首页 资讯 招标 项目 展会 更多

位置:首页 > 新闻频道 > 技术动态


一种SDN中基于熵值计算的异常流量检测方法

2015-12-01 09:50:51 安装信息网

相关链接: 中国安全网 中国质量网 中国论文网 中国资讯网

王铭鑫,周华春,陈佳,张宏科

(北京交通大学电子信息工程学院北京100044)

摘要:软件定义网络(software defined networking,SDN)是一种新型网络创新架构,其分离了控制平面与转发平面,使得网络管理更为灵活。借助SDN控制与转发分离的思想,在SDN基础上引入一个集中式安全中心,在数据平面设备上采集数据,用于对网络流量进行分析,通过熵值计算和分类算法判断异常流量行为。对于检测到的网络异常情况,安全中心通过与SDN控制器的接口通告SDN控制器上的安全处理模块,进行流表策略的下发,进而缓解网络异常行为。通过本系统可以在不影响SDN控制器性能的情况下,快速检测网络中的异常行为,并通过SDN下发流表策略对恶意攻击用户进行限制,同时对SDN控制器进行保护。

关键词:软件定义网络;安全中心;熵值;分布式拒绝服务攻击

1  引言

    随着信息网络的发展,互联网用户数量和应用规模不断扩大,结构和功能日趋复杂,以互联网为代表的信息网络在经济和社会发展中起到了越来越重要的作用。但互联网也在使用过程中暴露了越来越多的问题,尤其是网络安全问题日益严重。DDoS(distributed denial of service,分布式拒绝服务)攻击已经成为现有互联网的一个主要威胁,其不需要很强的专业知识,并且攻击者采用IP地址欺骗的方式,很难定位攻击者。对于DDoS攻击的防御主要难点在于区分异常流量和正常流量。同时,传统互联网架构下,网络设备很难通过协作方式来应对来自不同地点的DDoS攻击流量。

    SDN(software defined networking,软件定义网络)提出了一种新型的网络管理模式…。在SDN中,交换机不对数据分组进行过多的处理,仅依照流表匹配进行转发。如果没有匹配,数据分组则会被交到控制器中进行解析处理。SDN控制器是网络的操作系统,由它处理数据分组,并决策数据分组是否要被转发或者丢弃,并下发规则到数据平面交换机上。通过这种方式,SDN分离了控制层与数据转发层。通过SDN的集中式控制机制,很容易获得网络状态信息,并且能够通过下发流表的方式灵活地控制数据分组的处理方式,转发或者丢弃。OpenFlowc2怍为SDN的一种实现方法,定义了控制平面控制器与数据平面设备之间通信的协议,为研究者提供了一个开放式的研究平台。

    一些研究通过SDN控制器获取交换机接收到的数据分组,利用控制器上的应用进行分析处理。Braga等人利用自组织映射(self-organizing map,SOM)方法来对DDoS流量和正常流量进行分类,他们通过对OpenFlow交换机上采集的流量信息进行训练,通过神经网络的方式确定DDoS攻击行为。Mousavi S M利用SDN控制器收到的请求分组进行熵值计算,可以快速地检测到网络中的异常行为。Hu等人提出一个运行在SDN交换机和控制器之上

的入侵检测系统,引入一个超级控制器运行在所有控制器之上用来监测网络中的事件。Giotis K主要是借助sFlow数据监测的功能,把数据收集的过程从SDN控制平面分离出来,通过控制器上的异常检测模块分析抽样数据分组,生成扩展的OpenFlow流表规则下发到数据平面,流表规则主要包含流匹配规则、流超时时间、流表项建立后匹配该流表项的数据分组个数、流表项优先级。其提出的架构包含3个部分,分别为:控制器,负责流信息收集;异常检测模块,负责流统计分析、异常监测、确认异常模式;异常缓解模块,负责白名单、异常消除。

    然而,以上很多研究都是直接利用SDN控制器本身对数据平面流量进行收集处理,而SDN控制器只对不匹配的数据分组头进行分析,不能完整地对流经SDN的流量进行监控,同时全部由控制器进行流量监测也在一定程度上增加了控制器的开销。为了缓解SDN控制器处理数据分组的压力,引入了一个集中式网络流量监视与异常行为分析设备,称为安全中心。同时,在连接接入网与核心网的数据平面接入设备上添加安全代理模块,用于对接人核心网的数据流进行预处理,提取网络流量熵值信息,并交由安全中心进行进一步处理和分析。对于异常流量情况,安全中心通过与SDN控制器协作的方式为数据平面转发设备安装流表规则,针对不同的攻击行为做出管控。

    基于以上分析,本文贡献如下:

    ·开发了一种基于SDN的异常流量检测系统;

    ·提出一种SDN架构下,基于熵值计算和SVM (supportvector machine)分类的异常流量分类与检测方法;

    ·提出一种安全中心与SDN中心控制器的协作机制,对发现的异常行为进行处理;

    ·基于本系统,提出一种保护SDN中心控制器的方法。

2 SDN下基于熵值的安全系统设计本文基于软件定义网络和分离映射机制,提出一种

SDN下应对DDoS攻击的安全性保障方法。把SDN分为接入网与核心网,其中,接入网连接用户终端,核心网负责数据的传输与转发。在连接接入网与核心网的接入转发设备处,通过安全代理模块对数据分组进行提取并预处理,以一定格式的流摘要信息提交给安全中心进行分析。安全中心通过流量分析检测是否发生异常行为并定位攻击类型,同时通告中心控制器做进一步的处理。系统中主要涉及的网络功能设备有:接人交换设备(带有安全代理)、中心控制器和安全中心。核心设计思想是通过安全中心与中心控制器的协作机制来对异常行为进行检测并做出相应处理方法。该系统的关键是接入转发设备中安全代理模块的设计和安全中心的设计以及安全中心与控制器之间的协作机制设计。网络拓扑结构如图1所示。

2.1  中心控制器设计

    SDN控制器是SDN的核心,相当于整个网络的大脑,掌握网络拓扑信息和网络状态信息。本系统中的中心控制器是基于POX进行开发的。POX开发语言是Python,具有速度快、轻量级的特点,广泛用于实验研究中。修改POX之后,在控制器上开发安全解析模块,用于接收来自安全中心的异常信息进行解析,并生成防御流表规则,通过控制器下发到接入转发设备中,指示转发设备如何处理数据流。

2.2接入转发设备设计

接人转发设备作为数据平面转发设备,兼顾数据采集和数据流转发。基于OpenFlow l.0.0源码进行开发,在接入转发设备上安装安全代理模块。安全代理模块是一个网络流量监视器,它负责对所有接入转发设备收到的接人数据分组进行采集、存储等预处理工作。最终按照源IP地址、目的IP地址、源端口号、目的端口号、协议类型和分片标识信息归类成标准流摘要信息,上报给安全中心。实现这个目的的方式有很多,如NetFlow、sFlow、IPFIX等。它们之间的比较见表1。

    NetFlow是一种基于软件的技术,而sFlow则采用内置在硬件中的专用芯片,这种做法消除了路由器或交换机的CPU和内存的负担。但是实际开发中,采用同样是软件形式的IPFIX进行开发,IPFIX基于NetFlow V9进行开发,已经成为IETF的标准规范之一。

    此外,修改接入转发设备,添加异常隔离机制,即当接入转发设备短时间内收到没有匹配的数据分组超过一定阈值时,停止向控制器发送请求,而交给安全中心进行流量分析,尽可能地减缓中心控制器的负载。

2.3安全中心设计

    安全中心是一个集中式网络攻击探测器和异常行为分析服务器。它可以通过安全代理上传的流摘要信息分析网络流量,监视网络行为是否出现异常。安全中心通过SVM算法预先训练好不同攻击类型流量的训练集,针对特定类型的安全威胁进行模式匹配,确定攻击行为与威胁程度,然后通过设定好的阈值来判断是否通报控制器以及命令控制器如何进行处理。对于确定需要处理的异常行为和攻击行为,安全中心通过特定接口发送防御指令给中心控制器的安全解析模块,安全解析模块解析防御指令并生成相应的流表规则,指定动作下发给数据平面设备,对异常流量进行处理。

2.4  系统工作流程

整个系统的工作过程如图2所示。

    当接入转发设备收到一系列数据分组时,将触发以下处理过程。

    (1)接人转发设备向中心控制器发送携带接入标识的数据分组头信息,请求去往目的地的转发规则。同时安全代理采集接入转发设备上收到的数据分组,对其进行预处理,按照五元组进行分类,生成流摘要信息。

    (2)安全代理以一定的窗口值将流摘要信息输出给安全中心。

    (3)安全中心汇总存储模块数据库中的流量记录,按照设定的窗口值进行样本划分后,进行熵值变换,得到熵值向量组,用熵值数值大小来直观表示网络带宽的波动状况。

    (4)安全中心通过流量分析结果,定期通告SDN控制器网络状态。若发生异常,则立即根据分析结果确定攻击类型和防御手段,并反馈给中心控制器的安全解析模块。

    (5)中心控制器中的安全解析模块解析防御手段并生成流表规则,对接人数据流进行相应处理。

    安全中心通过将从各个接入转发设备中的安全代理商收集到的流摘要信息按一定数量进行分组,对每一组的流摘要信息中的信息熵值进行计算来分析攻击类型:相同的IP地址或端口号出现次数越多,则其中包含的信息量越低,熵值越低:反之,若出现大量不同的IP地址或端口号,则其中包含的信息量越高,熵值也越高。安全应用通过分析熵值向量特点,与不同的攻击模型进行匹配,最后得出攻击类型信息,同时生成攻击者与被攻击者的相关信息,通过特定数据结构的数据分组反馈给中心控制器中的安全解析模块。

3安全系统对网络攻击的检测与处理

    系统对网络中异常流量的检测方式主要有两种:基于异常映射请求的攻击检测与基于安全中心流量分析的攻击检测。其中,基于映射请求的异常检测主要针对DDoS攻击,能够在攻击发生之前预测到即将发生的攻击行为,但是具有局限性:而基于安全中心对流量进行分析的检测方法能在攻击发生之后很短的时间内检测到异常流量,做出反应,可以应对的攻击方式更为丰富。在系统设计中,采用熵值计算的方式对异常流量进行检测。众多研究表明,网络流量中的IP地址、端口号与协议类型等属性在分布特征上表现出较强的自相似特性和重尾特性,正常流量和异常流量的各个属性在分布特征上存在明显的差异。因此,可以将信息熵应用于异常检测,用熵值量化网络流量的不同属性。将网络信息流中某个属性X的特征值记为Ⅳ(出现了Ⅳ个不同结果),X=h,/=1,2,…,Ⅳ)表示在测量数据中特征值i出现了巩次,5:∑啦表示特征值出现的总次数,这样就可以计算这个信息流中属性X的信息熵:

3.1  基于安全中心的异常行为分析机制

    (1)数据流采集过程

    首先,接人转发设备上的安全代理模块采集数据分组,将数据分组放置在循环队列中,并对数据分组按照关键字段进行预处理,提取源IP地址、目的IP地址、源端口、目的端口、协议类型和同一源IP地址出现次数信息,整理为数据流的格式,传送到等待队列中。数据流依照IETF标准中的IPFIX模板。一旦等待队列装满,安全代理立即把整理过的数据流发送给安全中心进行分析处理。

    (2)流量的熵值量化方法

    安全中心从分布在接入转发设备上的安全代理模块收集数据分组,将捕获到的数据分组按照接收时间顺序以每m个数据分组为单位划分为一个子集,并规定其为单位流量,记为。然后选取源接入标识、目的接入标识、协议类型、源端口和目的端口五元组属性,并统计每个流中数据分组个数,随后安全代理发送这些流摘要信息给安全中心进行处理。

    安全中心分别计算单位流量在这些属性上的熵值。以源IP地址为例,Ⅳ为单位流量.S中出现的不同的源IP地址的个数,加代表不同的源IP地址分别出现的次数,则,代人信息熵的定义公式即可得到单位流量源IP地址的熵值。

    (3)流量模型训练

    在异常流量检测系统中,需要一定数量的训练样本来建立正常或异常流量模型。在实际网络环境中,获得所需的数据并不容易,采集得到的数据源往往具有维数高、样本数小等问题。与其他分类算法相比,SVM可以更好地解决小样本、非线性、高维数等问题,因此非常适合被应用于异常检测系统中。基于SVM算法,首先模拟正常流量,建立相应的正常流量模型作为参考模型。然后针对一些不同的攻击情况,模拟不同的攻击流量,同样采用SVM算法建立对应不同攻击的异常流量模型。

    (4)异常流量检测

    正常情况下,单位流量的五元组(源接入标识、目的接入标识、源端口、目的端口和协议类型)熵值较为稳定,不同比例和各种类别的异常流量在熵值上变化明显。由于异常流量改变了网络流量的微观结构和重尾分布特征,必然使得单位流量的平均信息熵值出现大幅度变化,因此对各种流量进行异常检测可以转化为对熵值的分类。

    用计算出的信息熵值向量,与安全中心中各种攻击流量模型进行熵值匹配,确定攻击类型。常见的异常流量对应的攻击类型有DoS、DDoS、端口扫描等。相对于正常流量,端口扫描异常流量的目的lP地址更集中,目的端口更分散,因此目的IP地址熵值较小,目的端口熵值较大:而DDoS攻击者会雇佣大量的僵尸主机,并且采用IP地址欺骗机制,使得源IP地址会比较分散,因此DDoS攻击下异常流量的源IP地址熵值较大,而目的IP地址熵值较小。

3.2  系统对中心控制器的保护机制

    在SDN中,控制器作为网络的大脑起着至关重要的作用。当网络状态产生异常时,攻击者会向交换机发送大量没有匹配的数据分组。此时,如果控制器响应来自交换机的流表请求,则很容易造成控制器负载过高,甚至瘫痪。系统提出一种针对接入转发设备的流量隔离机制,即当接人转发设备短时间内收到大量没有匹配的数据分组时,中断向控制器发起不匹配请求,而是先把流量通过安全代理转发给安全中心进行流量分析。如果判断产生攻击,安全中心就把关键参数通过安全通道发送给中心控制器,实现对异常流量的限制,从而达到保护中心控制器的目的。

3.3安全防御流表的生成机制

    利用SDN集中控制的特性,可以方便地由控制器下发流匹配策略,从而实现对异常主机发生数据分组进行丢弃的效果。在整个系统正常工作时,安全中心的数据库对流量样本进行存储,当通过熵值计算检测到异常行为时,安全中心需要查询数据库中相应样本,提取攻击关键信息通告给中心控制器。定义并设计了一个用于安全中心与中心控制器通信的安全通道,安全通道采用类似OpenFlow中安全通道的TLS加密机制。安全中心以定义好格式的数据分组通知中心控制器中安全解析模块。数据分组中主要包含攻击类型、协议类型、攻击者的IP地址(列表)及端口、被攻击者IP地址及端口等信息。

    中心控制器中的安全解析模块收到该数据分组后,首先匹配攻击类型,然后根据数据分组中的信息生成流表规则,规定匹配项和动作来对异常流量进行处理,从而可以定向地为相应的接入转发设备配置流表。根据目前OpenFlow协议规定的动作类型,把规则设置为简单的丢弃数据分组。

    在系统实际开发中,对每个样本进行熵值计算,如果连续5个样本出现熵值异常,安全中心就判断发生攻击(在实际测试中发现,当样本容量为100时,选取4~5个连续样本会大大降低误报率)。随后,安全中心提取这5个样本中的关键信息,针对DDoS攻击,设置样本容量为100,从数据库中选取连续5个样本的数据。把发送给同一目的IP地址超过3次的源IP地址条目认定为攻击者,发送给中心控制器。中心控制器根据这些信息生成流规则,匹配攻击者IP地址,设定动作为丢弃数据分组,实现在一定时间范围内,限制攻击lP地址的接入的目的。

4实验验证

4.1  实验拓扑

测试拓扑包含一台中心控制器、一台接入转发设备、一台安全中心和用户网络。连接情况如图3所示,其中,安全中心与中心控制器直连,安全代理安装在接入转发设备上与安全中心连接。

4.2流量生成

    实验中,通过实验室网络出口链路数据分组的方式获取正常流量:使用Scapy来模拟端口扫描、网络扫描、DoS和DDoS等几种常见的攻击流量。Scapy是用Python语言编写的一个功能强大的交互式数据分组处理程序,可用来发送、嗅探、解析和伪造网络数据分组,常常被用到网络攻击和测试中。在实验中,使用Scapy生成UDP分组并伪造其源或目的地址。采用一对其余SVM多分类器对正常和异常流量进行训练。

4.3阈值设定

实际测试中,针对正常流量和DDoS攻击流量分别进行训练,选取100作为样本窗口大小,分别测试100个样本算出平均训练集。窗口大小应该根据实际网络状况进行设置,窗口值越大测得的熵值范围越大,精确度也就越高,但是同时,窗口越大,所用时间就会更长,CPU使用率就会更高。由于采用独立的安全中心进行流量分析,因此很大程度上降低了中心控制器的开销。考虑到测试网络的规模,以100作为窗口值,兼顾速度与准确度。将捕获到的数据分组按照时间顺序划分为不同的样本。针对DDoS攻击下目的接入标识熵值进行计算,并与正常流量进行比较,见表2。

4.4性能分析

    由表2可知,在DDoS攻击流量占全部流量25 010时,异常流量目的接入标识熵值最大值为1.327 4,设置阈值为1.33稍大于这个值,这样会有最低的误报率。当有连续5个样本的目的IP地址熵值低于这个阈值,即产生攻击检测警报。接下来又测试了DDoS攻击流量占全部流量50%和75%的情况,随着DDoS攻击流量占比的增加,异常流量熵值与正常流量熵值差别越来越明显,这样检测率会提升,精度会越来越高,误报率越来越低。

    另外需要关注的一个性能指标就是检测时间。检测时间取决于多个参数,如分类算法的选取、样本容量大小、CPU处理能力等。采用SVM分类算法,在保证检测率的前提下,考虑样本值为100,连续5个样本均低于设定阈值才触发流量异常的情境,通过10次测试测得,检测时间主要在5~7 s的范围。因此基于此方法,在攻击发生时系统可

以很快地检测出异常。

    最后分析了SDN中心控制器的开销,在处理正常流量的情况下,测得SDN控制器的CPU使用率在30%左右。基于流量隔离机制,在大量没有匹配数据分组到达接入转发设备的时候,接入转发设备不会把数据分组转发给控制器,因此中心控制器不会突然变成高负载状态。仅在安全中心通知中心控制器攻击事件时,由于控制器上安全解析模块需要工作,解析消息并生产防御流表规则,这时的CPU使用率会达到40%。整体来看,中心控制器的开销并没有很大的变化。

5  结束语

    本文提出一种在SDN中异常流量检测方法。为了提高检测效率,引入了安全中心的概念,对接入网络用户进行行为监测与流量分析。安全中心上面利用SVM算法对不同的攻击行为的流量进行分类,对流入网络的流量进行模型匹配,定位攻击类型。随后安全中心通过对数据库中攻击流量样本进行分析,提取攻击关键信息,并反馈给SDN控制器进行处理。中心控制器中的安全分析模块根据安全中心通报的消息中的参数生成流表规则,下发给数据平面转发设备,对数据流进行处理。通过这种手段可以动态灵活地对攻击行为进行限制。在接下来的工作中,将重点研究中心控制器流表规则下发机制,使中心控制器通过接收到的攻击参数能够更准确、更有效地遏制攻击者的行为。

关键字:

上一篇:压应力分散型扩大头锚杆合页夹式拆芯技术在深基坑施工中的应用

下一篇:一种基于GPS/RFID组合定位的缆机塔机防碰撞系统的最新设计方案

行业资讯月点击排行

展会信息月点击排行

招商信息月点击排行

首页 资讯 招标 项目 展会
关于我们 | 广告服务 | 友情连接 | 联系我们
触屏版 电脑版
安装信息网 www.36qyk.cn.