文章目录
abstract
论文介绍了SDN中的包劫持攻击,SDN中通过操纵发包,消耗数据层,网络层资源如带宽等。为了检测并防御这种包注入攻击,本文展示了一种轻量级的控制器扩展-packerchecker, 并进行了实验,评估显示packerchecker具有高效的防御功能。
introduction
恶意用户可以连续不断注入被操纵的数据包,随机伪造部分标题字段,迫使交换机向控制器发送packet_in消息。这些假设备信息将会欺骗拓扑管理服务,生成大量的虚假拓扑,从而通过rest API误导网络应用程序。
(对比另一篇的文章,本文的文章更细粒度,从数据包注入开始剖析,注入的三种危害,其实两篇文章殊途同归,都是讲这种DOS攻击消耗链路资源,但是本文为了讲明白这一点,花了很多篇幅,故事节奏很好,行文流畅。)
- 在这一节中,文中首先介绍SDN,SDN面临的安全风险,以及简述有很多研究工作,但是没有做本文相关的研究,所以提出本文内容。
- 展开讲存在的安全风险。
- 讲述本文的防御工具。
- 为了评估性能,做了对比试验,有攻击的网络环境下,对比没有防御工具和加上本文的工具对比,证明三点:①攻击确实可以影响网络环境–这点重要,很全面。②防御手段是有效的③防御造成的代价小。
- 接下来展示了论文整体结构,创新点。–可以详细看,有参考意义,作者很会展开。