陆以勤:未来网络的安全与智能化研究

各位前辈、各位同行。今天上午跟大家汇报一下我们在未来网络方面的,在实践当中,在研究当中的一些体会。我主要是想从这样的观点,从未来网络SDN这种架构,它带来的一些问题,同时也带来一些优点,可以为我们提供解决问题的一些方法。

我们先看它有些什么特点。未来网络的特点我们都知道有三个:一是全网可控。全网可控我的观点是这样,原来的互联网都是很对等的,没有一个中央,没有一个直接控制。我们说全网可控并不是说把所有的东西都管死,我个人认为全网可控是一个地方跟中央的关系,就是说中央可以放开给地方,但是没有中央不行。二是开放性。我发现我们所有的努力,包括我们IT方面的,都是为了给第三方提供一个创新的方法。全网可控它的一个目的也是这样,就是第三方可以用计算机编程的方式,可以来动态的设置。三是虚拟化。虚拟化原来是在云、在存储,在技术能力方面做的,现在在网络上面也在做,所以我们现在把SDN/NVV串起来,叫SDNFV。

下面我向各位汇报一下它的安全性方面的特点。首先我的第二个观点是它的开放性会带来一些问题。这个问题不单是SDN本身带来的,我们可以看看前面这两个特点实际上在我们的通信网络里面也是存在的,全网可控、开放性。看看我们的通信网络从程控到下一代,它的目标为什么要做这个控制层?这个目标就是为了提供一个API(音)接口。

可以看到开放的网络它都有一个问题,就是你把这个开放给第三方编程,第三方编程的时候就开放给很多人,编程的时候各编各的,编了一个程序想做个测试是没问题的,但是另外一个编一个程序也没问题,但是两个程序放在一起就出问题,这个是开放性架构里面特有的一个问题,叫策略冲突。我们可以看看SDN也存在这方面的问题,举个例子,比如说防火墙里面有一个策略,是A跟B不能联通,但是我们用SDN这种架构,另外有两个编程者第三方,编了一个策略,比如说他向我们呼叫转移,我们知道流表里面有一个可以改变目标跟IP地址,A跟C可以把原地址改成A.,另外一个策略是A.-B是可以服务的,看这三个策略如果单独看没有问题,如果这两个策略组合起来就会对这个策略造成影响。如果是一个包发一个包给C这个是没有问题的,但是发给C的话这两个会改变,改编成A.-B,那么这个包就到了B,这样一来他发的包其实到了B,就绕过了防火墙。它测试的时候是没有问题的,但是他也不知道第三方可以做这个东西,另外他们之间跟防火墙没有冲突,一旦把它们串起来就有问题了。

时间关系第二个我就不说了。另外还有一些问题,我再举个例子,比如说这里有几个流表,有些策略。A-B,这里D-B这里,可以把原地址改成A,就变成A-B,A-B这个策略可以通过。另外一个策略,A-B可以改成D-C。另外一个大的问题是A-B这个策略基本上通不了C,这样的话他做这个策略就被前面这两个策略给绕回去,没法儿实施。这个问题实际上是所有开放系统都存在的,在前面我说的电信系统在三十年前提出的这个问题,我在二十年前在国内也提出过这个问题,这篇论文是我目前发表最早的,就是1996年我发表的。

实际上这种冲突在我们的计算机里面是存在的,但是我们操作系统可以干这个事情,这种策略冲突说起来就是一个逻辑演绎方面造成了一个矛盾,奠定了对资源造成了争夺。我们如果是一台计算机,操作系统也有这样的问题,但是操作系统可以解决,但是在网络上面为什么会出现这个问题?因为网络现在没有操作系统,要解决这个问题可能要加一个模块,这个问题研究了三十多年在通信领域一直都很难解决。我们也应该控制器里面做一个策略的分析检测模块,它也可以单独做一个,这样一来就可以检测到底有没有出现。我们刚才说了,它会出现一些不可达,或者出现一些安全性方面的问题。

检测方法我总结了一下有很多种,其实你只要对一个网络进行建模,把策略形式用语言来表述就可以了,比如说用网络不变量,比如说用PH网模拟一个网络,PH网是可以举证的,你要么达到这个目的,我这个策略目的是干什么的,我把它改变一种状态,分析这种状态从现状到这种状态是不是可达的,这个可能是在测试里面的一个可行性分析,但是也会带来状态爆炸的问题。另外做模型检测,比如说是对的网络建模,从中发现看看有没有空间搜索等等有没有一些性能障碍,从数学角度来发现。然后可以用逻辑把策略改成逻辑,逻辑跟逻辑之间进行逻辑的推演,发现它们有没有违反原来的需求。比如说SDN实时获取它的状态,能够检测它,这种状态到底跟防火墙的冲突有没有,还有没有违反防火墙的策略,还有很多,时间关系就不跟大家深入探讨。

我们要考虑很多问题,比如说这个检测可以静态检测,就是建模,策略下发之前可以先在模型上面做形式,比如做模型的推演看它有没有问题。还可以做实时检测,就是说我现在把所有的状态收集起来,追踪它的路径,分析它原来想干什么事情,再进行跟原来的那个进行对比,看有没有问题。这个有一个实时性的问题。还有业务触发的先后顺序,可能影响也比较大。这是我说的第一个问题,也就是SDN开放的架构会引起一些安全方面的问题。如果开放的话你第三方开放应该有一个管理的结构,就是像策略检测那样,来防止它出现一些问题。

第二个观点就是带来了一些新问题,但是它也能帮我们解决问题,就是我今天跟大家汇报的安全问题和质量感知的问题。

我们知道现有的安全检测其实是有很多问题的,比如我们的安全检测设备,大部分都部署在出口,在边缘,边缘要过去的数据。另外一个比较大的问题是我们的安全检测中间没有协同,它们就像游兵散勇式的这里放一个那里放一个,这样对付它可能就出现很多问题。还有问题,待会儿于教授会讲云的安全,云一个它的带宽很大,增加了我们检测的成本。

我们利用未来网络全网可控可以解决协同性的问题,利用它的虚拟化可以让我们数据捕捉的颗粒度变得很细,第二个让我们防护的成本变得很低。这样一来你利用了它降低成本,我也可以利用它来降低我的防御成本。整个协同架构就是这样,有一个总管,因为它要协同,那么协同的方式有很多,可以互相之间分析,也可以跟一个安全中心分析。另外用我们虚拟化的资源做各种各样的防御设备,一个是收集信息,第二就是防御的时候反应很快,可以做协同。

利用这种SDN架构构建了新的防御体系,首先可以解决数据采集的问题,采集完了之后可以做分布式的预处理,第三也可以做整体协同。

举个例子这个时候我们看到很多防御的算法,其实是在这样一个空间里面,一个是你要检测预测值,第二就是分布刻度,也就是我这个值在整网里面怎么分布,就是像一个概率一样,如果这个是时间维度,如果把这个时间维度分开就是一个切片,就像一个概率分布的问题。

比如说协同度的分布,这个维度是协同度,这个维度就是我们流表里面目标集中度,就是它经过这个流表里面,如果它的目标是只有一个的,那么这个协同度只有1的,它的数量是多少。比如说经过了我这个节点,攻击的目标有三个以上的节点它是只有一个目标的,那么它就是4。那么这个分布可以看到,我们这个整网里面,它提的流是集中对某一个目标还是比较分散的,如果比较分散它的协同度就比较低,这个不是SDN本身做的,这个是传统的检测算法,但是SDN能做到什么呢?看到这个模型能把这个N加大,因为它的检测节点可以让颗粒度变得很细。第二个它下发流表跟提取信息,这个颗粒度可以变得很细,获取信息的途径很多,N也可以变得很大。总的来说我们说这个概率分布是一个统计结果,这个统计结果如果是你的N跟A太小了的话,这个统计其实是不准确的。我们觉得利用这种SDN的这种架构,可以提高时间切片,这个就变得更准确。这样一来它其他的也一样,利用这种架构可以解决这个问题,让它的颗粒度变得很细,所以这就是SDN这种架构,跟传统的网络我们比较了一下。我们做了一些实验效果还是不错的,它是可以集中控制。数据获取它解决了一部分,但是这部分它能够改善的关联和关系程度。如果达到这一点之后还能解决很多问题,因为他颗粒度比较细,比较有效,可以反应很快,可以实现带菌运行等等,另外这种是迭代式的安全策略。

最后跟大家汇报一下智能化的应用。其实这个我觉得跟安全为什么放在一?它的原理是一样的,原来的传统网络,因为我们感知网络的状态能力是比较差的,除了故障定位比较难,问题的发生我们不一定知道,都是等用户报上。我们可以感知网络的安全状态,也可以感知网络的运行状态,原理是一样的,利用它整网控制的方式可以很快的形成闭环的系统。比如说第一个我们把这个数据采集,第二个做分析,这个可以做大数据关联。第三个下发策略,第五就是重复执行。

我们可以用数据模型来解决,这个数据模型发现跟网络安全检测是一样的,首先获致它的状态获得一个时量,这个就是它的整网状态,根据它做成一个函数模型,一个策略。这个策略会影响它的网络状态,再把它策略跟外部输入跟攻击在一起,这个输出变成一个输入,形成一个闭环的东西。我的报告就到这里,讲的不对的地方请批评指正,谢谢!


  • 本站原创文章仅代表作者观点,不代表SDNLAB立场。所有原创内容版权均属SDNLAB,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用,转载须注明来自 SDNLAB并附上本文链接。 本站中所有编译类文章仅用于学习和交流目的,编译工作遵照 CC 协议,如果有侵犯到您权益的地方,请及时联系我们。
  • 本文链接https://www.sdnlab.com/17082.html
分享到:
相关文章
条评论

登录后才可以评论

SDNLAB君 发表于16-06-13
0