研究目的
研究在实际SDN部署中实施指纹攻击的可行性与实现方法,并提出缓解SDN指纹攻击的解决方案。
研究成果
研究表明,针对软件定义网络(SDN)的指纹攻击具有可行性,且仅需利用数据包对时延差和往返时延(RTT)等简单特征即可实现高精度攻击。所提出的防御方案通过利用交换机的组表功能延迟每个流的前几个数据包,显著降低了攻击者对SDN网络实施指纹攻击的能力。
研究不足
该研究的局限性在于SDN网络的具体设置可能无法完全代表所有可能的SDN部署方案。此外,在不同网络条件和配置下,指纹攻击及其防御措施的有效性可能存在差异。
1:实验设计与方法选择:
本研究通过由OpenFlow硬件和软件交换机组成的真实SDN网络,采集全球分布主机的测量数据。该方法利用往返时延(RTT)和交换数据包的包对时延差信息来识别控制器-交换机交互特征。
2:样本选择与数据来源:
从全球20个不同地理位置(澳大利亚、亚洲、欧洲和北美)的主机采集测量数据,使用包含多个OpenFlow硬件和软件交换机的SDN网络。
3:实验设备与材料清单:
测试平台包含三台NEC PF5240 OpenFlow硬件交换机和一台OpenVSwitch(版本2.3.1)。交换机通过100Mbps数据通道连接数据平面,同时考虑1Gbps链路场景。
4:1)。交换机通过100Mbps数据通道连接数据平面,同时考虑1Gbps链路场景。
实验流程与操作步骤:
4. 实验流程与操作步骤:远程客户端与本地服务器交换基于UDP的探测数据包序列以采集时序信息。每个探测序列包含一个CLEAR包、四个MTU大小的包对、另一个CLEAR包和两个结束包。
5:数据分析方法:
研究基于包对时延差和RTT两个特征评估两种假设。采用等错误率(EER)作为识别系统准确性的单一评估指标。
独家科研数据包,助您复现前沿成果,加速创新突破
获取完整内容