Home avatar

咸蛋超人的心情小屋

Magit的基本使用

Magit是在emacs中对git的一种扩展, 它的本质是在emacs中, 利用emacs的方式调用git的命令, 使得git的使用更加地emacs化. 本人的emacs 能力有限, 因此只介绍magit中的一些最常用的命令, 方便日常使用够用即可. 要更加全面地研究可以看它的原网站.

LADS: large-scale automated DDOS detection system

Sekar V, Duffield N G, Spatscheck O, et al. LADS: Large-scale Automated DDoS Detection System[C]//USENIX Annual Technical Conference, General Track. 2006: 171-184.

本文提出LADS,根据轻量级和重量级DDoS检测优缺点进行分析提出两阶段检测法。首先检测是可能有异常,再通过流收集器进一步检测以决定是否发出警告。

Bohatei: Flexible and elastic ddos defense

Fayaz S K, Tobioka Y, Sekar V, et al. Bohatei: Flexible and elastic ddos defense[C]//24th {USENIX} Security Symposium ({USENIX} Security 15). 2015: 817-832.

本文提出一种针对新型网络的DDoS的防御系统,通过SDN,将可疑流量通过VM以达到保护主机的目的。(本文目的是为特定主机提供保护服务,收费服务那种。)本篇的introduction和background都比别人难懂。。。

SD-Anti-DDoS: Fast and efficient DDoS defense in software-defined networks

Cui Y, Yan L, Li S, et al. SD-Anti-DDoS: Fast and efficient DDoS defense in software-defined networks[J]. Journal of Network and Computer Applications, 2016, 68: 65-79.

本文提出一种针对DDoS攻击的检测与缓解机制,由四部份组成:attack detection trigger,attack detection,attack traceback,attack mitigation。本文质量一般,不过packet_in trigger提出觉得有点创新。

An Overview of Misuse/Attack Cases in SDN

An Overview of Misuse/Attack Cases in SDN

标签(空格分隔): security


AXVqit.md.png

  • A-01-A:大量packet_in会导致SDN controller不可预期状态,例如,恶意主机生成大量packet_in使用controller资源消耗完。
  • A-02-M:应用的链式执行会导致:控制信息丢失(恶意应用may加入服务链,并在其他应用等到控制信息前丢弃它);无限循环(恶意应用会进行无限循环从而阻止链运行)
  • A-03-MA:controller的内部存为所有的application共享,因此不严格的授权会导致内部数据库的拓扑更改。
  • A-04-MA 控制信息被操控会导致:1.路由表洪泛:一直发假路由表;2.switch标识字段被造假;3.畸形控制信息控制平面发生故障
  • A-05-M: SDN随机发出控制信息导致:1.流表修改;2.流表清除。
  • A-06-M:SDN应用可能会通过滥用poorly designed API来影响其他的API应用。如:1.流表修改;2.流表清除。
  • A-07-MA:SDN应用会排他地使用系统资源从而影响Controller或其他应用的性能如:1.内存耗尽;2.CPU耗尽。
  • A-08-MA:系统状态变量被修改可能会导致出错,如恶意修改Controller系统时间导致其与其他switches断连。
  • A-09-A:SDN应用可能会执行系统退出命令来终结Controller实例。
  • A-10-A:敌人可能通过Controller的 主机跟踪服务或链接发现来修改网络拓扑。1.Host Location Hijacking:通过精心制作的包来随机劫持其他主机的位置。2.Link Fabrication:通过伪造或中继LLDP包给控制器来控制网络拓扑。

  • B-01-A:敌人可以监听控制信道来偷敏感信息,如:通过窃取控制信道的输出控制信息获得网络拓扑。
  • B-02-A:敌人可以干涉控制信道,如:修改传输中的流规则信息,使网络行为崩坏。

  • C-01-MA: 大量的流规则会导致数据平面状态被破坏,如:敌人修改流规则信息并往指定switch插入大量规则使流表溢出。
  • C-02-M: 某些路由模式的特性可能会被不良使用,如:敌人可能会插入手工流表,而这些流表在某些特征路由模式下不能被固件表处理。
  • C-03-M: 畸形控制信息会破坏数据平面状态。敌人可能会向数据平面注入畸形控制信息来中断控制平面与数据平面的连接。

原文链接

Tool support for the evaluation of anomaly traffic classification for network resilience

Silva A S D, Wickboldt J A, Schaefferfilho A, et al. Tool support for the evaluation of anomaly traffic classification for network resilience[C]// Computers & Communication. 2015.

Tool support for the evaluation of anomaly traffic classification for network resilience

觉得本文一般,作者对PReSET这篇论文提出的工具进行修改。PReSET是一个对网络可恢复力评估的一个工具,本文利用它来进行流量分类算法的评估。

SDN-RDCD: A Real-Time and Reliable Method for Detecting Compromised SDN Devices

Zhou H , Wu C , Yang C , et al. SDN-RDCD: A Real-Time and Reliable Method for Detecting Compromised SDN Devices[J]. IEEE/ACM Transactions on Networking, 2018, PP(99).

本文目标是通过一个审计器检测被挟持的SDN设备,实验结果并未与其他进行比较,因为他声称自己的正确率有100,但是并没有提供检测具体哪个设备被挟持。