DistBlockNet:A Distributed Blockchains-Based Secure SDN Architecture for IOT Network
现有问题
随着IOT中智能设备多样性和数目的增加,IOT的灵活性,效率,可用性,安全性和可扩展性的问题越来越明显。
实验目标
按照高适应性,可用性,容错性,性能,可靠性,可扩展性和安全性的设计原则,构建一个安全分布的物联网网络的高性能架构
主要贡献
- 利用区块链技术为IOT提供分布式的SDN安全架构
- 提出一种更新架构中流规则表的技术
与传统模型比较
设计概述
架构图:

在这个架构中,SDN控制器已区块链的方式连接(?)。同时,每个IOT网络包含OrchAPP,控制器和Shelter模块。OrchAPP和Shelter模块分别处理不同层面的攻击:OrchAPP作用与北向及以上,Shelter作用在南向。通过两者的协作,可以基于反复出现的威胁情况,实行主动或被动的预防。OrchAPP
OrchAPP是使用基于主机的软件,布置到适当的应用层执行点,并将安全问题分为3种,每种有相应的安全策略:
- 访问控制(Access control):在管理层建立的物联网网络中实现资源与客户之间认可关联的安全保护模型。
- 数据保护(Data protection):侧重于数据的分类而不是行为和交互。 管理层完成组织中数据流的标准或策略。
威胁情报:从不同网络中获取实时威胁,并解析。
OrchAPP 通过使用与管理层一起工作的自动化威胁反作用控制,根据识别到的攻击,自动进行保护。Shelter
Shelter包含一下两个组件:
- 流量分析仪(a flow control analyzer):主要在饱和攻击发生时,用于维护网络中的基础设施。作为一个控制应用部署在控制层。
包迁移组件(pocket migration components):向OpenFlow控制器发送良性网络流,而不会造成过载。此外,迁移组件的迁移代理被应用于控制平面,数据平面和高速缓存数据平面的元素之间的控制器应用。
Parser
有些攻击使用某些OpenFlow消息(FLOW_MOD等)来改变控制器的网络视图,Parer通过监听和解析流来导入元数据来确认这些行为。
Graph Builder
通过分析Parser已解析过的数据来勾结或更改网络中的流量图。
Verifier(?)
Verifier离线生成路径数据,通过收集路径数据来推导可能的路径。同时,Verifier在线生成反应规则。在线生成反应规则监视并分配全局变量的当前值到状态路径(the status path)。最终,建立我们需要的反应流量规则。
Migration Agent
数据包迁移代理根据受到的攻击和警报类型,做成相应的动作。比如:但饱和攻击发生时,将有效数据包迁移至数据平面缓存。
Data Plan Cache
在饱和攻击期间,它暂时缓存丢失的数据包。 在洪泛攻击期间,大多数洪水包被重定向到数据计划缓存,以避免淹没(flooding)控制器。 通过使用分类器,Packetin生成器和缓冲区队列,它解析迁移的数据包的头并将它们存储在适当的队列中。
Shelter 工作流
Shleter工作有3个阶段:
- 通过监听数据包,构建或更改网络视图。
- 解析Open Flow消息中的拓扑元数据和状态,建立网络中的流量增量图形。
实时收集元数据流动。
当检测到新的流动行为时,Shelter不会发出警报信号。或者,当收信人检测到调用对现有流行为的修饰符的不可信实体时,或者流拒绝管理员指定的任何规则或安全规则时,收信人会提示一个报警信号。而且,由于来自可信控制器的FLOW_MOD消息生成,所以Shelter不会在流重新路由中引发任何警报,这大大减少了如果识别出每个新行为的信号可能发生的警报。更新网络中IOT设备的流规则

DistBlockNet:A Distributed Blockchains-Based Secure SDN Architecture for IOT Network的更多相关文章
- Distributed MVCC based cross-row transaction
The algorithm for supporting distributed MVCC based cross-row transactions on top of a distributed k ...
- Identifying a distributed denial of service (DDOS) attack within a network and defending against such an attack
The invention provides methods, apparatus and systems for detecting distributed denial of service (D ...
- 论文翻译:2020_RESIDUAL ACOUSTIC ECHO SUPPRESSION BASED ON EFFICIENT MULTI-TASK CONVOLUTIONAL NEURAL NETWORK
论文翻译:https://arxiv.53yu.com/abs/2009.13931 基于高效多任务卷积神经网络的残余回声抑制 摘要 在语音通信系统中,回声会降低用户体验,需要对其进行彻底抑制.提出了 ...
- The architecture of LTE network.
3GPP定义的LTE网络架构结构变得扁平化,无线RNC/BSC 消失,只有eNodeB.控制面使用MME进行处理,用户面使用SGW和PGW进行处理.相比GSM和UMTS,在逻辑接口上定义了S1/X2逻 ...
- Distributed Symmetric Multiprocessing Computing Architecture
Example embodiments of the present invention includes systems and methods for implementing a scalabl ...
- [SDN] What is SDN?
本篇学习笔记写于 Sun Nov 13 15:08:02 2016, 可能有认识不全面的地方. 参考资料为ONF的官方网站中: Software-Defined Networking (SDN) De ...
- SDN交换机迁移2
关于迁移过程中迁移目标(被迁移的交换机和目标控制器)的选择 SDN中基于过程优化的交换机竞争迁移算法 通信学报 交换机:请求速率大于域内平均请求速率的交换机集合: 控制器:综合网络中时延.流量和控制器 ...
- SDN测量论文粗读(二)9.21
Monocle: Dynamic,Fine-Grained Data Plane Monitoring 论文来源:CoNext 发表时间:2015 解决问题及所做贡献:Monocle:检测交换机中硬件 ...
- Information Centric Networking Based Service Centric Networking
A method implemented by a network device residing in a service domain, wherein the network device co ...
随机推荐
- 洛谷P2444 [POI2000]病毒(AC自动机,DFS求环)
洛谷题目传送门 AC自动机入门--yyb巨佬的博客 AC自动机入手经典好题(虽然年代久远) 有了fail指针,trie树就不是原来的树型结构了,我们可以把它叫做trie图,由父节点向子节点连的边和fa ...
- java怎么解析带有特殊字符的字符串
可以使用StringEscapeUtils这个工具类.
- highCharts实现简单柱形图
js: function chart(data,title){ $('#container').highcharts({ chart: { type: 'bar' }, title: { text: ...
- ffplay常用命令
一.ffplay 常用参数 ffplay不仅仅是播放器,同时也是测试ffmpeg的codec引擎,format引擎,以及filter引擎的工具,并且也可以做可视化的媒体参数分析,可以通过ffplay ...
- 找出k个数相加得n的所有组合
Find all possible combinations of k positive numbers that add up to a number n,each combination shou ...
- 2018 年 3 月 iOS架构师 面试总结
序言: 今年2月中下旬因为个人原因,换了一份工作,3月初期间面试了有3,4家,基本都是D轮或者刚刚上市的公司,也有上榜的BAT,也从他们的面试笔试中看到了自己的一些不足,于是就想写出来和大家分享一下, ...
- MySQL的奇怪的删表数据文件而表照样能打开
MySQL的奇怪的删表数据文件而表照样能打开 author:headsen chen 2017-11-02 17:57:17 现象:删除一个正在运行的mysql数据库的表的数据文件:* ...
- Learn Plan
2018-02-05 1.正则表达式的熟悉和使用 2.Spring-boot 框架的使用 3.React的如何和使用 4.英语的单词发音的纠正和词汇的记忆. 5.github 命令行的使用 6.jav ...
- Java爬虫爬取网站电影下载链接
之前有看过一段时间爬虫,了解了爬虫的原理,以及一些实现的方法,本项目完成于半年前,一直放在那里,现在和大家分享出来. 网络爬虫简单的原理就是把程序想象成为一个小虫子,一旦进去了一个大门,这个小虫子就像 ...
- 笔记:Spring Cloud Feign 其他配置
请求压缩 Spring Cloud Feign 支持对请求与响应进行GZIP压缩,以减少通信过程中的性能损耗,我们只需要通过下面二个参数设置,就能开启请求与响应的压缩功能,yml配置格式如下: fei ...