چالش های امنیتی در شبکه های تعریف شده با نرم افزار

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 509

فایل این مقاله در 14 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NSOECE05_091

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

با گسترش روزافزون شبکه های کامپیوتری و به وجود آمدن کاربردهای جدید برای این شبکه ها، پیکربندی و مدیریت شبکه های کلاسیک هر روز دشوارتر و پیچیده تر می شود. یکی از راه حل هایی که امروزه توجه زیادی را به خود جلب کرده است، معماری شبکه های تعریف شده با نرم افزار یا به اختصار SDN است. در این معماری، سطح کنترل از سطح ارسال داده، جدا می شودبه طوری که امکان برنامه نویسی را برای مدیر شبکه فراهم می کند.بنابراین،بااستفاده از نرم افزار می توان شبکه های بزرگ کامپیوتری را پیکربندی و مدیریت کرد. سطح کنترلدر این معماری متمرکز است واز وضعیت کل شبکه آگاهی دارد. شبکه های تعریف شده با نرم افزار،باوجود مزیت های فراوان، همانندشبکه های کلاسیک ،در برابر تهدیدهای امنیتی، آسیب پذیر هستند و چالش های جدیدی را در زمینه امنیت شبکهمطرح می کنند.در این تحقیق چالش های امنیتی مهم موجود در SDN را در سه سطح کاربرد ، کنترل و داده دسته بندی و بررسی می کنیم. در پایان،با استفاده از معماری SDN، به روش های رفع این چالش ها خواهیم پرداخت.

کلیدواژه ها:

شبکه های تعریف شده با نرم افزار ، SDN ، OpenFlow ، چالش های امنیتی ، تشخیص ناهنجاری ، سطح کنترل ، سطح داده

نویسندگان

توحید جعفریان

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تبریز، گروه مهندسی کامپیوتر

میرکمال میرنیا هریکندی

عضو هیات علمی، دانشگاه تبریز، گروه ریاضی کاربردی

احمد حبیبی زاد نوین

عضو هیات علمی، دانشگاه آزاد اسلامی واحد تبریز، گروه مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • X. Wen, Y. Chen, C. Hu, C. Shi, and Y. ...
  • Ijaz Ahmad, S .Namal, M .Ylianttile, and A.Gurtov, "Security in ...
  • S. Namal, I. Ahmad, S. Saud, M. Jokinen, and A. ...
  • M. Liyanage, A. Gurtov, and . Ylianttila, Software Defined Mobile ...
  • D. Kreutz, F. Ramos, and P. Verissimo, :Towards Secure and ...
  • J. Naous, D. Erickson, G. A. Covington, G. Appenzeller, and ...
  • M. Jarschel, S. Oechsner, D. Schlosser, R. Pries, S. Goll, ...
  • S. Shin, V. Yegneswaran, P. Porras, and G. Gu, "Avant-guard: ...
  • P. Fonseca, R. Bennesby, E. Mota, and A. Passito, _ ...
  • G. Yao, J. Bi, and L. Guo, _ the cascading ...
  • T. Dierks, :The transport layer security (TLS) protocol version 1.2, ...
  • E. Rescorla and N. Modadugu, "Datagram transport layer security version ...
  • N. Handigol, B. Heller, V. Jeyakumar, D. Mazi eres, and ...
  • F. Hao, T. Lakshman, S. Mukherjee, and H. Song, :Secure ...
  • S. _ Mehdi, J. Khalid, and S. _ Khayam, "Revisiting ...
  • S. Shin, P. Porras, V. Yegneswaran, M. Fong, G. Gu, ...
  • S. Shirali- Shahreza and Y. Ganjali, "Empowering software defined network ...
  • "Efficient Imp lementation of Security Applications in OpenFlow Controller with ...
  • S. Dotcenko, A. Vladyko, and I. Letenko, _ fuzzy logic-based ...
  • D. Erickson, "Beacon: A Fast, Cross -Platform, Modular, Java-Based OpenFlow ...
  • M. Bouet, J. Leguay, and V. Conan, "Cost-based placement of ...
  • J. R. Ballard, I. Rae, and A. Akella, "Extensible and ...
  • N. L. van Adrichem, C. Doerr, and F. A. Kuipers, ...
  • N. Handigol, B. Heller, V. Jeyakumar, D. Mazi eres, and ...
  • A. Wundsam, D. Levin, S. Seetharaman, A. Feldmann et al. ...
  • C.-T. Yang, W.-S.Chen, Y.-W.Su, Y.-Y.Yang, J.-C.Liu, F.-Y. Leu, and W. ...
  • S. Sezer, S. S cott-Hayward, P. K. Chouhan, B. Fraser, ...
  • S. Shin, P. Porras, V. Yegneswaran, M. Fong, G. Gu, ...
  • Fang, Shuo, Yang Yu, Chuan Heng Foh, and Khin MiMi ...
  • 1] R. S athya , R.Thangaraj an, ':Efficient Anomaly detection ...
  • نمایش کامل مراجع