تعداد نشریات | 39 |
تعداد شمارهها | 1,161 |
تعداد مقالات | 8,380 |
تعداد مشاهده مقاله | 6,195,016 |
تعداد دریافت فایل اصل مقاله | 3,453,954 |
ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار | ||
پدافند الکترونیکی و سایبری | ||
مقاله 3، دوره 8، شماره 4 - شماره پیاپی 32، دی 1399، صفحه 31-39 اصل مقاله (896.52 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
رسول کیانی1؛ علی بهلولی* 2 | ||
1دانشکده مهندسی کامپیوتر دانشگاه اصفهان | ||
2گروه معماری کامپیوتر، دانشکده مهندسی کامپیوتر، اصفهان دانشگاه اصفهان | ||
تاریخ دریافت: 06 اردیبهشت 1400، تاریخ پذیرش: 06 اردیبهشت 1400 | ||
چکیده | ||
شبکههای مبتنی بر نرمافزار به سبب سهولت و بهینهسازی فرآیند تنظیم شبکهها مورد توجه قرار گرفتهاند. این سهولت در مدیریت بهدلیل تفکیک لایههای کنترل و داده از یکدیگر صورت گرفته است. در این شبکهها تنظیم همبندی شبکه با استفاده از جدولهای جریانی صورت میگیرد که دارای قوانین مخصوصی هستند و سرویسهای شبکهای همانند کیفیت سرویس، امنیت و .. تحت عنوان برنامههایی در شبکه فعالیت میکنند. جدولهای جریان میتوانند توسط هر کدام از این سرویسها در شبکه مورد تغییر قرار گیرند. دسترسی برنامههای مختلف شبکه به جدولهای جریان در کنار اینکه تنظیم شبکه را آسانتر کرده است، میتواند منجر به ایجاد ناهماهنگی بین قوانین ثبتشده توسط چندین برنامه شود. وجود این ناهماهنگیها علاوه بر مصرف بیش از اندازه حافظه در سوئیچها میتواند مشکلات امنیتی و کاربردی نیز برای شبکه ایجاد کند. با وجود مطالعاتی که تاکنون بر روی تشخیص ناهماهنگی در جدولهای جریان انجام شده است، اما این روشها نه تنها زمان پردازش زیادی را بر کنترلکننده تحمیل میکنند، بلکه در برخی از موارد به تنها برطرف کردن تضاد بسنده کردهاند. در این مقاله سعی در بهبود سرعت الگوریتمهای تشخیص ناهماهنگی در جدولهای جریان شبکههای مبتنی بر نرمافزار شده است. به همین منظور با استفاده از شمارنده قوانین موجود در جدولهای جریان محدوده قوانین مورد بررسی کاهش پیدا کرده و سپس بر روی طیف محدودی از قوانین، الگوریتم تشخیص ناهماهنگی اجرا شده است. در ابتدا روش کلی چگونگی تسریع الگوریتم تشخیص گفتهشده و پس از آن به بهبود این روش با استفاده از متغیرهای گوناگون پرداخته شده است. | ||
کلیدواژهها | ||
شبکههای مبتنی بر نرمافزار؛ تشخیص ناهماهنگی؛ جدولهای جریان؛ قانون جریان | ||
مراجع | ||
[1] Y. Wang and I. Matta, “Sdn management layer: Design requirements and future direction,” in Network Protocols (ICNP), IEEE 22nd International Conference on, 2014.## [2] M. Ghasabi, M. Deypir, and E. Mahdipour, “A New Algorithm Based on Hellinger Distance for Mitigation of DDoS Attacks in Software Defined Networks,” Journal of Electronical & Cyber Defence, vol. 5, pp. 29-41, 2017. (In Persian)## [3] B. A. A. Nunes, M. Mendonca, X.-N. Nguyen, K. Obraczka, and T. Turletti, “A survey of ## [4] software-defined networking: Past, present, and future of programmable networks,” IEEE Communications Surveys & Tutorials, vol. 16, pp. 1617-1634, 2014.## [5] Y. Jarraya, T. Madi, and M. Debbabi, “A survey and a layered taxonomy of software-defined networking,” IEEE Communications Surveys & Tutorials, vol. 16, pp. 1955-1980, 2014.## [6] H. Li, F. Wei, and H. Hu, “Enabling Dynamic Network Access Control with Anomaly-based IDS and SDN,” In Proceedings of the ACM International Workshop on Security in Software Defined Networks & Network Function Virtualization, 2019.## [7] M. H. Khairi, S. H. Ariffin, N. A. Latiff, A. S. Abdullah, and M. K. Hassan, “A Review of Anomaly Detection Techniques and Distributed Denial of Service (DDoS) on Software Defined Network (SDN),” Engineering, Technology & Applied Science Research, vol. 8, pp. 2724-2730, 2018.## [8] P. Wang, L. Huang, H. Xu, B. Leng, and H. Guo, “Rule Anomalies Detecting and Resolving for Software Defined Networks,” in IEEE Global Communications Conference (GLOBECOM), 2015.## [9] P. Zhang, S. Xu, Z. Yang, H., Li, H. Wang, and C. Hu, “FOCES: Detecting Forwarding Anomalies in Software Defined Networks,” In 2018 IEEE 38th International Conference on Distributed Computing Systems (ICDCS), 2018.## [10] P. Porras, S. Shin, V. Yegneswaran, M. Fong, M. Tyson, and G. Gu, “A security enforcement kernel for OpenFlow networks,” in Proceedings of the first workshop on Hot topics in software defined networks, 2012.## [11] A. Khurshid, W. Zhou, M. Caesar, and P. Godfrey, “Veriflow: Verifying network-wide invariants in real time,” ACM Sigcomm Computer Communication Review, vol. 42, pp. 467-472, 2012.## [12] A. AuYoung et al., “Democratic resolution of resource conflicts between sdn control programs,” in Proceedings of the 10th ACM International on Conference on emerging Networking Experiments and Technologies, 2014.## [13] E. Al-Shaer and S. Al-Haj, “FlowChecker: Configuration analysis and verification of federated OpenFlow infrastructures,” in Proceedings of the 3rd ACM workshop on Assurable and usable security configuration, 2010.## [14] A. D. Ferguson, A. Guha, C. Liang, R. Fonseca, and S. Krishnamurthi, “Hierarchical policies for software defined networks,” in Proceedings of the first workshop on Hot topics in software defined networks, 2012.## [15] G. Zhang, S. Cheng, X. Song, and F. Jiang, “Detecting and Resolving Flow Entries Collisions in Software Defined Networks,” In Proceedings of the 2019 3rd International Conference on Computer Science and Artificial Intelligence, 2019.## [16] E. Al-Shaer, H. Hamed, R. Boutaba, and M. Hasan, “Conflict classification and analysis of distributed firewall policies,” IEEE journal on selected areas in communications, vol. 23, pp. 2069-2084, 2005.## [17] Q.&nbs | ||
آمار تعداد مشاهده مقاله: 604 تعداد دریافت فایل اصل مقاله: 241 |