روشی برای شناسایی بی‌درنگ تجهیزات به خطر افتاده در شبکه‌های نرم افزار محور

نوع مقاله : مقاله پژوهشی فارسی

نویسندگان

1 دانشکده کامپیوتر، دانشگاه صنعتی خواجه نصیرالدین طوسی

2 رئیس دانشکده مهندسی کامپیوتر، دانشگاه صنعتی خواجه نصیرالدین طوسی

چکیده

شبکه‌های نرم افزار محور یا SDN رویکردی در شبکه‌های کامپیوتری است که مدیران شبکه را قادر به مدیریت آسان شبکه با صرف زمان و هزینه کمتری می‌نماید. این امر از طریق جداسازی لایه کنترل از لایه داده انجام می‌شود. این روند موجب بروز آسیب پذیری‌های جدیدی در سوئیچ‌ها، کنترلر‌ها و پروتکل‌های ارتباطی بین آنها می‌شود که پیش از این در شبکه‌های سنتی شاهد آن نبودیم. در این مقاله روشی ساده و کم هزینه برای شناسایی تجهیزات به خطر افتاده شبکه خصوصا سوئیچ و کنترلر، حتی هنگامیکه هر دو همزمان به خطر افتاده اند ارائه شده است. این روش بر مبنای صحت سنجی تجهیزات به صورت دوره ای و به کمک کنترلر پشتیبان انجام می‌گیرد. برای صحت سنجی سوئیچ‌ها از مدل حمله هدایت نادرست استفاده شده و در کنترلر ماژول مسیریابی مورد صحت سنجی قرار می‌گیرد. نتایج حاصل از شبیه سازی نشان می‌دهد این روش می‌تواند با سربار زمانی و پردازشی بسیار کم، تجهیزات به خطر افتاده را شناسایی کند.

کلیدواژه‌ها


[1] D. Kreutz, F. M. V. Ramos, P. E. Veríssimo, C. E. Rothenberg, S. Azodolmolky and S. Uhlig, "Software-Defined Networking: A Comprehensive Survey," in Proceedings of the IEEE, vol. 103, no. 1, pp. 14-76, 2015.
[2] S. Wang, K. G. Chavez and S. Kandeepan, "SECO: SDN sEcure COntroller algorithm for detecting and defending denial of service attacks," 2017 5th International Conference on Information and Communication Technology (ICoIC7), Malacca City, pp. 1-6, 2017.
[3] M. Conti, A. Gangwal and M. S. Gaur, "A comprehensive and effective mechanism for DDoS detection in SDN," 2017 IEEE 13th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob), Rome, pp. 1-8, 2017
[] Jantila, Saksit, and Kornchawal Chaipah. "A security analysis of a hybrid mechanism to defend DDoS attacks in SDN." Procedia Computer Science 86, pp.437-440, 2016
[5] Chao Qi et al., "An intensive security architecture with multi-controller for SDN," 2016 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), San Francisco, CA, 2016, pp. 401-402, 2016.
[6] W. Etaiwi, M. Biltawi and S. Almajali, "Securing Distributed SDN Controllers against DoS Attacks," 2017 International Conference on New Trends in Computing Sciences (ICTCS), Amman, pp. 203-206, 2017
[7] S. B. Hashemi Natanzi and M. R. Majma, "Secure distributed controllers in SDN based on ECC public key infrastructure," 2017 International Conference on Electrical and Computing Technologies and Applications (ICECTA), Ras Al Khaimah, pp. 1-5, 2017.
[8] Jun-Huy Lam, Sang-Gon Lee, Hoon-Jae Lee and Y. E. Oktian, "Securing distributed SDN with IBC," 2015 Seventh International Conference on Ubiquitous and Future Networks, Sapporo, 2015.
[9] S. Tatlicioglu, S. Civanlar, B. Gorkemli, E. Lokman, A. M. Balci and C. B. Eliacik, "A security services platform for Software Defined Networks," 2016 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN), Palo Alto, CA, pp. 39-43, 2016
[10] J. Jeong, J. Seo, G. Cho, H. Kim and J. Park, "A Framework for Security Services Based on Software-Defined Networking," 2015 IEEE 29th International Conference on Advanced Information Networking and Applications Workshops, Gwangiu, pp. 150-153, 2015.
[11] Tri-Hai Nguyen and Myungsik Yoo, "Analysis of link discovery service attacks in SDN controller," 2017 International Conference on Information Networking (ICOIN), Da Nang, pp. 259-261, 2017.
[12] Khurshid, A., Zou, X., Zhou, W., Caesar, M., & Godfrey, P. B. (2013). Veriflow: Verifying network-wide invariants in real time. In Presented as part of the 10th {USENIX} Symposium on Networked Systems Design and Implementation ({NSDI} 13), pp.15-27, 2013.‏
[13] Dhawan, M., Poddar, R., Mahajan, K., & Mann, V. SPHINX: Detecting Security Attacks in Software-Defined Networks. In Ndss ,Vol. 15, pp. 8-11, 2015.
[14] Alshra’a, Abdullah Soliman, and Jochen Seitz. "Using inspector device to stop packet injection attack in SDN." IEEE Communications Letters 23.7 (2019)
[15] Dinh, Phuc Trinh, et al. "Abnormal SDN switches detection based on chaotic analysis of network traffic." 2019 25th Asia-Pacific Conference on Communications (APCC). IEEE, 2019.‏
[16] Dinh, Phuc Trinh, and Minho Park. "ECSD: Enhanced Compromised Switch Detection in an SDN-Based Cloud Through Multivariate Time-Series Analysis." IEEE Access 8 (2020.‏
[17] Po-Wen Chi, Chien-Ting Kuo, Jing-Wei Guo and Chin-Laung Lei, "How to detect a compromised SDN switch," Proceedings of the 2015 1st IEEE Conference on Network Softwarization (NetSoft), London, pp. 1-6, 2015.
[18] H. Zhou et al., "SDN-RDCD: A Real-Time and Reliable Method for Detecting Compromised SDN Devices," in IEEE/ACM Transactions on Networking, vol. 26, no. 5, pp. 2048-2061, 2018.
[19] O. Salman, I. H. Elhajj, A. Kayssi and A. Chehab, "SDN controllers: A comparative study," 2016 18th Mediterranean Electrotechnical Conference (MELECON), Lemesos, , pp. 1-6, 2016.
[20] "stplib, " [Online]. Available: https://osrg.github.io/ryubook/en/html/spanning_tree.html