摘要 | 第4-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第14-19页 |
1.1 课题背景及意义 | 第15-17页 |
1.1.1 SDN网络部署与应用日益广泛 | 第15-16页 |
1.1.2 SDN网络安全防护研究侧重于先验防御 | 第16页 |
1.1.3 SDN交换机恶意行为检测研究相对缺乏 | 第16页 |
1.1.4 课题意义 | 第16-17页 |
1.2 研究内容 | 第17页 |
1.3 论文组织结构 | 第17-19页 |
第二章 SDN恶意交换机检测现状分析 | 第19-34页 |
2.1 SDN网络架构及特征 | 第19-20页 |
2.2 SDN恶意交换机检测研究现状分析 | 第20-32页 |
2.2.1 SDN恶意交换机转发行为分析 | 第20-24页 |
2.2.2 SDN数据平面转发信息提取技术 | 第24-30页 |
2.2.3 SDN恶意交换机定位 | 第30页 |
2.2.4 研究现状分析 | 第30-32页 |
2.3 SDN恶意交换机检测研究思路 | 第32-34页 |
第三章 数据平面转发信息提取与多恶意行为检测技术 | 第34-52页 |
3.1 sFlow技术概述 | 第34-36页 |
3.1.1 sFlow采样方法 | 第34-36页 |
3.1.2 sFlow技术特性 | 第36页 |
3.1.3 sFlow在网络异常检测上的使用 | 第36页 |
3.2 sFlow-UHS技术 | 第36-41页 |
3.2.1 模块设计 | 第36-38页 |
3.2.2 均匀散列序列生成算法 | 第38-39页 |
3.2.3 sFlow与OpenFlow流表相结合的采样策略 | 第39-41页 |
3.3 基于sFlow-UHS的恶意转发行为在线检测 | 第41-45页 |
3.3.1 丢包检测 | 第42-43页 |
3.3.2 流量修改检测 | 第43-45页 |
3.3.3 流量乱序检测 | 第45页 |
3.4 基于隐蔽流标签和随机采样的流轨迹追踪技术 | 第45-49页 |
3.4.1 CR-FTT功能结构分析 | 第46-47页 |
3.4.2 隐蔽流标签机制 | 第47-48页 |
3.4.3 流规则安装 | 第48页 |
3.4.4 隐蔽流标签追踪的流路径验证技术 | 第48-49页 |
3.5 sFlow-UHS与CR-FTT实验结果与分析 | 第49-50页 |
3.5.1 恶意行为检测能力 | 第49-50页 |
3.5.2 数据平面转发信息提取技术性能比较 | 第50页 |
3.6 本章小结 | 第50-52页 |
第四章 SDN多恶意交换机离线检测模型 | 第52-62页 |
4.1 多恶意交换机检测精确性分析 | 第52-53页 |
4.2 满足精确性评估的多恶意交换机检测模型 | 第53-57页 |
4.2.1 2-精确异常检测模型 2-AADM | 第53-55页 |
4.2.2 k+2-精确异常检测模型k+2-AADM | 第55-57页 |
4.3 结合sFlow-UHS的多恶意交换机检测 | 第57-59页 |
4.4 2-AADM 与 k+2-AADM 性能分析与测试 | 第59-61页 |
4.5 本章小结 | 第61-62页 |
第五章 SDN恶意交换机检测原型系统设计与实现 | 第62-74页 |
5.1 SDN-MSD需求分析与设计 | 第62-65页 |
5.1.1 功能需求分析 | 第62-63页 |
5.1.2 整体结构设计与模块划分 | 第63-65页 |
5.2 SDN-MSD工程实现 | 第65-69页 |
5.2.1 sFlow-UHS代理实现 | 第65-66页 |
5.2.2 sFlowUHS服务器实现 | 第66-67页 |
5.2.3 CR-FTT服务器实现 | 第67-68页 |
5.2.4 2-AADM可疑路径检测模块实现 | 第68页 |
5.2.5 k+2-AADM可疑路径检测模块 | 第68-69页 |
5.3 SDN-MSD能力与性能评估 | 第69-73页 |
5.3.1 实验环境 | 第70-71页 |
5.3.2 实验结果与分析 | 第71-73页 |
5.4 本章小结 | 第73-74页 |
第六章 结束语 | 第74-77页 |
6.1 论文主要工作 | 第74-75页 |
6.2 主要创新点 | 第75-76页 |
6.3 需进一步研究的问题 | 第76-77页 |
致谢 | 第77-78页 |
参考文献 | 第78-82页 |
作者简历 | 第82页 |