محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN)

سال انتشار: 1395
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 317

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-4-4_005

تاریخ نمایه سازی: 23 اردیبهشت 1400

چکیده مقاله:

حملات سیل آسا از مخرب ترین حملات تکذیب سرویس توزیعی (DDos) هستند. در این نوع حملات، مهاجمان با ارسال سیل بسته های نامعتبر مقدار زیادی از منابع را اشغال کرده و ارائه خدمات را با چالش جدی مواجه می کنند. معماری سلسله مراتبی و ضعف های متعدد در ساختار قراردادهای ارتباطی در شبکه های سنتی موجب شده تا دیواره های آتش مکانیسم موثر و منسجمی را برای مقابله ارائه نکنند. با ظهور شبکه های مبتنی بر نرم افزار (SDN) امیدهای تاز ه ای برای حل مشکلات ساختاری و امنیتی در شبکه های سنتی مطرح شده است. در این مقاله روشی ناهمگن بر اساس همکاری سرویس دهنده سنتی و کنترل کننده مبتنی بر نرم افزار (SDN) را برای مقابله با حملات سیل آسا پیشنهاد می کنیم. در این روش ماژول تشخیص حملات در سرویس دهنده و ماژول پاسخ در کنترل کننده (SDN) واقع است. برای شبیه سازی روش ناهمگن از امولاتور MiniNet به همراه کنترل کننده Pox استفاده می کنیم. سپس مدل شبیه سازی شده را ارزیابی کرده و آشکار می کنیم که روش پیشنهادی علاوه بر دفع حملات در شبکه های سنتی برتری هایی را از نظر میزان بار رایانشی و مدت زمان پاسخ گویی نسبت به سایر روش های مبتنی بر نرم افزار ارائه می کند.

کلیدواژه ها:

شبکه های مبتنی بر نرم افزار ، قرارداد OpenFlow ، حملات سیل آسا

نویسندگان

رضا محمدی فر

پیام نور / مرکز اینترنت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Goransson and C. Black, “Software Defined Networks:A Comprehensive Approach,” ...
  • M. McCauley, “About pox,” URL: http://www.noxrepo ...
  • org/pox/about-pox/. Online, ۲۰۱۳ ...
  • D. Moore, G. M. Voelker, and S. Savage, “Inferringinternet denial-of-service ...
  • C. Meadows, “A formal framework and evaluation methodfor network denial ...
  • C. L. Schuba, I. V. Krsul, M. G. Kuhn, E. ...
  • Sundaram, and D. Zamboni, “Analysis of a denial ofservice attack ...
  • “ UDP flood attack”https://en.wikipedia.org/wiki/UDP_flood_attack ...
  • “Alert (TA۱۴-۰۱۷A) UDP-based Amplification Attacks,”US-CERT, ۲۰۱۴ ...
  • P. Froutan, “How to defend against DDoS attacks,” URL :http://www. ...
  • N. McKeown et al., “OpenFlow: enabling innovation incampus networks,” ACM ...
  • T. Peng, C. Leckie, and K. Ramamohanarao, “Survey ofnetwork-based defense ...
  • , p. ۳, ۲۰۰۷ ...
  • S. T. Zargar, J. Joshi, and D. Tipper, “A survey ...
  • S. Fichera, L. Galluccio, S. C. Grancagnolo, G. Morabito,and S. ...
  • B. Hang and R. Hu, “A novel SYN Cookie method ...
  • J. Lemon, “Resisting SYN Flood DoS Attacks with a SYNCache,” ...
  • E. Borcoci, “Software Defined Networking andArchitectures,” In Fifth International Conference ...
  • A. Hakiri, A. Gokhale, P. Berthou, D. C. Schmidt, and ...
  • Gayraud, “Software-defined networking: challenges andresearch opportunities for future internet,” ComputerNetworks, ...
  • T. N. Subedi, K. K. Nguyen, and M. Cheriet, “OpenFlowbasedin-network ...
  • “Improved hardware limitations,”http://www.xinguard.com/en/content.aspx?id=۷۰A. Tavakoli, “Exploring a centralized/distributed hybridrouting protocol for ...
  • “ Google shared details on its production use of OpenFlowin ...
  • “Software Defined Networking at Scale,” Research athttps://research.google.com/pubs/archive/۴۲۹۴۸.pdf ...
  • H. Solomon, “Alcatel Now Supports OpenFlow,”OpenStack on Switches, ۲۰۱۳ ...
  • S. Sondur, “|Software Defined Networking for Beginners,”J. H. Jafarian, E. ...
  • P. Porras, S. Shin, V. Yegneswaran, M. Fong, M. Tyson,and ...
  • G. Yao, J. Bi, and P. Xiao, “Source address validationsolution ...
  • R. Braga, E. Mota, and A. Passito, “Lightweight DDoSflooding attack ...
  • B. Wang, Y. Zheng, W. Lou, and Y. T. Hou, ...
  • ۳۱۹, ۲۰۱۵ ...
  • S. H .Yeganeh, A. Tootoonchian, and Y. Ganjali, “Onscalability of ...
  • G. Bojadziev and M. Bojadziev, “Fuzzy logic for business,”finance, and ...
  • K. Lee, J. Kim, K. H. Kwon, Y. Han, and ...
  • L. Feinstein, D. Schnackenberg, R. Balupari, and D ...
  • Kindred, “Statistical approaches to DDoS attack detectionand response,” In DARPA ...
  • “Iperf Documentation,” http//:iperf.fr ...
  • J. Li, Y. Liu, and L. Gu, “DDoS attack detection ...
  • نمایش کامل مراجع