>
Fa   |   Ar   |   En
   روشی برای شناسایی بی‌درنگ تجهیزات به خطر افتاده در شبکه‌های نرم افزار محور  
   
نویسنده بقا مجتبی ,درمانی یوسف
منبع رايانش نرم و فناوري اطلاعات - 1400 - دوره : 10 - شماره : 3 - صفحه:99 -110
چکیده    شبکه‌های نرم افزار محور یا sdn رویکردی در شبکه‌های کامپیوتری است که مدیران شبکه را قادر به مدیریت آسان شبکه با صرف زمان و هزینه کمتری می‌نماید. این امر از طریق جداسازی لایه کنترل از لایه داده انجام می‌شود. این روند موجب بروز آسیب پذیری‌های جدیدی در سوئیچ‌ها، کنترلر‌ها و پروتکل‌های ارتباطی بین آنها می‌شود که پیش از این در شبکه‌های سنتی شاهد آن نبودیم. در این مقاله روشی ساده و کم هزینه برای شناسایی تجهیزات به خطر افتاده شبکه خصوصا سوئیچ و کنترلر، حتی هنگامیکه هر دو همزمان به خطر افتاده اند ارائه شده است. این روش بر مبنای صحت سنجی تجهیزات به صورت دوره ای و به کمک کنترلر پشتیبان انجام می‌گیرد. برای صحت سنجی سوئیچ‌ها از مدل حمله هدایت نادرست استفاده شده و در کنترلر ماژول مسیریابی مورد صحت سنجی قرار می‌گیرد. نتایج حاصل از شبیه سازی نشان می‌دهد این روش می‌تواند با سربار زمانی و پردازشی بسیار کم، تجهیزات به خطر افتاده را شناسایی کند.
کلیدواژه شبکه‌های نرم افزار محور-شناسایی تجهیزات به خطر افتاده، امنیت شبکه‌های sdn
آدرس دانشگاه صنعتی خواجه نصیرالدین طوسی, دانشکده مهندسی کامپیوتر, ایران, دانشگاه صنعتی خواجه نصیرالدین طوسی, دانشکده مهندسی کامپیوتر, ایران
پست الکترونیکی darmani@kntu.ac.ir
 
   A Real-time Method to Detect Compromised Devices in Software Defined Networks  
   
Authors Bagha Mojtaba ,Darmani Dr. Yousef
Abstract    Softwaredefined networking technology is an approach in computer networks that enables network administrators to easily manage the network at a lower cost. This is done by separating the control layer from the data layer. This process makes new vulnerabilities in switches, controllers and communication protocols between them that did not exist in traditional networks. This article provides a simple and inexpensive way to identify endangered network equipment, especially switches and controllers, even when both are compromised. This method is based on periodic equipment validation with the help of a backup controller. To validate the switches, the incorrect forwarding attack model is used and the routing module is checked in the controller. The simulation results show that this method can detect endangered equipment with very low time and processing overhead.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved