《表2 转发分布图:基于拟态防御的SDN控制层安全机制研究》

《表2 转发分布图:基于拟态防御的SDN控制层安全机制研究》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《基于拟态防御的SDN控制层安全机制研究》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

对于图3所示的简单网络拓扑,端口1、10、11、12与外部连接,需要计算其转发分布图。以端口1为例,如图7所示,在注入报文头为xxxxxxxx通配域的数据流后,报文头为1000xxxx的流向Table 1中的第一个流表项,而报文头为10xxxxxx的流向第二个流表项。接下来,数据流按照图6中的管道进行流动,且要考虑表内的依赖关系。例如,对于从Table 1中第二个流表项到Table 3中第一个流表项的数据流,依据管道图的计算为(10xxxxxx–1000xxxx)∩1010xxxx=1010xxxx,即报文头为1010xxxx的数据流流入Table 3中的第一个流表项。以此类推,计算出端口1在端口10、11、12的数据流分布,最终结果简化表示为表2所示。此外,由于源端口之间的数据流向无前后依赖关系,可以并行计算入端口为10、11、12的转发分布。