ارائه یک چارچوب دفاعی جدید در برابر حملات منع سرویس توزیع شده با استفاده از شبکه نرم افزار محور

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 114

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_ADST-12-3_005

تاریخ نمایه سازی: 5 اردیبهشت 1401

چکیده مقاله:

اغلب شبکه های فاقد زیرساخت ثابت و مدیریت متمرکز مبتنی بر رایانش ابری با چالش های امنیتی متعددی مواجه هستند. اخیرا، روش های متفاوتی از شبکه نرم افزار محور (SDN) توزیع شده جهت رویارویی با چالش های پیش رو بهره برده اند. از جمله روش های رایج، چارچوب دفاعی پیش فعال متکی بر شبکه نرم افزار محور توزیع شده است که از راه حل تشخیص نفوذ آستانه ای به منظور ایجاد، حفظ و ارتقاء امنیت استفاده می کند. شبکه نرم افزار محور توزیع شده بر مقیاس پذیری این چارچوب افزوده و معضل شکست نقطه ای را برطرف می سازد؛ اگرچه در مقابل تهدیدات منع سرویس توزیع شده آسیب پذیر است. به کارگیری راه حل آستانه ای تشخیص نفوذ نیز این آسیب پذیری را تقویت می کند. در این مقاله با الگوبرداری از چارچوب دفاعی فوق، چارچوب پیش فعال چند لایه متکی بر شبکه نرم افزار محور توزیع شده پیشنهاد می شود. در چارچوب دفاعی پیشنهادی با انجام عملیات فیلترینگ داده ها به وسیله یک فیلترکننده ورودی یا امضای دیجیتال متکی بر تابع چکیده ساز با الگوی درختی مرکل که هر دو به عنوان عوامل پیشگیری کننده نفوذ هستند از سیستم تشخیص نفوذ Snort جهت رفع مشکل معیار آستانه ای تشخیص نفوذ نیز استفاده شده است. نتایج حاصل از پیاده سازی نشانگر این است که چارچوب پیشنهادی ما از سرعت تشخیص نفوذ، کنترل ترافیک و ثبات امنیتی لازم بهره مند است.

کلیدواژه ها:

امنیت ، چارچوب دفاعی ، شبکه نرم افزار محور ، حمله منع سرویس توزیع شده

نویسندگان

مسعود محمدعلی پور

گروه امنیت شبکه و رمزنگاری، پژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران، ایران

سعید شکرالهی

گروه امنیت شبکه و رمزنگاری، پژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Zhou, L.; Haas, Z. “Securing Ad hoc Networks”; IEEE Network. ...
  • Allam, H.; Nasser, N.; Rajan, A.; Ahmad, J. “A Critical ...
  • Yan, Q.; Yu, F. R.; Gong, Q.; Li, J. “Software-Defined ...
  • Bellavista, P.; Dolci, A.; Giannelli, C. “MANET-Oriented SDN: Motivations, Challenges, ...
  • Oktian, Y. E.; Lee, S.; Lee, H.; Lam, J. “Distributed ...
  • Ghosekar, P.; Katkar, G.; Ghorpade, P. “Mobile Ad hoc Networking: ...
  • Alam, T. “Middleware Implementation in Cloud MANET Mobility Model for ...
  • Poularakis, K.; Iosifidis, G.; Tassiulas, L. “SDN-Enabled Tactical Ad hoc ...
  • Huang, X.; Du, X.; Song, B. “An Effective DDoS Defense ...
  • Yan, Q.; Gong, Q.; Yu, F. R. “Effective Software-Defined Networking ...
  • Mahmoudi, N. P.; Yazdian, V. A. “An Anomaly Detection System ...
  • Javaheri, D.; Hosseinzadeh, M. “A Solution for Early Detection and ...
  • Guesmi, H.; Saidane, L. A. “Using SDN Approach to Secure ...
  • Ali, B. H. “Study the Effectiveness of Sequential Probability Ratio ...
  • Dehkordi, A. B.; Soltanaghaei, M.; Boroujeni, F. Z. “The DDoS ...
  • Singh, J.; Behal, S. “Detection and Mitigation of DDoS Attacks ...
  • Gadze, J. D.; Bamfo-Asante, A. A.; Agyemang, J. O.; Nunoo-Mensah, ...
  • Shohani, R. B.; Mostafavi, ; Hakami, V. “A Statistical Model ...
  • Bawany, N. Z.; Shamsi, J. A.; Salah, K. “DDoS Attack ...
  • Deshmukh, R. V.; Devadkar, K. K. “Understanding DDoS Attack & ...
  • Bhushan, K.; Gupta, B. B. “Distributed Denial of Service (DDoS) ...
  • Li, C.; Wu, Y.; Yuan, X.; Sun, Z.; Wang, W.; ...
  • ۲۰۱۸, ۳۱, ۳۴۹۷ ...
  • Swami, R.; Dave, M.; Ranga, V. “ Software - Defined ...
  • Chapade, S. S.; Pandey, K. U.; Bhade, D. S. “ ...
  • Tripathi, S.; Gupta, Almomani, A.; Mishra, A.; Veluru, S. “Hadoop ...
  • نمایش کامل مراجع