|
|
روشی برای شناسایی بیدرنگ تجهیزات به خطر افتاده در شبکههای نرم افزار محور
|
|
|
|
|
نویسنده
|
بقا مجتبی ,درمانی یوسف
|
منبع
|
رايانش نرم و فناوري اطلاعات - 1400 - دوره : 10 - شماره : 3 - صفحه:99 -110
|
چکیده
|
شبکههای نرم افزار محور یا sdn رویکردی در شبکههای کامپیوتری است که مدیران شبکه را قادر به مدیریت آسان شبکه با صرف زمان و هزینه کمتری مینماید. این امر از طریق جداسازی لایه کنترل از لایه داده انجام میشود. این روند موجب بروز آسیب پذیریهای جدیدی در سوئیچها، کنترلرها و پروتکلهای ارتباطی بین آنها میشود که پیش از این در شبکههای سنتی شاهد آن نبودیم. در این مقاله روشی ساده و کم هزینه برای شناسایی تجهیزات به خطر افتاده شبکه خصوصا سوئیچ و کنترلر، حتی هنگامیکه هر دو همزمان به خطر افتاده اند ارائه شده است. این روش بر مبنای صحت سنجی تجهیزات به صورت دوره ای و به کمک کنترلر پشتیبان انجام میگیرد. برای صحت سنجی سوئیچها از مدل حمله هدایت نادرست استفاده شده و در کنترلر ماژول مسیریابی مورد صحت سنجی قرار میگیرد. نتایج حاصل از شبیه سازی نشان میدهد این روش میتواند با سربار زمانی و پردازشی بسیار کم، تجهیزات به خطر افتاده را شناسایی کند.
|
کلیدواژه
|
شبکههای نرم افزار محور-شناسایی تجهیزات به خطر افتاده، امنیت شبکههای sdn
|
آدرس
|
دانشگاه صنعتی خواجه نصیرالدین طوسی, دانشکده مهندسی کامپیوتر, ایران, دانشگاه صنعتی خواجه نصیرالدین طوسی, دانشکده مهندسی کامپیوتر, ایران
|
پست الکترونیکی
|
darmani@kntu.ac.ir
|
|
|
|
|
|
|
|
|
A Real-time Method to Detect Compromised Devices in Software Defined Networks
|
|
|
Authors
|
Bagha Mojtaba ,Darmani Dr. Yousef
|
Abstract
|
Softwaredefined networking technology is an approach in computer networks that enables network administrators to easily manage the network at a lower cost. This is done by separating the control layer from the data layer. This process makes new vulnerabilities in switches, controllers and communication protocols between them that did not exist in traditional networks. This article provides a simple and inexpensive way to identify endangered network equipment, especially switches and controllers, even when both are compromised. This method is based on periodic equipment validation with the help of a backup controller. To validate the switches, the incorrect forwarding attack model is used and the routing module is checked in the controller. The simulation results show that this method can detect endangered equipment with very low time and processing overhead.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|