于笑 趙金峰 張瀾
隨著物聯(lián)網(wǎng)技術(shù)的廣泛應(yīng)用,大量的RFID和無線傳感器需要接入網(wǎng)絡(luò),海量的關(guān)鍵信息數(shù)據(jù)需要通過網(wǎng)絡(luò)傳遞,使得物聯(lián)網(wǎng)相比較傳統(tǒng)網(wǎng)絡(luò)對網(wǎng)絡(luò)安全提出了更高的要求,因此提出了一種基于SDN的物聯(lián)網(wǎng)安全架構(gòu),利用SDN技術(shù)控制與轉(zhuǎn)發(fā)相分離、網(wǎng)絡(luò)虛擬化等特點(diǎn),整合網(wǎng)絡(luò)安全資源,從網(wǎng)絡(luò)全局角度分析安全風(fēng)險(xiǎn)、執(zhí)行安全策略,將物聯(lián)網(wǎng)各層面的安全問題進(jìn)行集中分析處理,簡化物聯(lián)網(wǎng)末端安全設(shè)施的部署。在給出基于SDN的物聯(lián)網(wǎng)安全架構(gòu)基礎(chǔ)上,分析介紹了應(yīng)用層、控制層、感知層的安全模塊和安全策略,最后給出了下一步開展研究工作的重點(diǎn)和方向。
SDN 物聯(lián)網(wǎng) 網(wǎng)絡(luò)安全 安全策略
1 引言
物聯(lián)網(wǎng)概念于1999年由美國麻省理工學(xué)院Auto-ID中心的Kevin Ashton教授[1]首次提出,它是指通過射頻識(shí)別(RFID,Radio Frequency Identification Technology)、紅外傳感器、全球定位系統(tǒng)、激光掃描器等信息傳輸設(shè)備,按約定的協(xié)議,把任何物品與互聯(lián)網(wǎng)連接起來進(jìn)行信息交互,以實(shí)現(xiàn)智能識(shí)別、定位、跟蹤、監(jiān)控、和管理的一種網(wǎng)絡(luò)。物聯(lián)網(wǎng)實(shí)際上是物物相連的互聯(lián)網(wǎng),它是在互聯(lián)網(wǎng)基礎(chǔ)上的延伸和拓展。通過物聯(lián)網(wǎng),任何物品可以相互連接,進(jìn)行信息交換和通訊。當(dāng)前,物聯(lián)網(wǎng)技術(shù)正在蓬勃發(fā)展,小到智能家居,大到智慧地球,各行各業(yè)都在發(fā)展和利用物聯(lián)網(wǎng)技術(shù)、物聯(lián)網(wǎng)概念[2]。隨著物聯(lián)網(wǎng)用戶和終端的高速增長,基礎(chǔ)設(shè)施和網(wǎng)絡(luò)結(jié)構(gòu)面臨著巨大的挑戰(zhàn),網(wǎng)絡(luò)的結(jié)構(gòu)、協(xié)議、安全及管理等變得日趨復(fù)雜。由于物聯(lián)網(wǎng)末端傳感網(wǎng)絡(luò)規(guī)模龐大,部署環(huán)境復(fù)雜多樣,以及物聯(lián)網(wǎng)用戶缺乏專業(yè)能力,確保數(shù)十億物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)安全已經(jīng)變得越來越困難。傳統(tǒng)的安全機(jī)制如防病毒、網(wǎng)絡(luò)代理機(jī)制等,不足以解決物聯(lián)網(wǎng)網(wǎng)絡(luò)[3]所帶來的網(wǎng)絡(luò)安全挑戰(zhàn)。
SDN技術(shù)的運(yùn)用為解決物聯(lián)網(wǎng)面臨的網(wǎng)絡(luò)安全問題提供了一種創(chuàng)新的解決途徑。SDN技術(shù)由斯坦福大學(xué)的研究機(jī)構(gòu)[4]首先提出,實(shí)現(xiàn)了控制與轉(zhuǎn)發(fā)相分離、控制層邏輯集中、網(wǎng)絡(luò)功能可編輯等功能,隨著SDN技術(shù)的不斷發(fā)展和完善,SDN技術(shù)可以為網(wǎng)絡(luò)提供統(tǒng)一的管理接口和運(yùn)行環(huán)境,具備網(wǎng)絡(luò)虛擬化NFV和資源調(diào)度系統(tǒng)功能。本文提出一種基于SDN的物聯(lián)網(wǎng)安全架構(gòu),在物聯(lián)網(wǎng)的網(wǎng)絡(luò)和應(yīng)用層應(yīng)用SDN技術(shù),實(shí)現(xiàn)網(wǎng)絡(luò)控制與業(yè)務(wù)轉(zhuǎn)發(fā)相分離,實(shí)現(xiàn)網(wǎng)絡(luò)功能部署的軟件化,同時(shí)將網(wǎng)絡(luò)安全作為一種應(yīng)用面向物聯(lián)網(wǎng)用戶提供服務(wù),實(shí)現(xiàn)對網(wǎng)絡(luò)安全資源的集中調(diào)度、網(wǎng)絡(luò)安全標(biāo)準(zhǔn)的統(tǒng)一整合、網(wǎng)絡(luò)安全策略的靈活配合。
2 IoT面臨的主要安全問題
IoT逐步應(yīng)用于社會(huì)的各個(gè)行業(yè),IoT的網(wǎng)絡(luò)安全問題變得日趨重要。由于IoT眾多信息普遍通過無線方式實(shí)現(xiàn)互通,信息安全面臨嚴(yán)峻挑戰(zhàn)。IoT的傳感器數(shù)量龐大,功能各異,而且采集傳遞著大量的身份識(shí)別、監(jiān)控?cái)?shù)據(jù)、支付信息等高等級(jí)安全信息,因此傳感器網(wǎng)絡(luò)的安全問題變得極其重要,這也是IoT網(wǎng)絡(luò)安全與互聯(lián)網(wǎng)網(wǎng)絡(luò)安全的主要差別所在。
IoT的無線傳感器網(wǎng)絡(luò)由多個(gè)傳感器節(jié)點(diǎn)、節(jié)點(diǎn)網(wǎng)關(guān)、可以充當(dāng)通信基站的設(shè)備及后臺(tái)系統(tǒng)組成。通信鏈路存在于傳感器與傳感器之間、傳感器與網(wǎng)關(guān)節(jié)點(diǎn)之間和網(wǎng)關(guān)節(jié)點(diǎn)與后臺(tái)系統(tǒng)之間。對于攻擊者來說,這些設(shè)備和通信鏈路都有可能成為攻擊對象,所以IoT網(wǎng)絡(luò)面臨的安全問題與傳統(tǒng)網(wǎng)絡(luò)相比有其獨(dú)有的特點(diǎn),圖1為IoT網(wǎng)絡(luò)攻擊模型示意圖:
由于具備了無線的信道、有限的能量、分布式控制等特點(diǎn),使得無線傳感器網(wǎng)絡(luò)更容易受到攻擊。被動(dòng)竊聽、主動(dòng)入侵、拒絕服務(wù)則是這些攻擊的常見方式,無線傳感器網(wǎng)絡(luò)可能遭到的安全挑戰(zhàn)[5]包括下列情況:
(1)網(wǎng)絡(luò)的網(wǎng)關(guān)節(jié)點(diǎn)被敵手控制,則安全性全部丟失;
(2)網(wǎng)絡(luò)的普通節(jié)點(diǎn)被敵手控制;
(3)網(wǎng)絡(luò)的普通節(jié)點(diǎn)被敵手捕獲;
(4)網(wǎng)絡(luò)的節(jié)點(diǎn)受來自網(wǎng)絡(luò)的拒絕服務(wù)攻擊;
(5)接入到物聯(lián)網(wǎng)的超大量傳感節(jié)點(diǎn)的標(biāo)識(shí)、識(shí)別、認(rèn)證和控制問題。
此外,IoT網(wǎng)絡(luò)還擁有大量RFID系統(tǒng),主要由電子標(biāo)簽、閱讀器、后臺(tái)應(yīng)用系統(tǒng)與無線通信信道、后端網(wǎng)絡(luò)通信信道等組成。RFID系統(tǒng)也是IoT網(wǎng)絡(luò)遭受攻擊的主要對象,主要包括被動(dòng)攻擊、主動(dòng)攻擊、物理攻擊等:
(1)被動(dòng)攻擊。被動(dòng)攻擊不對系統(tǒng)數(shù)據(jù)做任何修改,而是通過竊聽截獲電子標(biāo)簽中的關(guān)鍵數(shù)據(jù),再結(jié)合被竊聽對象的其他信息及竊聽的時(shí)間、地點(diǎn)等數(shù)據(jù),就可以分析出大量有價(jià)值的信息。
(2)主動(dòng)攻擊。主動(dòng)攻擊涉及對系統(tǒng)數(shù)據(jù)的篡改或增加虛假的數(shù)據(jù),其手段主要包括假冒、重放、篡改、拒絕服務(wù)和病毒攻擊等。
(3)物理攻擊。物理攻擊需要接觸系統(tǒng)的軟/硬件,并對其進(jìn)行破解或破壞。對于RFID系統(tǒng)而言由于標(biāo)簽數(shù)量巨大,難以控制,所以物理攻擊是RFID系統(tǒng)面臨的最大的安全威脅。
3 基于SDN的物聯(lián)網(wǎng)安全架構(gòu)
基于SDN物聯(lián)網(wǎng)的系統(tǒng)架構(gòu)是在SDN技術(shù)應(yīng)用層、控制層、轉(zhuǎn)發(fā)層三層基本架構(gòu)下,增加由傳感器組成的感知層。將SDN技術(shù)用于物聯(lián)網(wǎng)架構(gòu),運(yùn)用控制層面與轉(zhuǎn)發(fā)層面相分離的特性和可編輯的網(wǎng)絡(luò)功能部署能力,可以最大程度地利用網(wǎng)絡(luò)資源能力,精確地監(jiān)測網(wǎng)絡(luò)安全狀態(tài),簡化安全設(shè)備的設(shè)置,并根據(jù)業(yè)務(wù)和網(wǎng)絡(luò)安全變化趨勢自適應(yīng)地調(diào)整和部署網(wǎng)絡(luò)安全策略,為解決物聯(lián)網(wǎng)面臨的安全問題提供了新的途徑?;赟DN的物聯(lián)網(wǎng)安全架構(gòu)是在SDN物聯(lián)網(wǎng)四層架構(gòu)的基礎(chǔ)上,在控制層和應(yīng)用層增加網(wǎng)絡(luò)安全控制器、網(wǎng)絡(luò)安全策略服務(wù)器、網(wǎng)絡(luò)安全應(yīng)用服務(wù)等功能模塊,整合網(wǎng)絡(luò)安全服務(wù)資源能力,構(gòu)建面向用戶的網(wǎng)絡(luò)安全服務(wù)體系,具體架構(gòu)如圖2所示。
(1)應(yīng)用層,網(wǎng)絡(luò)管理人員可以通過可編程接口實(shí)現(xiàn)網(wǎng)絡(luò)監(jiān)控管理功能,包括路由管理、接入控制、帶寬分配、流量工程、QoS保障、網(wǎng)絡(luò)安全、計(jì)算和存儲(chǔ)等,應(yīng)用開發(fā)人員還可以通過SDN控制器提供的網(wǎng)絡(luò)全局信息,根據(jù)用戶需求開發(fā)相應(yīng)的應(yīng)用程序。在應(yīng)用層增加網(wǎng)絡(luò)安全應(yīng)用,利用云計(jì)算的軟件即服務(wù)模式(SaaS,Software-as-a-Service),構(gòu)建虛擬防火墻、虛擬入侵檢測、虛擬入侵防御等網(wǎng)絡(luò)安全服務(wù),末端用戶通過訂閱的方式獲取網(wǎng)絡(luò)安全服務(wù),最大限度地簡化安全設(shè)備配置、安全策略分析和安全參數(shù)設(shè)置等末端網(wǎng)絡(luò)安全管理業(yè)務(wù)。
(2)控制層,由多個(gè)SDN控制器組成,SDN控制器部署網(wǎng)絡(luò)操作系統(tǒng),網(wǎng)絡(luò)所有的控制功能被集中設(shè)置在此層,SDN控制器通過標(biāo)準(zhǔn)化的南向接口協(xié)議OpenFlow管理底層的物理網(wǎng)絡(luò)和設(shè)置的虛擬網(wǎng)絡(luò),通過北向API接口向上層提供服務(wù),并向上層服務(wù)提供抽象的網(wǎng)絡(luò)設(shè)備,屏蔽了具體物理設(shè)備的細(xì)節(jié)。在控制層增加網(wǎng)絡(luò)安全系統(tǒng)模塊,主要包括網(wǎng)絡(luò)安全控制器和安全策略服務(wù)器,網(wǎng)絡(luò)安全控制器是一個(gè)安全服務(wù)執(zhí)行單元,監(jiān)控下層網(wǎng)絡(luò)的安全狀態(tài),并根據(jù)網(wǎng)絡(luò)和用戶需要執(zhí)行相應(yīng)的安全策略等。安全策略服務(wù)器主要負(fù)責(zé)根據(jù)用戶申請的業(yè)務(wù)情況向上層的安全應(yīng)用訂閱相關(guān)服務(wù),并存儲(chǔ)上層應(yīng)用提供的安全策略,提供給網(wǎng)絡(luò)安全控制器查詢使用。
(3)轉(zhuǎn)發(fā)層,包含所有的網(wǎng)絡(luò)設(shè)備,與傳統(tǒng)網(wǎng)絡(luò)交換設(shè)備不同,SDN的網(wǎng)絡(luò)交換設(shè)備不具備網(wǎng)絡(luò)控制功能,控制功能被統(tǒng)一提升至控制層,網(wǎng)絡(luò)基礎(chǔ)設(shè)施通過SDN控制器的南向接口與控制層連接?;赟DN的物聯(lián)網(wǎng)在轉(zhuǎn)發(fā)層增加了OpenFlow AP等接入設(shè)備,為感知層傳感器接入網(wǎng)絡(luò)提供接口。傳統(tǒng)網(wǎng)絡(luò)的防火墻、入侵檢測等設(shè)備也可以通過開放相關(guān)接口,為上層提供網(wǎng)絡(luò)安全狀態(tài)監(jiān)控信息,同時(shí)也可以接收網(wǎng)絡(luò)安全控制器下發(fā)的安全策略和相關(guān)設(shè)備配置信息。
(4)感知層,在物聯(lián)網(wǎng)體系結(jié)構(gòu)中處于底層,承擔(dān)信息感知的重任。主要由RFID系統(tǒng)和無線傳感器網(wǎng)絡(luò)組成。RFID系統(tǒng)需要采用訪問控制、身份認(rèn)證和數(shù)據(jù)加密等安全措施;無線傳感器網(wǎng)絡(luò)需要有效的密鑰管理機(jī)制,并采用安全路由和入侵檢測等傳統(tǒng)網(wǎng)絡(luò)安全技術(shù)。
4 各層的安全模塊及策略
4.1 控制層網(wǎng)絡(luò)安全模塊
由于SDN控制層具備對網(wǎng)絡(luò)進(jìn)行集中管控的能力,通過在控制層設(shè)置網(wǎng)絡(luò)安全控制器和策略服務(wù)器等網(wǎng)絡(luò)安全模塊,可以在安全策略的細(xì)粒度、實(shí)時(shí)推送和流量監(jiān)控等方面相比較傳統(tǒng)網(wǎng)絡(luò)安全體系具有較大優(yōu)勢。網(wǎng)絡(luò)安全控制器部署在開源的SDN控制器之上,如NOX、Onix[6-7]等,由安全執(zhí)行內(nèi)核和資源控制器兩部分組成,網(wǎng)絡(luò)安全控制器通過運(yùn)行不同的Module安全模塊,實(shí)現(xiàn)對SDN控制器流表的安全策略控制[8],網(wǎng)絡(luò)安全控制器集成了大量API接口,并能夠與傳統(tǒng)的安全工具進(jìn)行通信;資源控制器用于監(jiān)控OpenFlow交換機(jī)和OpenFlow AP的狀態(tài),并刪除交換機(jī)和AP流表中廢棄的流規(guī)則,及時(shí)清理流表空間。Module安全模塊存儲(chǔ)在安全策略服務(wù)器上,不同的Module模塊用于提供不同的安全功能,這些模塊可以被共享或組合,以提供更加復(fù)雜的安全防護(hù)功能[9]。此外,安全策略服務(wù)器還提供了由Python腳本語言編寫的API接口,使得研究人員可以自己編寫具有安全監(jiān)控和威脅檢測功能的Module安全模塊,安全策略服務(wù)器還可以向應(yīng)用層訂閱相關(guān)的網(wǎng)絡(luò)安全服務(wù)。控制層網(wǎng)絡(luò)安全控制器和安全策略服務(wù)器的設(shè)置情況如圖3所示。
4.2 應(yīng)用層網(wǎng)絡(luò)安全服務(wù)
在基于SDN物聯(lián)網(wǎng)的應(yīng)用層部署基于云的安全分析處理服務(wù)(CbSA,Cloud-based Security Analyzer)[10],當(dāng)控制層的安全策略服務(wù)器無法匹配接入網(wǎng)絡(luò)申請的網(wǎng)絡(luò)安全服務(wù)請求時(shí),通過安全和管理服務(wù)(SMS,Security and Management Service)[11]的方式,向CbSA訂閱相應(yīng)的網(wǎng)絡(luò)安全服務(wù)策略,圖4表示了CbSA的體系結(jié)構(gòu)和流程示意,其中云服務(wù)管理器負(fù)責(zé)處理來自控制層的流量分析請求,當(dāng)收到一個(gè)新的分析請求時(shí),云服務(wù)管理器首先對SMS的請求進(jìn)行認(rèn)證,然后根據(jù)用戶參數(shù)和安全服務(wù)請求內(nèi)容計(jì)算查找匹配的安全策略,最后將策略返回給控制層安全策略服務(wù)器,從而為用戶提供虛擬防火墻、虛擬入侵檢測、虛擬入侵防御等服務(wù)。此外,通過云平臺(tái)還可以為網(wǎng)絡(luò)提供惡意軟件、僵尸網(wǎng)絡(luò)、垃圾郵件等多種網(wǎng)絡(luò)安全檢測服務(wù)。
CbSA可以通過部署虛擬軟件中間件的方式為控制層分析特征用戶的流量并提供自動(dòng)安全配置更新,云服務(wù)管理器可以要求中間件管理器提供一個(gè)中間件實(shí)例來處理特征用戶流量,通過這個(gè)中間件來作為流量隧道以便分析特征用戶的實(shí)時(shí)流量,計(jì)算分析用戶的網(wǎng)絡(luò)安全風(fēng)險(xiǎn),并給出相應(yīng)的安全策略[12]。CbSA可以從所有連接的控制層安全控制器和策略服務(wù)器接收網(wǎng)絡(luò)安全監(jiān)測數(shù)據(jù),它將這些數(shù)據(jù)與病毒特征數(shù)據(jù)庫、惡意軟件數(shù)據(jù)庫等外部資源數(shù)據(jù)進(jìn)行整合,從全網(wǎng)的視角透視分析網(wǎng)絡(luò)安全風(fēng)險(xiǎn),并計(jì)算生成相應(yīng)的安全配置策略。這種方法特別有助于檢測惡意流量的微小痕跡,而這對于傳統(tǒng)部署在網(wǎng)絡(luò)邊界的安全系統(tǒng)來說很難實(shí)現(xiàn)。
4.3 感知層的安全策略
(1)RFID安全策略
現(xiàn)有提出關(guān)于RFID技術(shù)的安全策略主要包括訪問控制、身份認(rèn)證和數(shù)據(jù)加密。其中身份認(rèn)證和數(shù)據(jù)加密有可能被組合運(yùn)用,其特點(diǎn)是需要一定的密碼學(xué)算法配合,因此這里將身份認(rèn)證和數(shù)據(jù)加密機(jī)制統(tǒng)稱為密碼學(xué)機(jī)制。
1)訪問控制。訪問控制機(jī)制主要用于防止隱私泄露,使得RFID標(biāo)簽中的信息不能被隨意讀取,包括標(biāo)簽失效、法拉第籠、阻塞標(biāo)簽、天線能量分析等措施。這些措施的優(yōu)點(diǎn)是比較簡單,也容易實(shí)施;缺點(diǎn)是普適性比較欠缺,必須根據(jù)不同的物品進(jìn)行選擇。
2)密碼相關(guān)技術(shù)。密碼相關(guān)技術(shù)除了可實(shí)現(xiàn)隱私保護(hù),還可以保護(hù)RFID系統(tǒng)的機(jī)密性、真實(shí)性和完整性,并且密碼相關(guān)技術(shù)具有廣普性,在任何標(biāo)簽上均可實(shí)施。但完善的密碼學(xué)機(jī)制一般需要較強(qiáng)的計(jì)算能力,標(biāo)簽的功耗和成本是一個(gè)比較大的挑戰(zhàn)。
(2)無線傳感器網(wǎng)絡(luò)安全策略
在無線傳感器網(wǎng)絡(luò)內(nèi)部,需要有效的密鑰管理機(jī)制用于保障網(wǎng)絡(luò)內(nèi)部通信安全。網(wǎng)絡(luò)內(nèi)部的安全路由、聯(lián)通性解決方案等都可以相對獨(dú)立地使用。由于網(wǎng)絡(luò)類型的多樣性,很難統(tǒng)一要求有哪些安全服務(wù),但機(jī)密性和認(rèn)證性都是必要的。機(jī)密性需要在通信時(shí)建立一個(gè)臨時(shí)會(huì)話密鑰,而認(rèn)證性可以通過對稱密碼或非對稱密碼方案解決。安全路由和入侵檢測等也是無線傳感器網(wǎng)絡(luò)應(yīng)具有的性能。
由于傳感器網(wǎng)絡(luò)的安全一般不涉及其他網(wǎng)絡(luò)安全,因此是相對較獨(dú)立的問題,有些已有的安全解決方案在物聯(lián)網(wǎng)環(huán)境中也同樣適用。但由于物聯(lián)網(wǎng)環(huán)境中傳感網(wǎng)遭受外部攻擊的機(jī)會(huì)增大,因此用于獨(dú)立傳感器網(wǎng)絡(luò)的傳統(tǒng)安全解決方案需要提升安全等級(jí)后才能適用。相應(yīng)地,傳感器網(wǎng)絡(luò)的安全需求所涉及的密碼技術(shù)包括輕量級(jí)密碼算法、輕量級(jí)密碼協(xié)議、可設(shè)定安全等級(jí)的密碼技術(shù)等。
5 結(jié)論
隨著SDN技術(shù)的應(yīng)用與發(fā)展,SDN技術(shù)已經(jīng)被采納成為5G系統(tǒng)承載網(wǎng)絡(luò)標(biāo)準(zhǔn),并逐漸成為構(gòu)建新一代網(wǎng)絡(luò)系統(tǒng)架構(gòu)的關(guān)鍵技術(shù)之一,物聯(lián)網(wǎng)的承載網(wǎng)絡(luò)也會(huì)逐步應(yīng)用SDN技術(shù)。本文提出了基于SDN的物聯(lián)網(wǎng)安全架構(gòu),分析了各個(gè)層面的安全模塊和策略,下一步還需從以下方面開展相關(guān)研究:
(1)在應(yīng)用層方面,研究開發(fā)基于SaaS的網(wǎng)絡(luò)安全服務(wù)應(yīng)用,拓展針對物聯(lián)網(wǎng)安全風(fēng)險(xiǎn)的分析能力,同時(shí)進(jìn)一步標(biāo)準(zhǔn)化應(yīng)用層與控制層之間的接口和交互流程。
(2)在控制層方面,研究開放的安全控制器內(nèi)核,使其可以與更多的SDN控制器操作系統(tǒng)向融合,開發(fā)功能豐富的中間件,最大限度地優(yōu)化現(xiàn)有網(wǎng)絡(luò)安全資源。
(3)在接入層方面,研究拓展OpenFlow流表對網(wǎng)絡(luò)安全策略的匹配方法,研究端到端網(wǎng)絡(luò)安全策略部署的一致性等問題,進(jìn)一步豐富網(wǎng)絡(luò)安全狀態(tài)監(jiān)控和報(bào)告手段。
參考文獻(xiàn):
[1] 彭瑜. 物聯(lián)網(wǎng)技術(shù)的發(fā)展及其工業(yè)應(yīng)用方向[J]. 自動(dòng)化儀表, 2011(32): 1-7.
[2] 何立民. 什么是物聯(lián)網(wǎng)[J]. 單片機(jī)與嵌入式系統(tǒng)應(yīng)用, 2011(10): 79-81.
[3] Yu T, Sekar V, Seshan S, et al. Handling a Trillion (unfixable) Flaws on a Billion Devices: Rethinking Network Security for the Internet-of-Things[M]. ACM Workshop, 2015: 1-7.
[4] Mckeown N, Anderson T, Balakrishnan H, et al. OpenFlow: Enabling Innovation in Campus Networks [J]. Acm Sigcomm Computer Communication Review, 2008,38(2): 69-74.
[5] 何明,陳國華,梁文輝,等. 軍用物聯(lián)網(wǎng)研究綜述[J]. 指揮控制與仿真, 2012,34(1): 6-10.
[6] Gude N, Koponen T, Pettit J, et al. NOX: towards an operating system for networks[J]. Acm Sigcomm Computer Communication Review, 2008,38(3): 105-110.
[7] Koponen T, Casado M, Gude N, et al. Onix: A Distributed Control Platform for Large-Scale Production Networks[A]. Proceedings of the 9th USENIX Conference on Operating Systems Design and Implementation[C]. 2010: 351-364.
[8] Nayak A K, Reimers A, Feamster N, et al. Resonance: Dynamic Access Control for Enterprise Networks[A]. Proceedings of the 1st ACM Workshop on Research on Enterprise Networking[C]. 2009: 11–18.
[9] Jafarian J H, Al-Shaer E, Duan Q. OpenFlow Random Host Mutation: Transparent Moving Target Defense Using Software Defined Networking[A]. Proceedings of the 1st ACM Workshop on Hot Topics in Software Defined Networks[C]. 2012: 127–132.
[10] Brewer, Eric. Kubernetes and the Path to Cloud Native[A]. In Proceedings of the Sixth ACM Symposium on Cloud Computing[C]. 2015: 167.
[11] Yu M, Zhang Y, Mirkovic J, et al. SENSS: Software Defined Security Service[Z]. 2014.
[12] Sherry J, Hasan S, Scott C, et al. Making Middleboxes Someone elses Problem: Network Processing as a Cloud Service[J]. Acm Sigcomm Computer Communication Review, 2012,42(4): 13-24. ★