网| 中文字幕a区一区三区| 日韩av在线亚洲女同| 欧美又大粗又爽又黄大片视频| 99精品国产一区二区三区不卡| 131美女爱做视频| 国产精品亚洲国产| 亚洲国产精品激情综合色婷婷| 国产精品黑丝高跟在线粉嫩| 亚洲国产精品久久电影欧美| 波多野结衣乳巨码无在线| 亚洲综合伊人制服丝袜美腿| 成人精品免费av不卡在线观看| 亚洲av国产精品色a变脸| 国产老熟女精品一区二区| 丰满少妇人妻久久久久久|