混合SDN中的安全性问题研究

news2024/11/19 19:44:58

混合SDN中的安全性问题研究

  • 混合SDN中的安全性问题研究
    • 1.学习目标
    • 2.学习内容
    • 3.目前存在的问题
    • 4.解决办法
      • 1.关于欺骗ARP的讨论
      • 2.DDoS攻击探讨
    • 5.解决方案
      • 现有文献的解决方案
    • 6.目前面临的挑战

申明: 未经许可,禁止以任何形式转载,若要引用,请标注链接地址。 全文共计7390字,阅读大概需要3分钟
更多学习内容, 欢迎关注我的个人公众号:不懂开发的程序猿

混合SDN中的安全性问题研究

1.学习目标

Hybrid SDN

2.学习内容

  • 混合SDN中的安全性

3.目前存在的问题

1.传统网络、SDN网络、混合SDN网络都存在(地址解析协议)ARP欺骗或IP欺骗的攻击。ARP或IP数据包通常用于了解网络中系统的MAC地址或IP地址。对手方可以很容易地修改这些数据包,并且MAC地址或IP地址可以从对手方更改到特定主机。[6]中的作者讨论了在SDN中防止这些攻击的技术。然而,目前在混合SDN中,没有合适的机制来应对这类攻击。这些攻击进一步导致中间人攻击、窃听、修改攻击和伪装攻击。

2.在混合SDN中,ARP欺骗会破坏网络拓扑的问题。由于这些攻击,控制器上运行的不同类型的应用程序受到严重影响,导致整个网络出现故障。

4.解决办法

一种适用于混合SDN的自动ARP欺骗检测和缓解机制。

这种新机制防止了混合SDN中的LFA、ARP欺骗和DDoS攻击

链接泛洪攻击(LFA)是一种新型的DDoS(分布式拒绝服务)攻击。在DDoS攻击中,合法或授权用户无法访问网络资源。在这种情况下,敌方攻击目标服务器来削减资源。LFA是一种高级类型的DDoS攻击,在这种攻击中,选定的一组到服务器的连接链路受到不同类型的恶意流量的攻击。在这种攻击中,服务器无法区分恶意流量和正常流量。由于这种攻击,网络和服务器的性能受到严重影响,合法用户无法访问服务器

在这里插入图片描述

1.关于欺骗ARP的讨论

在欺骗ARP请求攻击中,受害者的缓存表被主机的假条目毒害。这种类型的攻击通常用于拦截受害者的流量。这种攻击可以通过将数千个欺骗的ARP请求数据包注入网络,并使用错误的条目更新受害者PC缓存来实现。我们在混合SDN中提出的解决方案可以缓解这种类型的攻击。有两种类型的欺骗ARP请求攻击。首先,ARP请求攻击与欺骗ARP请求攻击相同。在ARP请求攻击中,对手方通过使用其他合法用户的IP地址发出ARP请求包,其他用户用该请求更新他们的缓存。因此,合法用户之间的通信是不可能的,并且对手方可以获得合法用户的流量。为了在混合SDN中避免这种情况,SDN控制器可以通过在交换机上为我们提议的服务器安装流条目来处理ARP请求包。第二,ARP回复攻击是由网络中的对手方使用伪造的IP地址或MAC地址发出免费的ARP数据包或自己的ARP回复。其他用户用错误的条目更新他们的高速缓存,合法用户之间的通信被中断,对手方可以获得整个网络主机的流量。

2.DDoS攻击探讨

DDoS利用ARP欺骗技术在网络上发起DDoS攻击。这种类型的攻击通常是为了降低或减少网络的性能,使合法用户无法访问网络资源。

在传统环境中,ARP广播风暴无法控制,这会在网络中产生大量流量,并可能成为流量拥塞的原因。在传统网络中,由于缺乏对网络的集中控制,这类威胁无法完全消除。但是有第三方工具可以减轻这种威胁。例如,动态ARP检查(DAI)是cisco设备协议,可用于检查ARP欺骗数据包,但对于此工具,网络必须配置有所有具有相同协议的Cisco设备。但是也有可能发生影响网络性能的误报攻击。

在数据中心ARP广播风暴可以在SDN环境中使用SDN交换机处理。因为对于SDN交换机上收到的每个数据包,都会检查流规则。如果没有找到流条目,则将该数据包转发给控制器。数据中心由许多虚拟机和多个网络域组成。如果虚拟机从一个网络域移动到另一个网络域,则其中一个VMs为被移动的机器发送ARP数据包,这样会在网络中产生ARP广播风暴和大量开销。为了避免这种开销,可以使用SDN技术,并从控制器控制这种额外类型的流量。Roberto di Lallo [14]提出了SDN的特性,即ARP数据包可以通过多个子网中的SDN交换机进行控制,限制子网边缘交换机的ARP流量。控制器保存所有网络设备的信息,根据这些信息,可以在网络边缘控制ARP请求包。为此,控制器在交换机上安装所需的流量规则。控制器还在名为CAT(控制器ARP表)的表中跟踪网络设备。当对网络资源的新请求到达时,该表被不时地更新。Fabian Schneider [15]描述了如何在SDN中处理ARP流量。如果控制不当,ARP流量在SDN环境中是一个大问题。如果网络设备配置不正确,也可能会生成此错误。ARP数据包产生的大量流量会导致不必要的网络开销。此问题已通过正确配置CAT(控制器ARP表)并在SDN交换机中正确安装流条目得到解决。

解决方案监控端口级数据包。但是这种解决方案仅限于单一控制器和简单的局域网

5.解决方案

1.在接收ARP数据包的网络中添加了一个单独的模块(服务器)。在建议的服务器上收集整个网络的拓扑信息,并在设备上安装流以获取ARP流量。此外,在混合SDN中,针对可能的攻击对ARP数据包进行分析。在这种新机制中,SDN控制器通过将不必要的处理转移到建议的服务器来防止攻击者。此外,采用基于图的遍历方法来检测攻击者的正确位置。

2.自动从传统交换机、SDN交换机以及建议服务器上的DHCP服务器获取网络拓扑信息。

为具有所有用户的连通性信息的网络拓扑构建一个图。

在SDN交换机上安装了流量规则,并将传统交换机配置为将ARP数据包转发到服务器。

在服务器端,分析ARP数据包来检测可能的攻击情况。

现有文献的解决方案

两种不同的处理ARP欺骗攻击的机制,一种是SDN_Dynamic,另一种是SDN_static

这两种机制用于检测网络中的ARP欺骗分组,但是这种方案在控制器处产生了开销,并且会降低网络的性能。例如,在这种情况下,如果对手方连续发起攻击,那么控制器将分析所有数据包,这将增加控制器的负载并降低控制器的性能。在这种情况下,控制器无法在交换机上拦截恶意流量

在这里插入图片描述

理想情况下,IP地址为10.0.0.1的PC 1希望与IP地址为10.0.0.6的PC 5通信。PC1没有PC5的MAC地址。PC1向传统交换机发送ARP数据包,传统交换机广播该数据包。SDN交换机A接收到该数据包。SDN交换机A检查接收到的ARP数据包的流条目。如果它没有找到该分组的流条目,则该分组被转发到控制器。控制器检查数据包,找到其到达目的地的路径,并为该数据包生成流规则。现在,数据包根据安装在相应交换机上的流条目移动,并接收目的MAC地址。

在这里插入图片描述

第一个组件用于从SDN交换机和传统交换机获取拓扑信息。定制算法用于通过SDN交换机从传统交换机获取拓扑信息。第二个组件在交换机上安装流规则,并配置传统交换机,以便将ARP流量转发到建议的服务器。第三个组件由处理不同用户生成的ARP请求的模块组成。

我们在建议的服务器上获得SDN和传统设备的网络拓扑信息。Openflow设备在固定时间间隔后与建议的服务器交换其链路状态信息。从传统设备交换机的远程日志信息中收集传统设备的链路状态信息。

从网络中的所有设备获取拓扑信息后,我们需要在交换机上安装流,以便ARP流量可以被定向到建议的服务器进行分析。为了在所有SDN交换机上安装流规则,我们指示控制器在交换机上安装流规则。传统交换机被配置为向SDN交换机转发ARP流量。一旦我们在建议的服务器上获得ARP流量,然后对其进行进一步的分析。

在从网络中的所有设备获得拓扑信息并安装流规则后,我们形成了一个存储整个网络信息的图。此信息用于验证APR请求生成器。为了检测攻击情况,建议服务器检查特定主机的数据包。首先,它检查数据包是否属于我们的网络。其次,它检查ARP请求是否属于该网络。如果ARP请求属于相应的网络,则采取适当的行动。

在这里插入图片描述

在第一种情况下,每当网络中的用户生成ARP分组,并且如果用户连接到传统交换机,则该分组被转发到SDN交换机。当数据包到达SDN交换机时,会检查该数据包的流条目。如果流条目或规则在交换机上不匹配,则SDN交换机将数据包发送到建议的服务器,如图6所示。如算法3中所述,建议的服务器对该数据包进行分析,寻找可能的攻击场景。如果这个包属于我们的网络,那么它将被所提议的服务器转发并作出响应,否则它将被丢弃。

例如,当IP地址为10.0.0.1的PC1发出一个ARP数据包,如图6所示。传统交换机接收ARP数据包,并将其转发到最近的SDN交换机。SDN交换机检查收到的数据包的类型,如果是ARP请求,则将其转发到我们提议的服务器。服务器检查数据包是属于我们的网络还是来自外部。如果数据包属于我们的网络,那么它将通过SDN交换机接收到发送给PC1的ARP回复消息,并有可能进行进一步的通信。另一方面,如果数据包不属于我们的网络,这意味着它的IP和MAC地址与数据库不匹配,那么它将被丢弃。因为如果这个ARP数据包没有被丢弃,那么它可能会被任何对手修改并用来发起攻击。

在第二种情况下,如果对手方向网络发送数据包,并通过假冒其他用户的IP地址伪装成合法用户。然后,该用户的数据包看起来像我们的网络,在这种情况下,服务器使用所有记录的MAC到IP映射表检查IP地址。如果找到条目,则使用映射的MAC地址检查数据包的源MAC地址。如果条目与MAC地址匹配,则服务器用适当的MAC地址响应,否则服务器将丢弃该数据包。如果是倍数发送节点生成大量数据包,相应的端口也会被阻塞。

使用图遍历的攻击者位置

为了缓解混合SDN中攻击者利用IP和MAC地址伪装成合法用户的ARP攻击。基于图的遍历机制用于检测合法用户的实际位置和攻击者的位置。根据这些位置信息,我们可以阻止恶意用户的端口。在混合SDN中,控制器拥有所有节点的整体网络视图和拓扑信息。该信息还指示用户和相应交换机之间的连接。我们在固定的时间间隔后生成整个拓扑的图形。该图包含网络中所有设备的所有连接信息。每当恶意设备向服务器发送ARP请求并试图欺骗网络时,就会使用图遍历来检测攻击者的实际位置。采用改进的深度优先搜索(DFS)机制来跟踪攻击者的位置。在第一阶段,我们有网络的原始拓扑,在攻击者的ARP请求之后,拓扑被修改。通过使用图遍历机制,攻击者的位置被识别,并且相应的端口被阻塞用于进一步的通信。

在这里插入图片描述

6.目前面临的挑战

为了减轻混合SDN中的这些攻击,存在以下挑战。

  • 使用定制机制从传统交换机获取网络拓扑信息
  • 识别构成混合SDN的传统交换机及其接口
  • 从控制器和建议的服务器的遗留设备获取ARP数据包需要定制技术。
  • 在建议的服务器上分析ARP数据包中可能存在的威胁。
  • 识别产生恶意流量的设备
  • 阻止恶意设备针对控制器进行进一步处理

论文:

[1] R. Amin, M. Reisslein and N. Shah, “Hybrid SDN Networks: A Survey of Existing Approaches,” in IEEE Communications Surveys & Tutorials, vol. 20, no. 4, pp. 3259-3306, Fourthquarter 2018, doi: 10.1109/COMST.2018.2837161.

[2] S. Vissicchio, L. Vanbever, L. Cittadini, G. G. Xie and O. Bonaventure, “Safe Update of Hybrid SDN Networks,” in IEEE/ACM Transactions on Networking, vol. 25, no. 3, pp. 1649-1662, June 2017, doi: 10.1109/TNET.2016.2642586.

[3] R. Amin, N. Shah, B. Shah and O. Alfandi, “Auto-Configuration of ACL Policy in Case of Topology Change in Hybrid SDN,” in IEEE Access, vol. 4, pp. 9437-9450, 2016, doi: 10.1109/ACCESS.2016.2641482.

[4] Sandhya, Yash Sinha, K. Haribabu,A survey: Hybrid SDN,Journal of Network and Computer Applications,Volume 100,2017,Pages 35-55,ISSN 1084-8045,https://doi.org/10.1016/j.jnca.2017.10.003.

[5] X. Huang, S. Cheng, K. Cao, P. Cong, T. Wei and S. Hu, “A Survey of Deployment Solutions and Optimization Strategies for Hybrid SDN Networks,” in IEEE Communications Surveys & Tutorials, vol. 21, no. 2, pp. 1483-1507, Secondquarter 2019, doi: 10.1109/COMST.2018.2871061.

[6] Ubaid, Fahad & Amin, Rashid & Ubaid, Faisal & Muwar, Muhammad. (2017). Mitigating Address Spoofing Attacks in Hybrid SDN. International Journal of Advanced Computer Science and Applications. 8. 10.14569/IJACSA.2017.080474.

[7] Joy Iong Zong Chen, S. Smys, “Social Multimedia Security and Suspicious Activity Detection in SDN using Hybrid Deep Learning Technique” Journal of Information Technology and Digital World (2020) Vol.02/ No. 02 Pages: 108-115 https://www.irojournals.com/itdw/ DOI: https://doi.org/10.36548/jitdw.2020.2.004 108 ISSN: 2582-418X (online)

[8] Karim Zkik, Said EL Hajji, and Ghizlane Orhanou, “Design and Implementation of a New Security Plane for Hybrid Distributed SDNs” Journal of Communications Vol. 14, No. 1, January 2019

[9] Eder Ollora Zaballa, David Franco, Signe Erdman Thomsen, Marivi Higuero, Henrik Wessing, Michael S. Berger,Towards monitoring hybrid next-generation software-defined and service provider MPLS networks,Computer Networks,Volume 191,2021,107960,ISSN 1389-1286,https://doi.org/10.1016/j.comnet.2021.107960.

[10] Saksit Jantila, Kornchawal Chaipah,A Security Analysis of a Hybrid Mechanism to Defend DDoS Attacks in SDN,Procedia Computer Science,Volume 86,2016,Pages 437-440,ISSN 1877-0509,https://doi.org/10.1016/j.procs.2016.05.072.

[11] J. Malik, A. Akhunzada, I. Bibi, M. Imran, A. Musaddiq and S. W. Kim, “Hybrid Deep Learning: An Efficient Reconnaissance and Surveillance Detection Mechanism in SDN,” in IEEE Access, vol. 8, pp. 134695-134706, 2020, doi: 10.1109/ACCESS.2020.3009849.

[12] A. Fiessler, C. Lorenz, S. Hager and B. Scheuermann, “FireFlow - High Performance Hybrid SDN-Firewalls with OpenFlow,” 2018 IEEE 43rd Conference on Local Computer Networks (LCN), 2018, pp. 267-270, doi: 10.1109/LCN.2018.8638090.

[13] V. Deepa, K. M. Sudar and P. Deepalakshmi, “Detection of DDoS Attack on SDN Control plane using Hybrid Machine Learning Techniques,” 2018 International Conference on Smart Systems and Inventive Technology (ICSSIT), 2018, pp. 299-303, doi: 10.1109/ICSSIT.2018.8748836.

[14] M. W. Hussain, K. H. K. Reddy, J. J. P. C. Rodrigues and D. S. Roy, “An Indirect Controller-Legacy Switch Forwarding Scheme for Link Discovery in Hybrid SDN,” in IEEE Systems Journal, vol. 15, no. 2, pp. 3142-3149, June 2021, doi: 10.1109/JSYST.2020.3011902.

[15] B. Sooden and M. R. Abbasi, “A Dynamic Hybrid Timeout Method to Secure Flow Tables Against DDoS Attacks in SDN,” 2018 First International Conference on Secure Cyber Computing and Communication (ICSCCC), 2018, pp. 29-34, doi: 10.1109/ICSCCC.2018.8703307.

[16] S. Garg, K. Kaur, N. Kumar and J. J. P. C. Rodrigues, “Hybrid Deep-Learning-Based Anomaly Detection Scheme for Suspicious Flow Detection in SDN: A Social Multimedia Perspective,” in IEEE Transactions on Multimedia, vol. 21, no. 3, pp. 566-578, March 2019, doi: 10.1109/TMM.2019.2893549.

–end–

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/29368.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

美食杰项目(一)登录注册页

目录前言:具体效果:代码思路相应的组件:具体代码:all页面的具体代码:login页面具体代码:**登录和注册的基本功能都一样所以没有注释**enroll页面的具体代码:路由相关代码:相关引入&a…

Swagger2依赖的版本问题导致其配置文件一直报错的终极解决方案

Swagger2依赖的版本问题 在项目中使用的报错的版本 springboot2.2.1.RELEASE swagger2.9.2导致在写swagger的配置类时&#xff0c;一直引入不了依赖 导入正确的依赖 <!--swagger--> <dependency><groupId>io.springfox</groupId><artifactId>sp…

JIRA on K8s helm部署实战

JIRA on K8s helm部署实战jira on k8s实战waht&#xff1f;架构![在这里插入图片描述](https://img-blog.csdnimg.cn/7b007d9bfb4648c7b1ab816105f51701.png)如何选择chart官方的chartmox 的chart【1】mox chart 安装脚本【2】生产环境的yamljira 的sharedHome 和localHome 的区…

spring源码 - @Condition原理及运用

1.在源码中&#xff0c;在生成beanfinition中有有如一段代码 以下代码逻辑中执行this.conditionEvaluator.shouldSkip返回true直接跳出beandefinition生成逻辑 private <T> void doRegisterBean(Class<T> beanClass, Nullable String name,Nullable Class<? …

实验数据处理

来源 加热冷却温度实验&#xff0c;相同实验参数可能有一次或多次重复实验&#xff0c;一次实验中也可能有多次。如何分别每一次周期&#xff0c;并把每个周期的数据都分析出来&#xff0c;成为一个问题。 解决思想 想根据冷却后的平台划分不同周期&#xff0c;但是由于冷却…

web前端期末大作业【仿12306铁路官网首页】学生网页设计作业源码

&#x1f389;精彩专栏推荐 &#x1f4ad;文末获取联系 ✍️ 作者简介: 一个热爱把逻辑思维转变为代码的技术博主 &#x1f482; 作者主页: 【主页——&#x1f680;获取更多优质源码】 &#x1f393; web前端期末大作业&#xff1a; 【&#x1f4da;毕设项目精品实战案例 (10…

分享5款同类软件中的翘楚,属于是WIN10必备良品

今天要给大家推荐的是5款软件&#xff0c;每个都是同类软件中的个中翘楚,请大家给我高调地使用起来,不用替我藏着掖着。 1.PPT插件——OneKeyTools OK插件是一款免费的PPT插件&#xff0c;让你的PPT制作有无限可能&#xff01;它的功能&#xff0c;太多了&#xff0c;比如图片…

Apache HTTPD 换行解析漏洞(CVE-2017-15715)

漏洞环境 Vulhub 影响版本 Apache 2.4.0~2.4.29 漏洞简介 Apache HTTPD 是一款 HTTP 服务器&#xff0c;其 2.4.0~2.4.29 版本中存在一个解析漏洞&#xff0c;在解析 PHP 时&#xff0c;1.php\x0A 将被按照 PHP 后缀进行解析。 解析漏洞是指服务器应用程序会把某些人为构造…

QT开发实例之常用控件(上)

目录QT控件使用范例设置窗口属性字体形状窗体QPushButton 按钮QLabelQLineEdit 单行文本QComboBox 下拉列表框QFontComboBox 字体下拉列表框QSpinBox 控件QTimeEdit 时间控件QDateEdit 日期控件QScrollBar 滑动条控件QRadioButton 单选按钮QCheckBox 复选框QT控件使用范例 设置…

[附源码]计算机毕业设计JAVA卡牌交易网站

[附源码]计算机毕业设计JAVA卡牌交易网站 项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis M…

华为认证HCIP的持证人数

华为认证hcip多少人通过了考试&#xff1f; hcip通过的人数比hcie多很多&#xff1b; 华为官方并没有披露hcip通过的相关数据。 唯一可以借鉴的数据&#xff1a;截止到2020年HCIE的持证人数大约在15000左右。 有多少人过了hcip其实并不是一件非常重要的事&#xff0c;重要的…

[附源码]java毕业设计演唱会售票系统

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis Maven Vue 等等组成&#xff0c;B/S模式 M…

Jan Ozer:高清直播互动场景下的硬编码如何选型?

前言 高清直播逐渐普及&#xff0c;硬编码也成为大势所趋。在 RTE 2022 大会上&#xff0c;来自 NETINT 的 Jan Ozer 通过一系列的对比测试结果&#xff0c;详细分享了如何为高清直播互动场景进行硬编码的技术选型。 本文内容基于演讲内容进行整理&#xff0c;为方便阅读略有删…

膜拜,华为18级工程师用349页构建高可用Linux服务器,其实并不难

前言 本文是华为高级工程师从Linux服务器性能调优与高可用集群构建、MySQL性能调优与高可用架构设计、自动化运维与Linux系统安全等多角度讲解构建高可用Linux服务器的方法和技巧。 希望大家能通过本文掌握 Linux 的精髓&#xff0c;轻松而愉快地工作&#xff0c;从而提高自己…

SwiftUI 后台刷新多个 Section 导致 global index in collection view 与实际不匹配问题的解决

问题现象 在复杂布局的 SwiftUI 视图中,用段(Section)来搭配组合其它容器视图(Form 或 List)无疑极具默契性。不过,在多个 Section 对应的数据被后台多线程修改时,往往会发生难以定位的错误,甚至导致 App 直接崩溃: 如上图所示,我们试图在后台线程更新多个 Section …

[附源码]java毕业设计药品管理系统

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis Maven Vue 等等组成&#xff0c;B/S模式 M…

vue3.0的变化汇总

vue2迁移vue3 文档 https://www.javascriptc.com/vue3js/guide/migration/render-function-api.html 1.创建项目 npm init vite-app cd npm install npm run dev 2.setUp() 组合api的&#xff08;解决v2业务逻辑分散的问题&#xff09;方法可以单独写在外面的js。 -本质&…

大数据毕设选题 - 疫情实时数据分析可视化(Flask python)

文章目录1 前言1 课题背景2 数据库设计实现3 实现效果4 Flask框架5 爬虫6 Ajax技术7 Echarts8 最后1 前言 &#x1f525; Hi&#xff0c;大家好&#xff0c;这里是丹成学长的毕设系列文章&#xff01; &#x1f525; 对毕设有任何疑问都可以问学长哦! 这两年开始&#xff0c…

后端学习 - Zookeeper Kafka

实习项目用到了 Kafka&#xff0c;系统学习一下 文章目录Zookeeper一 概述二 数据结构和监听行为三 功能实现1 统一配置管理2 统一命名管理3 分布式锁4 集群管理Kafka一 系统架构1 架构图2 数量关系3 Consumer 重要参数二 工作流程1 消息写入过程2 数据不丢失&#xff1a;ACK、…

邯郸百亿斤粮食生产 国稻种芯·中国水稻节:河北大市粮食经

邯郸百亿斤粮食生产 国稻种芯中国水稻节&#xff1a;河北大市粮食经 记者黄涛、袁柯 人民网石家庄电 杨文娟 科技日报 新闻中国采编网 中国新闻采编网 谋定研究中国智库网 中国农民丰收节国际贸易促进会 国稻种芯中国水稻节 中国三农智库网-功能性农业农业大健康大会报道&…