روشی برای شناسایی بی درنگ تجهیزات به خطر افتاده در شبکه های نرم افزار محور

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 99

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JSCIT-10-3_009

تاریخ نمایه سازی: 25 مهر 1403

چکیده مقاله:

شبکه های نرم افزار محور یا SDN رویکردی در شبکه های کامپیوتری است که مدیران شبکه را قادر به مدیریت آسان شبکه با صرف زمان و هزینه کمتری می نماید. این امر از طریق جداسازی لایه کنترل از لایه داده انجام می شود. این روند موجب بروز آسیب پذیری های جدیدی در سوئیچ ها، کنترلر ها و پروتکل های ارتباطی بین آنها می شود که پیش از این در شبکه های سنتی شاهد آن نبودیم. در این مقاله روشی ساده و کم هزینه برای شناسایی تجهیزات به خطر افتاده شبکه خصوصا سوئیچ و کنترلر، حتی هنگامیکه هر دو همزمان به خطر افتاده اند ارائه شده است. این روش بر مبنای صحت سنجی تجهیزات به صورت دوره ای و به کمک کنترلر پشتیبان انجام می گیرد. برای صحت سنجی سوئیچ ها از مدل حمله هدایت نادرست استفاده شده و در کنترلر ماژول مسیریابی مورد صحت سنجی قرار می گیرد. نتایج حاصل از شبیه سازی نشان می دهد این روش می تواند با سربار زمانی و پردازشی بسیار کم، تجهیزات به خطر افتاده را شناسایی کند.

کلیدواژه ها:

شبکه های نرم افزار محور ، شناسایی تجهیزات به خطر افتاده ، امنیت شبکه های SDN

نویسندگان

Mojtaba Bagha

دانشکده کامپیوتر، دانشگاه صنعتی خواجه نصیرالدین طوسی

Dr. Yousef Darmani

رئیس دانشکده مهندسی کامپیوتر، دانشگاه صنعتی خواجه نصیرالدین طوسی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. Kreutz, F. M. V. Ramos, P. E. Veríssimo, C. ...
  • S. Wang, K. G. Chavez and S. Kandeepan, "SECO: SDN ...
  • M. Conti, A. Gangwal and M. S. Gaur, "A comprehensive ...
  • [] Jantila, Saksit, and Kornchawal Chaipah. "A security analysis of ...
  • Chao Qi et al., "An intensive security architecture with multi-controller ...
  • W. Etaiwi, M. Biltawi and S. Almajali, "Securing Distributed SDN ...
  • S. B. Hashemi Natanzi and M. R. Majma, "Secure distributed ...
  • Jun-Huy Lam, Sang-Gon Lee, Hoon-Jae Lee and Y. E. Oktian, ...
  • S. Tatlicioglu, S. Civanlar, B. Gorkemli, E. Lokman, A. M. ...
  • J. Jeong, J. Seo, G. Cho, H. Kim and J. ...
  • Tri-Hai Nguyen and Myungsik Yoo, "Analysis of link discovery service ...
  • Khurshid, A., Zou, X., Zhou, W., Caesar, M., & Godfrey, ...
  • Dhawan, M., Poddar, R., Mahajan, K., & Mann, V. SPHINX: ...
  • Alshra’a, Abdullah Soliman, and Jochen Seitz. "Using inspector device to ...
  • Dinh, Phuc Trinh, et al. "Abnormal SDN switches detection based ...
  • Dinh, Phuc Trinh, and Minho Park. "ECSD: Enhanced Compromised Switch ...
  • Po-Wen Chi, Chien-Ting Kuo, Jing-Wei Guo and Chin-Laung Lei, "How ...
  • H. Zhou et al., "SDN-RDCD: A Real-Time and Reliable Method ...
  • O. Salman, I. H. Elhajj, A. Kayssi and A. Chehab, ...
  • "stplib, " [Online]. Available: https://osrg.github.io/ryubook/en/html/spanning_tree.htm ...
  • نمایش کامل مراجع