CN113556364B - 一种基于DPDK的DDoS实时防御系统 - Google Patents
一种基于DPDK的DDoS实时防御系统 Download PDFInfo
- Publication number
- CN113556364B CN113556364B CN202111103118.3A CN202111103118A CN113556364B CN 113556364 B CN113556364 B CN 113556364B CN 202111103118 A CN202111103118 A CN 202111103118A CN 113556364 B CN113556364 B CN 113556364B
- Authority
- CN
- China
- Prior art keywords
- priority
- machine learning
- rule
- fast forwarding
- data packets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于DPDK的DDoS实时防御系统,该系统包括快速转发路径、机器学习规则表、快速转发表、优先队列调度、流量监测等模块。本发明通过基于DPDK的数据转发平面针对未知复杂攻击,为受害者优先提供任务关键型偏好流量,高效转发数据包;其次本发明执行机器学习匹配规则并且运用灵活的调度方法进行流量管理,抵消机器学习模型缺陷导致的负面影响,该系统具有可部署、高效和容错的优点,能够实现基于机器学习规则数据驱动的流量分类,进而实时防御DDoS攻击,实现高效的网络内转发,提高良性流量转发率。
Description
技术领域
本发明涉及计算机网络安全技术领域,属于分布式拒绝服务攻击(DDoS)的防御,尤其涉及一种基于DPDK的DDoS实时防御系统。
背景技术
分布式拒绝服务攻击已成为当前互联网面临的主要威胁之一。DDoS防御一直以来是一个很有研究价值的课题,引发学术界和工业界共同的广泛关注。目前针对DDoS防御的方法面临的共同挑战是针对先前未知复杂的攻击的可部署性和效率。
由于自治系统的异质性,要求在大量自治系统中进行部署的方法在实际环境中的部署受到很大的限制。因此,云安全服务提供商在当今的 DDoS 防护中起着至关重要的作用。他们首先将DDoS 受害者的流量重定向到配置完善并配备过滤机制的数据中心,以便将剩余的良性流量传递到目标之前移除攻击流量。然而,由于防御重点放在处理大型但特征明显的攻击上,当面对没有先例或尚未充分展露的未知复杂攻击时,云安全服务提供商部署的清理服务无法识别攻击,这对企业构成了严重威胁。现有基于目标驱动策略的方法只能简单的按流或按源公平共享,无法实施复杂的目标流量优先策略。
发明内容
本发明的目标在于针对现有技术的不足,提出了一种流量驱动的网络内流量管理系统的数据转发平面,实施新的流量优先策略保护良性流量,以此来实时防御复杂的 DDoS攻击。在数据平面中使用线性的匹配规则来近似复杂的机器学习模型,保证高效的网络内转发,将系统引入的额外转发开销降到最低。
本发明的目的是通过以下技术方案来实现的:一种基于DPDK的DDoS实时防御系统,包括以下模块:快速转发表模块、流量监测模块、机器学习规则表模块、中间桶模块和优先队列调度模块。
所述快速转发表模块利用快速转发表对网络流量进行匹配,所述快速转发表包括未被攻击者控制的源地址列表,所述网络流量先与快速转发表进行IP匹配,得到优先级标签;若匹配成功则绕过机器学习规则表模块直接进入优先队列调度模块,并使用高优先级标签进行标记;若匹配不成功则与机器学习规则表进行匹配;并对快速转发表进行定期验证更新。
所述流量监测模块利用trTCM算法实时监测当前的带宽利用率,触发快速转发表的验证或者重置。
所述机器学习规则表模块接收快速转发表模块匹配不成功的数据包:与快速转发表不匹配的数据包,将与机器学习规则表中的字节规则进行匹配;将机器学习生成的规则转换成在DPDK配置的字节规则;所述每个字节规则都是一个范围列表,第i个范围指定了一个整数范围,所述整数范围为[0,255],该整数范围与第i个字节位置的字节规则匹配;如果一个数据包至少匹配一个字节规则,则该数据包被视为良性数据包,并使用高优先级标签进行标记;否则,数据包将被转发到低优先级队列;使用 DPDK 中的访问控制库以及Trie树算法实现机器学习规则表的范围匹配;将Trie树的步长设为 8 位,即一次匹配一个字节;对于每个字节规则,将字节规则转换为Trie树,在内部构造一个 256 位长位图的Trie树,其中每个节点表示一个字节。
所述中间桶模块根据机器学习规则表模块给出的统计信息记录不同源 IP 发送的良性数据包数和恶意数据包数;当良性数据包占总数的比例大于N,同时良性数据包的总数大于M时,将这个 IP 地址添加到快速转发表中;所述N和M为自定义数值。
所述优先队列调度模块根据与快速转发表模块、机器学习规则表模块给出的高优先级或低优先级标签维护两个独立的数据包队列,即带有高优先级标签的数据包进入高优先级队列,带有低优先级标签的数据包进入低优先级队列。
进一步地,所述机器学习规则表模块中字节规则转换为Trie树的流程具体为:
(a)定义规则后,规则中的每个字段都将转换为一个Trie节点,代表一个字节的匹配范围;
(b)将同一条规则的Trie节点合并以生成单条规则的Trie树;
(c)当前新生成的Trie树与现有原来的Trie树进一步合并生成整个规则集的Trie树。
进一步地,所述优先队列调度模块中,数据包入队时,根据优先级标签,让不同类别的数据包进入不同优先级的队列;数据包出队时,严格遵循优先级顺序,先高优先级队列中的数据包出队并转发,直到发送完高优先级队列中的所有数据包,然后再发送低优先级队列中的数据包;较低优先级队列可以重用较高优先级队列当前未使用的带宽;其中,无法保存在输出端口缓冲区中的低优先级数据包将被丢弃。
本发明的有益效果是,本发明可以识别复杂未知的攻击,为受害者优先提供任务关键型偏好流量,实现高效的网络内转发,提高良性流量转发率。在攻击者可以在 DDoS 攻击中动态改变策略的情况下,本系统可以转发绝大多数的良性流量。系统兼具高扩展性、低开销的优点,执行机器学习匹配规则并且运用灵活的调度方法进行流量管理,抵消机器学习模型缺陷导致的负面影响,确保了受害者可以在本系统中部署非常复杂的机器学习模型。通过部署更多数据转发平面实例,快速转发的总容量可以水平扩展。
附图说明
图1是基于DPDK的DDoS实时防御系统流程图;
图2为本发明基于DPDK系统实现的架构图;
图3展示了典型的 DDoS 攻击下系统成功转发的良性流量的百分比图;
图4是复杂 DDoS 动态攻击的测试图,图4中的(a)为每个阶段的转发率示意图,图4中的(b)为每个阶段的吞吐率;
图5是系统中各组件引入的额外处理时间曲线图。
具体实施方式
下面根据附图详细说明本发明。
图1为本发明基于DPDK的DDoS实时防御系统流程图,图2为本发明基于DPDK系统实现的架构图,包括快速转发表模块、流量监测模块、机器学习规则表模块、中间桶模块和优先队列调度模块。
所述快速转发表模块利用快速转发表对网络流量进行匹配,所述快速转发表包括未被攻击者控制的源地址列表,所述网络流量先与快速转发表进行IP匹配,得到优先级标签;若匹配成功则绕过机器学习规则表模块直接进入优先队列调度模块,并使用高优先级标签进行标记;若匹配不成功则与机器学习规则表进行匹配;并对快速转发表进行定期验证更新。
具体地,所述快速转发表动态维护未被攻击者控制的源地址列表,来自这些源地址的数据包可以直接绕过机器学习规则表,提高快速转发表模块的转发效率;因此机器学习规则分类错误不会对这些数据包产生不利影响;使用来源于同一 IP 的被归类为良性的数据包占总数的比例作为指标判断该源 IP 是否良性;如果来自该源 IP 的数据包的绝大多数是良性的,例如良性的数据包占总数的比例接近机器学习模型准确度的值,那么将该IP列入快速转发表中;利用机器学习规则表给出的统计信息,构建一个基于 IP 的过滤器;数据包首先与快速转发表进行IP匹配,若匹配则绕过机器学习规则表直接进入优先队列调度模块,若不匹配则进一步地与机器学习规则表进行匹配。
所述快速转发表的定期验证更新具体为:攻击者可能突然开始控制某些良性 IP发起DDoS 攻击。在这种情况下,接收到的具有高优先级标签的数据包的数量会一直不断地增加,并且平均高优先级流量远远超过普通情况下的流量;逐渐从快速转发表中移除发送过多数据包的 IP,从而迫使机器学习规则表处理它们的流量,以此来验证快速转发表;一旦重新确定它们的信誉(由数据包统计信息确定),它们就会被重新添加回快速转发表中;当高优先级队列长时间出现严重的拥塞情况时,可以通过清空快速转发表来强制所有数据包遍历机器学习规则表进行分类。
所述流量监测模块利用trTCM算法对快速转发表实时监测当前的带宽利用率,触发快速转发表的验证或者重置;所述流量监测模块利用trTCM算法为从中收集统计信息的每个数据包流定义一个令牌桶;由于令牌是在转发数据包时更新的,因此可以根据这些令牌桶中可用令牌的数量来估算带宽利用率。
所述机器学习规则表模块接收快速转发表模块匹配不成功的数据包:与快速转发表不匹配的数据包,将与机器学习规则表中的字节规则进行匹配;将机器学习生成的规则转换成可在DPDK配置的字节规则,其中每个字节规则都是一个范围列表,第i个范围指定了一个整数范围(在 [0,255] 之内),该整数范围可以与第i个字节位置的字节规则匹配;如果一个数据包至少匹配一个字节规则,则该数据包被视为良性数据包,并使用高优先级标签进行标记;否则,数据包将被转发到低优先级队列;使用 DPDK 中的访问控制库以及字典树(Trie树)算法实现机器学习规则表的范围匹配;所述Trie树的步长设为 8 位,即一次匹配一个字节;对于每个字节规则,将字节规则转换为Trie树,在内部构造一个 256 位长位图的Trie树,其中Trie树的每个节点表示一个字节。
其中,所述字节规则转换为Trie树的流程具体为:
(a)定义规则后,规则中的每个字段都将转换为一个Trie节点,代表一个字节的匹配范围;
(b)将同一条规则的Trie节点合并以生成单条规则的Trie树;
(c)当前新生成的Trie树与现有原来的Trie树进一步合并生成整个规则集的Trie树。
所述中间桶模块根据机器学习规则表模块给出的统计信息记录不同源 IP 发送的良性数据包数和恶意数据包数;当良性数据包占总数的比例大于N,同时良性数据包的总数大于M时,将这个 IP 地址添加到快速转发表中;所述N和M为自定义数值;中间桶的搜索和更新操作不在数据包转发的关键路径上,不会降低数据包的转发速度。
所述优先队列调度模块根据与快速转发表模块、机器学习规则表模块给出的不同优先级标签维护两个独立的数据包队列,即带有高优先级标签的数据包进入高优先级队列,带有低优先级标签的数据包进入低优先级队列,以严格的优先级顺序处理数据包队列:较低优先级队列可以重用较高优先级队列当前未使用的带宽;数据包入队时,根据优先级标签,让不同类别的数据包进入不同优先级的队列;数据包出队时,严格遵循优先级顺序,先将高优先级队列中的数据包出队并转发,直到发送完高优先级队列中的所有数据包,然后再发送低优先级队列中的数据包;其中,无法保存在输出端口缓冲区中的低优先级数据包将被丢弃。
本发明可以通过数据包处理管道和调度管道快速转发网络流量;所述数据包处理管道负责快速转发、机器学习规则匹配和基于匹配结果的优先级标签,所述数据包处理管道包含维护动态良性源 IP 列表的快速转发表和保存机器学习规则生成的匹配规则的机器学习规则表;所述网络流量根据快速转发表进行匹配,根据匹配结果得到优先级标签。所述调度管道基于快速转发表和机器学习规则表匹配得到的优先级标签执行严格优先队列调度。
如果一个数据包的源地址与维护动态良性源 IP 列表的快速转发表匹配,系统会使用高优先级标签对其进行标记,并直接转发到数据包处理管道的输出端口,而无需遍历机器学习规则表;否则,将数据包转发到机器学习规则表,首先对数据包进行规则匹配分类分辨其是良性还是恶意,然后相应地进行标记;分类结果进一步驱动快速转发表的动态更新;由于机器学习模型本身并不完善,而且在机器学习模型到规则的转换过程中可能会出现一定的准确性损失,这将导致良性流量被错误丢弃,而快速转发路径能够解决良性IP列表错误分类造成的不利影响。
实验证明,系统实现高效的网络内转发,提高良性流量转发率;在攻击者可以在DDoS 攻击中动态改变策略的情况下,本系统可以转发绝大多数(远远超过 99.9%)的良性流量;同时,良性流量的转发时间比攻击流量的转发时间更短;即使在最坏的情况下,即当所有数据包都被强制通过机器学习规则表进行匹配时,本系统在 10 Gbps 数据平面上引入的转发开销仍不到 0.1%。
物理测试平台实验在两台主机之间具有10 Gbps数据平面:一台用作数据包流量生成机器,另一台部署本系统。
在典型的 DDoS 攻击场景下,攻击者发送过多的数据包使带宽耗尽;图3展示了典型的 DDoS 攻击下系统成功转发的良性流量的百分比;将良性流量p的预期流量从总流量的 10% 增加到 50%,计算到达数据转发平面输入端口的良性数据包的数量和离开输出端口的良性数据包的数量;良性流量的转发率可以计算为;由图中可得本系统可以转发绝大多数(远远超过 99.9%)的良性流量。
图4展示了模拟现实世界中复杂 DDoS 动态攻击的测试;考虑攻击方部署不同攻击策略的5个阶段:首先在阶段1中,只有良性客户端处于活动状态,并且总数据包发送速率r 小于数据平面容量;在阶段2中,快速转发表仍然为空,并且所有数据包仅由机器学习规则表匹配标记转发;攻击者发起DDoS攻击,攻击流量超过了 10 Gbps 数据平面容量;在阶段 3 中,逐渐填充快速转发表;在阶段4中,攻击者更改其策略,使用快速转发表中包含的某些IP地址发起攻击;来自这些IP的攻击量约为数据平面容量的30%~80%;这将触发本系统启动快速转发表验证,以清除被控制的 IP;在阶段5中,攻击者将其攻击能力集中在使用快速转发表中的所有IP源上;这将触发系统重置快速转发表,强制所有流量遍历 ML 规则表;评估使用了大约 20,000 个 IPv4地址,快速转发表的容量大约为 2,000;图4展示了各个阶段转发率和吞吐量的箱型图,包括平均值(图中三角)、离群值(图中圆点)和中位数(图中实线)等参数;从图4中的(a)中可以看出,良性业务的总转发率非常接近 100%,尤其是在阶段 3 中,当快速转发表没有被破坏时;其中阶段 1 中的转发率是 100% 是因为良性流量不会使数据平面饱和;图4中的(b)显示了良性流量的输入端口和输出端口的吞吐量比率;通过分析数据包的时间戳来计算输入和输出端口的吞吐量;在阶段 4 中,当攻击者开始使用快速转发表中的源 IP 发起攻击时,会出现更多的异常值,因为系统需要一段时间来验证快速转发表并从表中清除那些已经被控制的源地址;吞吐量比率本质上代表了本系统引入的转发开销;在阶段 2 和阶段 5 中,当所有数据包都遍历 ML 规则表时,因为吞吐量比率高于 99.9%,系统引入了最高的转发开销大约为 0.1%。
图5展示了系统各组件引入的额外处理时间;在快速转发表、机器学习规则表和中间桶中加载不同数量的条目,然后通过这些来度量数据包转发开销;结果显示,这些组件引入的处理开销可以忽略不计,例如,使用 5,000 条规则,快速转发表和机器学习规则表分别消耗了 0.2 µ s 和 0.78 µ s 的处理时间,这比端到端转发延迟小了四个数量级;中间桶的效率非常高,即使有 80,000 个条目,它的额外处理时间也只有约为 0.03 µ s。
综上,本发明可以识别复杂未知的攻击,为受害者优先提供任务关键型偏好流量,实现高效的网络内转发,提高良性流量转发率。在攻击者可以在 DDoS 攻击中动态改变策略的情况下,本系统可以转发绝大多数的良性流量。系统兼具高扩展性、低开销的优点,执行机器学习匹配规则并且运用灵活的调度方法进行流量管理,抵消机器学习模型缺陷导致的负面影响,确保了受害者可以在本系统中部署非常复杂的机器学习模型。通过部署更多数据转发平面实例,快速转发的总容量可以水平扩展。
Claims (3)
1.一种基于DPDK的DDoS实时防御系统,其特征在于,包括快速转发表模块、流量监测模块、机器学习规则表模块、中间桶模块和优先队列调度模块:
所述快速转发表模块利用快速转发表对网络流量进行匹配,所述快速转发表包括未被攻击者控制的源地址列表,所述网络流量先与快速转发表进行IP匹配,得到优先级标签;若匹配成功则绕过机器学习规则表模块直接进入优先队列调度模块,并使用高优先级标签进行标记;若匹配不成功则与机器学习规则表进行匹配;并对快速转发表进行定期验证更新;
所述流量监测模块利用trTCM算法实时监测当前的带宽利用率,触发快速转发表的验证或者重置;
所述机器学习规则表模块接收快速转发表模块匹配不成功的数据包:与快速转发表不匹配的数据包,将与机器学习规则表中的字节规则进行匹配;将机器学习生成的规则转换成在DPDK配置的字节规则;每个所述字节规则都是一个范围列表,第i个范围指定了一个整数范围,所述整数范围为[0,255],该整数范围与第i个字节位置的字节规则匹配;如果一个数据包至少匹配一个字节规则,则该数据包被视为良性数据包,并使用高优先级标签进行标记;否则,数据包将被转发到低优先级队列,使用 DPDK 中的访问控制库以及Trie树算法实现机器学习规则表的范围匹配;所述Trie树的步长设为 8 位,即一次匹配一个字节;对于每个字节规则,将字节规则转换为Trie树,并构造一个 256 位长位图的Trie树,其中Trie树的每个节点表示一个字节;
所述中间桶模块根据机器学习规则表模块给出的统计信息记录不同源 IP 发送的良性数据包数和恶意数据包数;当良性数据包占总数的比例大于N,同时良性数据包的总数大于M时,将这个 IP 地址添加到快速转发表中;所述N和M为自定义数值;
所述优先队列调度模块根据快速转发表模块、机器学习规则表模块给出的高优先级或低优先级标签维护两个独立的数据包队列,即带有高优先级标签的数据包进入高优先级队列,带有低优先级标签的数据包进入低优先级队列。
2.根据权利要求1所述的基于DPDK的DDoS实时防御系统,其特征在于,所述机器学习规则表模块中字节规则转换为Trie树的流程具体为:
(a)定义规则后,规则中的每个字段都将转换为一个Trie节点,代表一个字节的匹配范围;
(b)将同一条规则的Trie节点合并以生成单条规则的Trie树;
(c)当前新生成的Trie树与现有原来的Trie树进一步合并生成整个规则集的Trie树。
3.根据权利要求1所述的基于DPDK的DDoS实时防御系统,其特征在于,所述优先队列调度模块中,数据包入队时,根据优先级标签,让不同类别的数据包进入不同优先级的队列;数据包出队时,严格遵循优先级顺序,先高优先级队列中的数据包出队并转发,直到发送完高优先级队列中的所有数据包,然后再发送低优先级队列中的数据包;较低优先级队列可以重用较高优先级队列当前未使用的带宽;其中,无法保存在输出端口缓冲区中的低优先级数据包将被丢弃。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111103118.3A CN113556364B (zh) | 2021-09-18 | 2021-09-18 | 一种基于DPDK的DDoS实时防御系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111103118.3A CN113556364B (zh) | 2021-09-18 | 2021-09-18 | 一种基于DPDK的DDoS实时防御系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113556364A CN113556364A (zh) | 2021-10-26 |
CN113556364B true CN113556364B (zh) | 2021-12-07 |
Family
ID=78106377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111103118.3A Expired - Fee Related CN113556364B (zh) | 2021-09-18 | 2021-09-18 | 一种基于DPDK的DDoS实时防御系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113556364B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115297059B (zh) * | 2022-07-18 | 2023-11-28 | 浙江大学 | 一种基于p4的传输层负载均衡系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411892A (zh) * | 2016-09-28 | 2017-02-15 | 广州华多网络科技有限公司 | Ddos系统地址信息传输、访问请求过滤方法、装置及服务器 |
US10516649B1 (en) * | 2018-06-27 | 2019-12-24 | Valtix, Inc. | High-performance computer security gateway for cloud computing platform |
CN110661799A (zh) * | 2019-09-24 | 2020-01-07 | 北京安信天行科技有限公司 | 一种arp欺骗行为的检测方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11233822B2 (en) * | 2018-11-30 | 2022-01-25 | Cisco Technology, Inc. | Dynamic honeypots |
-
2021
- 2021-09-18 CN CN202111103118.3A patent/CN113556364B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411892A (zh) * | 2016-09-28 | 2017-02-15 | 广州华多网络科技有限公司 | Ddos系统地址信息传输、访问请求过滤方法、装置及服务器 |
US10516649B1 (en) * | 2018-06-27 | 2019-12-24 | Valtix, Inc. | High-performance computer security gateway for cloud computing platform |
CN110661799A (zh) * | 2019-09-24 | 2020-01-07 | 北京安信天行科技有限公司 | 一种arp欺骗行为的检测方法及系统 |
Non-Patent Citations (3)
Title |
---|
SDN下基于强化学习的DDoS攻击地域方法研究;沈金番;《中国优秀硕士学位论文全文数据库(电子期刊)》;20200815;全文 * |
Study on DDoS attacks based on DPDK in cloud computing;Xutao Zhao;《2017 3rd International Conference on Computational Intelligence & Communication Technology(CICT)》;20170713;全文 * |
基于DPDK的DDoS攻击防御技术分析与实现;余思阳;《邮电设计技术》;20200131;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113556364A (zh) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101371858B1 (ko) | 복수의 데이터를 프로세싱하기 위한 방법 및 통신 패킷들을 스위칭하기 위한 스위칭 디바이스 | |
US10742722B2 (en) | Server load balancing | |
EP2498457B1 (en) | Methods and Apparatus for Path Selection Within a Network Based on Flow Duration | |
US6721316B1 (en) | Flexible engine and data structure for packet header processing | |
US8665875B2 (en) | Pipelined packet switching and queuing architecture | |
US6910134B1 (en) | Method and device for innoculating email infected with a virus | |
US8799507B2 (en) | Longest prefix match searches with variable numbers of prefixes | |
WO2004047365A1 (en) | Virtual router with hardware accelerated packet multicast | |
CN110035009B (zh) | 用于在网络设备内处理分组的设备及方法、计算机可读介质 | |
US20100183011A1 (en) | Sequential frame forwarding | |
Qian et al. | Openflow flow table overflow attacks and countermeasures | |
US10536375B2 (en) | Individual network device forwarding plane reset | |
US20210263744A1 (en) | Methods and systems for processing data in a programmable data processing pipeline that includes out-of-pipeline processing | |
US7200105B1 (en) | Systems and methods for point of ingress traceback of a network attack | |
WO2017058188A1 (en) | Identification of an sdn action path based on a measured flow rate | |
CN113556364B (zh) | 一种基于DPDK的DDoS实时防御系统 | |
Hua et al. | FOUM: A flow-ordered consistent update mechanism for software-defined networking in adversarial settings | |
WO2018129523A1 (en) | Port extender with local switching | |
CN112804185B (zh) | 不重新组装的情况下的ipv6中ipv4片段的防假冒检查 | |
CN110620785B (zh) | 一种基于报文标记数据流的并行检测方法、系统及存储介质 | |
Pimpalkar et al. | Defense against DDOS attacks using IP address spoofing | |
US9152494B2 (en) | Method and apparatus for data packet integrity checking in a processor | |
CN113438258A (zh) | 一种用于UDP Flood攻击的防御方法及系统 | |
CN115987684A (zh) | 分布式拒绝服务DDoS防御系统、方法、设备及介质 | |
CN117857098A (zh) | 一种基于基数树的SYN Flood攻击防御系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20211207 |
|
CF01 | Termination of patent right due to non-payment of annual fee |