[發明專利]一種基于軟件定義網絡的惡意網站防護方法及系統有效
| 申請號: | 201410851911.5 | 申請日: | 2014-12-29 |
| 公開(公告)號: | CN104601557B | 公開(公告)日: | 2018-12-21 |
| 發明(設計)人: | 黎志勇;陳曉帆;吳廣銳;余順爭 | 申請(專利權)人: | 廣東順德中山大學卡內基梅隆大學國際聯合研究院 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06 |
| 代理公司: | 廣州粵高專利商標代理有限公司 44102 | 代理人: | 林麗明 |
| 地址: | 528300 廣東省佛山市順德區大良*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 軟件 定義 網絡 惡意 網站 防護 方法 系統 | ||
1.一種基于軟件定義網絡的惡意網站防護方法,其特征在于,所述方法包括以下步驟:
S1:采集DNS請求數據;
S2:解析DNS請求數據中的DNS報文頭部,獲取opcode字段信息,根據opcode字段的數值觸發名單修改或者跳轉到步驟S3;名單修改的具體方法為:重新定義opcode字段的10~15的數值及其對應的操作,從而將DNS請求數據中的域名添加到白名單、黑名單或頂級域名名單列表生成的布隆過濾器中,或者將DNS請求數據中的域名從白名單、黑名單或頂級域名名單列表生成的布隆過濾器中刪除;
S3:判斷DNS請求數據中的域名信息是否在白名單列表生成的布隆過濾器內,如果是則對該DNS請求數據進行轉發,否則跳轉到步驟S4;具體為:首先,讀取可信域名列表,逐條域名存放到白名單布隆過濾器,然后,中心控制器通過對DNS請求數據中的域名信息進行哈希運算,判斷其是否在白名單列表生成的布隆過濾器內,如果是則對該DNS請求數據進行轉發,否則跳轉到步驟S4;
S4:判斷DNS請求數據中的域名信息是否在黑名單列表生成的布隆過濾器內,如果是則丟棄該DNS請求數據,否則跳轉到步驟S5;具體為:首先,讀取惡意域名列表,逐條域名存放到黑名單布隆過濾器,然后,中心控制器通過對DNS請求數據中的域名信息進行哈希運算,判斷其是否在黑名單列表生成的布隆過濾器內,如果是則丟棄該DNS請求數據,否則跳轉到步驟S5;
S5:提取DNS請求數據的域名信息中的主機名,判定該主機名是否可信,如果可信則對該DNS請求數據進行轉發,否則進行報警并記錄可疑域名,具體為:對各級域名進行多次提取并對各級域名進行多個哈希運算,判斷其是否在頂級域名以及二級域名名單列表生成的布隆過濾器內,根據得到的最后的主機名,判斷其與合法主機名編輯距離min Dist是否在滿足α≤min Dist≤β,其中α和β為預設的編輯距離的閾值,從而判定該主機名是否可信,如果可信則對該DNS請求數據進行轉發,否則進行報警并記錄可疑域名。
2.根據權利要求1所述的基于軟件定義網絡的惡意網站防護方法,其特征在于,步驟S1中,采集DNS請求數據的具體方法為:OpenFlow交換機收到數據包時,如果在流表中沒有匹配項,或者在流表中被認為是發送到控制器,則將該數據包封裝為Packet_in數據包發送到中心控制器。
3.根據權利要求2所述的基于軟件定義網絡的惡意網站防護方法,其特征在于,步驟S2中,中心控制器對OpenFlow交換機發送來的Packet_in數據包進行解析,檢查其是否為DNS請求數據,如果是,則解析DNS頭部獲取opcode字段信息,如果opcode字段的數值大于10,則觸發名單修改,否則跳轉到步驟S3。
4.根據權利要求1所述的基于軟件定義網絡的惡意網站防護方法,其特征在于,所述方法還包括:對DNS請求數據進行轉發的具體方法為:中心控制器下發過濾規則給各OpenFlow交換機,所述過濾規則通過源MAC地址與OpenFlow交換機端口的動態映射表生成對應流表項所實現,查詢OpenFlow交換機的流表獲取轉發規則,從而實現DNS請求數據的轉發。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于廣東順德中山大學卡內基梅隆大學國際聯合研究院,未經廣東順德中山大學卡內基梅隆大學國際聯合研究院許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201410851911.5/1.html,轉載請聲明來源鉆瓜專利網。





