ترجمه مقاله زمان بندی کنترل کننده برای عملیات SDN تحت حملات DDoS
ترجمه مقاله Controller scheduling for continued SDN operation under DDoS attacks
در این پست ترجمه مقاله زمان بندی کنترل کننده برای عملیات SDN ادامه دار تحت حملات DDoS را برای شما دوستان آماده کردیم که علاوه بر چکیده و مقدمه می توانید خود مقاله اصلی را نیز به طور کاملا رایگان دانلود نمایید.
چکیده مقاله
راه حلی به دست آمده که مهاجمان می توانند شبکه نرم افزار محور را شناسایی کنند. با فهمیدن آسیب پذیری شبکه نرم افزار محور، مهاجمان می توانند یک حملات اشباع بر روی کنترل کننده ی SDN با هدف ناتوان سازی کل SDN انجام دهند. بر این اساس، کنترل کننده ها بایستی یک معماری برای جلوگیری از چنین حملاتی داشته باشند در حالی که عملیات را نیز ادامه می دهند. یک معماری مبنی بر زمان بندی برای کنترل کننده ی شبکه نرم افزار محور مطرح شده که منتهی به حبس موثر حمله و نگهداری از شبکه در طی حملات انکار سرویس (DoS) می شود.
مقدمه
یک راه حل برای این کار وجود دارد آن هم این است که مهاجمان می توانند شبکه هایی را که برای کنترل از شبکه نرم افزار محور استفاده می کنند، شناسایی کنند. مهاجمان می توانند برای از کار انداختن یک SDN از حجم زیادی از جریان استفاده کنند به عنوان مثال در یک SDN مشخص، از یک بات نت به یک سرور یک حمله به طرف کنترل کننده ی شبکه نرم افزار محور انجام دهند. با توجه به اینکه هر جریان جدید به وسیله کنترل کننده برای ایجاد ورودی جریان در سوئیچ های طی شده به کار گرفته شود، کنترل کننده SDN می تواند با ایجاد حملات انکار سرویس (داس) نوع ایجاد جریان در هم ریزد. کنترل کننده غرق شده، پاسخ ضعیفی به درخواست های جریان از طرف دیگر سوئیچ های جریان نمایش می دهد، به طوری که به آنها نیز به صورت غیر مستقیم، امکان بکار گرفتن جریان کمتری ارائه می گردد.
چکیده انگلیسی
There exists a way that attackers can identify software defined networks (SDNs). Knowing the vulnerabilities of a SDN, the attackers can mount a saturation attack on the SDN controller with the aim of incapacitating the entire SDN. Therefore, the controller should have an architecture to weather out such an attack while continuing operation A scheduling-based architecture is proposed for the SDN controller that leads to effective attack confinement and network protection during denial of service (DoS) attack.
منبع : ieeexplore.ieee.org
هیچ نظری ثبت نشده است