《软件定义安全》之六:SDN和NFV安全实践

news2025/1/15 22:03:15

第6章 SDN和NFV安全实践

1.基于流的安全防护

1.1 DDoS检测清洗

DDoS检测清洗应用ADS APP的设计思路:借助安全控制平台中流相关的组件,从SDN控制器中获得相应的流量,并根据抗DDoS应用订阅的恶意流特征进行检测,发现恶意流量后,应用可根据细粒度的检测判断是否出现恶意攻击。如是,则下发实时清洗的流指令,即可将恶意流量牵引到清洗设备ADS上。过程如下:
注册。启动阶段,ADS设备和ADS APP均向安全控制平台注册,提供自己的基本信息,如类型、位置和能力等。
订阅。为获取并检查可疑流,ADS APP向安全控制器发送订阅E=(et=FLOW_RETR, m=流监控模块, pattern=P, action=A)
流统计获取和检查。流获取模块定期从SDN控制器查询流信息F,随后触发FLOW_RETR事件;流监控模块收到该事件后,根据模式P检查F。如有匹配流,则执行动作A,即将可疑流通知ADS APP。
策略生成。ADS APP接收到可疑流后,根据从IaaS系统和SDN环境获取的知识库进行细粒度检查。如是恶意攻击,则回溯到相应的受害客体或恶意主体,并下发防护策略。
策略解析执行。当策略推送到安全控制器后,策略被解析并被发送到网络控制器,当交换机应用流指令后,相应的恶意流被送到ADS进行清洗。

流程如下:

在这里插入图片描述

1.2 异常流量检测

端口扫描是一种重要的攻击,通常具有如下特征。

  • 流数量剧增,多数有相同的源地址。
  • 大量失败响应。多数扫描请求会失败,导致大量如TCP RST、ICMP不可达等响应。

借助SDN的全局视图和流特征分析,可不依赖局部安全设备而得到高准确率。
除了端口扫描外,另一类有很明显的流特征的攻击是“拖库”攻击或数据泄露攻击,故同样可以使用流级别检测技术进行识别。当安全控制平台获取到流统计信息后,流监控模块计算流数量FC、包数量PC和总字节数BC,并更新这些变量的历史平均值,当超过阈值时则触发告警,从而可以对突然产生的大数据流产生告警。

2.移动办公环境的访问控制

在基于SDN的设计中,只需有一个集中的安全控制平台、一个SDN控制器和一个有足够多端口的SDN交换机,即可实现基本的BYOD访问控制机制。
在部署阶段,可在任意物理位置部署一台实体SDN交换机,然后在所有需要提供无线接入的位置放置普通的无线路由器,并将这些无线路由器通过桥接的方式直接连接到SDN交换机。根据所需网络服务,部署相关应用,如DHCP服务、认证服务、网关服务,以及相关的安全服务。
在初始化阶段,安全控制平台通过SDN控制器向SDN交换机下发以下指令。
1)允许所有的DHCP和DNS请求。
2)将所有HTTP请求重定向到认证服务器。
3)抛弃其他所有数据包。
此外,配置DHCP服务和网关服务的相关参数,使移动终端能获得网络接入信息,并能经过网关接入内部或外部网络。
运行时,用户的移动终端X首先连接上无线路由器,发送DHCP发现请求,数据包经过SDN交换机到达DHCP服务器,最终终端获得分配的IP地址、网关和DNS地址。
此时终端因为规则3还无法访问网络资源,当用户通过浏览器访问任意网址时,SDN交换机会将该HTTP连接重定向到认证服务器A(假设IP地址为111.0.0.64)。认证服务器运行Web服务,收到HTTP请求后对URL(如http://b.cn/b.html )进行重写,变为http://111.0.0.64/login?url=http://b.cn/b.html 。这样用户的浏览器就会出现认证系统A的登录页面,Web服务可直接对用户的登录信息进行验证。
认证服务器的验证方式可以有多种形式,如LDAP服务、数据库验证及手机号验证等。
当后端服务通过验证后,认证服务器就能获得该用户更详细的信息,包括其身份。随后,认证服务器将这些信息传递给访问控制应用,为下一步的自适应访问控制做基础。
企业中的访问控制最常见的是基于角色的访问控制RBAC。访问控制应用获取用户身份后,根据预置的安全策略进行授权,允许其访问部分资源,禁止其访问其他资源。
当用户终端X通过授权后,认证服务器上的安全应用通知安全控制平台,后者通过SDN控制器向SDN交换机下发以下规则:“允许源为X的数据包通过,动作为查询SDN控制器。”
最终,X发出的数据包经过SDN交换机时,通过PACKET_IN发往SDN控制器。控制器根据其是否认证、认证后的身份和各种属性来决策该终端是否能访问目的地,以及到目的地址的路由,下发相应的PACKET_OUT和改变路由的FLOW_MOD数据包,以决定该数据包是正常路由、经过特定安全设备,还是直接丢弃。
架构如下:

在这里插入图片描述

这种基于SDN的BYOD接入的优点如下。

  1. 认证机制是全局的、实时的和一致的,可以做到全局范围内的访问实时控制,而且基于标准的SDN/OpenFlow协议进行控制,可做到网络设备上的访问控制规则是一致的。
  2. 这种架构是标准的,它没有给无线路由器和SDN交换机增加额外的认证模块,认证服务器采用标准的Web服务,认证后端也支持标准的认证方式。
  3. 这种架构是可扩展的,可根据所需接入的区域,按需增加无线路由器,也可根据接入规模增加SDN交换机,只需保证交换机可连到SDN控制器即可。

3.抗APT的协同防护

针对APT攻击,赛门铁克公司曾在RSA 2015大会上谈到了使用以下3种技术实现编排:

  • 维护各种检测状态,如静态状态(应用、脆弱性)和动态状态(IoC、网络流量、数据流、主机网络入侵事件和异常检测)。
  • 采取相应的策略,如虚拟化和SDN基础设施资源准备,安全策略(如防火墙、IPS等)准备和安全响应策略。
  • 使用微分段和服务链结合的SDN技术。

下图所展示了管理员升级Web服务时,系统所发生的一系列安全处置流程。安全编排根据主机安全的事件决定是否执行脆弱性评估,然后根据脆弱性状态决定如何应用安全策略,并通过SDN技术,使这些安全策略生效,或将安全设备连接起来,完成协同防护。

在这里插入图片描述

通过集中的安全编排,可在全局范围内,在不同层面自动应用一致的控制策略,有效地使用流、数据包和行为检测,获取当前安全状况;动态投放蜜罐或蜜网,捕获攻击者的探测行为;在访问者和资源间插入行为检测和防护机制,同时不中断业务。这些优点为阻断APT攻击链提供了很好的思路。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1810617.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Day 43 keepalived高可用集群

keepalived高可用集群 负载均衡 lb集群 load balance ​ 流量分发 高可用 ha集群 high availability ​ 主要是给服务器做冗余 keepalive 持久连接 保持存活 keepalived 高可用软件名称 红帽有自己的高可用集群套件:RHCS keepalived介绍 ​ keepalived是集…

8.1 基本打印功能

本文仅供学习交流,严禁用于商业用途,如本文涉及侵权请及时联系本人将于及时删除 在使用“MFC应用”项目模板生成应用程序的过程中,如果在“高级功能”窗口中不取消对打印和打印预览的设置,那么应用程序就已经具备了简单的打印和打…

开源VisualFbeditor中文版,vb7 IDE,VB6升级64位跨平台开发安卓APP,Linux程序

吴涛老矣,社区苦无64位易语言,用注入DLL增强菜单,做成VS一样的界面 终归是治标不治本,一来会报毒,二来闭源20年没更新了 开源的VB7,欢迎易语言的铁粉进群:1032313876 【Freebasic编程语言】编绎…

细说中国自动化集成商100家

导语 大家好,我是社长,老K。专注分享智能制造和智能仓储物流等内容。 新书《智能物流系统构成与技术实践》 在当今快速发展的工业自动化领域,中国企业正以其卓越的技术实力和创新能力,在全球市场上占据着越来越重要的位置。为了更…

【MySQL】(基础篇七) —— 通配符和正则表达式

通配符和正则表达式 本章介绍什么是通配符、如何使用通配符以及怎样使用LIKE操作符进行通配搜索,以便对数据进行复杂过滤;如何使用正则表达式来更好地控制数据过滤。 目录 通配符和正则表达式LIKE操作符百分号(%)通配符下划线(_)通配符 通配符使用技巧正…

【APP逆向】央视频播放量增加,逆向全过程解密

✨✨ 欢迎大家来到景天科技苑✨✨ 🎈🎈 养成好习惯,先赞后看哦~🎈🎈 🏆 作者简介:景天科技苑 🏆《头衔》:大厂架构师,华为云开发者社区专家博主,阿里云开发者社区专家博主,CSDN全栈领域优质创作者,掘金优秀博主,51CTO博客专家等。 🏆《博客》:Python全…

2024北京通信展:聚焦新一代信息通信技术、产品、应用及解决方案

中国国际信息通信展览会(PTEXPO)作为工业和信息化部主办的ICT行业盛会,自1990年创办以来,已走过了三十多年的辉煌历程。三十余载光阴荏苒,PT展以其独特的魅力,不仅成为反映信息通信行业发展新成果的重要窗口…

【vue3|第8期】深入理解Vue 3 computed计算属性

日期:2024年6月10日 作者:Commas 签名:(ง •_•)ง 积跬步以致千里,积小流以成江海…… 注释:如果您觉得有所帮助,帮忙点个赞,也可以关注我,我们一起成长;如果有不对的地方&#xf…

邻接矩阵深度优先遍历

深度优先遍历,就是一条路,走到底,然后再走下一个岔路。 下面代码就主要使用递归来进行,当然也可以借助栈来实现。 private void traverse(char v, boolean[] visited) {int index _getIndexOfV(v);//获取v顶点在vertexS字符数组…

传感器技术

传感器技术 传感器概述传感器简介传感器的特性线性度灵敏度迟滞重复性传感器的动态特性 步进电动机步进电机的工作原理 传感器概述 传感器简介 传感器:能够感受被测量并按照一定规律转换成可用输出信号的器件或装置。 敏感元件:传感器中能直接感受或响…

Qwen 2 模型介绍及其应用探索

引言 Qwen 2 模型家族最近引起了广泛关注,作为继 Qwen 1.5 的升级版,这些模型在多语言支持、推理能力和长上下文处理等方面表现出色。本文将深入探讨 Qwen 2 模型的特点、应用场景以及具体的代码示例,帮助读者更好地理解和使用这些模型。 Q…

如何把java项目打包成jar包

以下就是图解过程 确定好以后 过一会就成这样了

Python 基础语法详解(四)

Python 基础语法详解(四) Python 条件语句最简单的 if 语句基本的 if 语句实战: 复杂 if 语句实战: 看一看 elif 的好处题目:代码实现: 三元表达式格式为:实操: Python 条件语句 在…

17个有用的CLI命令

作为前端开发工程师,我们需要了解哪些命令?如果您熟悉这些命令,它们将大大提高您的工作效率。 1. tree 你们知道如何列出一个目录的文件结构吗?它在显示文件之间的目录关系方面做得很好 commands ├── a.js ├── b.js ├── …

用GAN网络生成彩票号码

本文将详细解析如何使用生成对抗网络(GAN)来生成彩票号码。我们将介绍代码的每个部分,并给出详细注释,帮助读者理解整个过程。效果如下: 导入依赖 首先,我们需要导入所需的库。 import numpy as np import pandas as pd import torch import torch.nn as nn import t…

树莓派4B 零起点(三) 树莓派 VNC 远程桌面配置(1)

目录 一、启用树莓派4B的 VNC 服务 二、在PC的操作系统上安装VNC客户端 1、下载安装 RealVNC 2、下载安装 TigerVNC 三、登录VNC远程桌面 1、通过使用 ifconfig 查看树莓派的 IP 地址 2、启动 TigerVNC 客户端(Windows版本演示) 在前两章的基础下…

Java学习-MyBatis学习(一)

MyBatis MyBatis历史 MyBatis本是apache的一个开源项目iBatis,2010年这个项目由apache software foundation迁移到了google code,并且改名为MyBatis。2013年11月迁移到Github。iBATIS一词来源于“internet”和“abatis”的组合,是一个基于J…

全球AI速递6.11

1.快手:发布“可灵”视频生成大模型。 2.OPPO:计划让约 5 千万用户的手机搭载生成式 AI。 3.腾讯:发布了针对混元文生图开源大模型(混元DiT)加速库。 4.Stability AI:开源Stable Audio Open AI 模型&am…

支付交易——在线支付系统基本概念

摘要 本文聚集于实战,只讲解最实用的知识点,至于支付起源、在线支付发展历程等科普知识,感兴趣的读者可参考其它优秀的支付类书籍或网络上其它优秀的文章。本章内容对大部分专业概念进行了极致简化,以便更好地帮助读者入门。实际…

假期已结束,大家都开始上班了吗

千行赏金APP:一站式悬赏任务平台详解 一、功能特点 千行赏金APP,作为一个综合性的悬赏任务平台,其功能特点突出,为用户提供了丰富的体验。首先,用户可以在平台上发布各类任务,如填写问卷、参与调研、试玩游…