افزایش امنیت شبکه های سیار با استفاده از شبکه های مبتنی بر نرمافزار

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 694

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_137

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

در سالهای اخیر شاهد تغییرات سریعی در صنعت شبکه بودهایم.یکی از داغترین مباحث حال حاظر معماری شبکه های مبتنی برنرم افزار میباشد که اساس کار آن جداسازی بخش کنترلی شبکه از دادهای آن است که قابلیت برنامهریزی و کنترل متمرکز را برای زیرساخت شبکه فراهم میآورد.SDN نه تنها مدیریت شبکه را سادهتر نموده بلکه نوآوری و توسعه برنامههای کاربردی شبکه را نیز سرعت بخشیده است.شبکه های سیار نیز از این منظر مستثنی نبوده ودستخوش تغییرات بودهاند.تکنولوژیهای سیار مانند4G و Wi-Fi دسترسی فراگیر به اینترنت را فراهم آوردهاند که این فراگیری خود به معنی افزایش ترافیک شبکه است. با افزایش کاربران ، نیاز به معماری جدیدی جهت غلبه بر محدودیتهای موجود از بعد مدیریت و امنیت در شبکه های سیار محسوستر شده است. در این مقاله به بررسی معماریSDN و قابلیتهای آن در حل مسائل مطرح شده میپردازیم.از آنجا که امنیت یکی از مهمترین دغدغههای ارتباطات شبکهای میباشد لذا بر روی جنبههای مختلف افزایش امنیت شبکه های سیار توسطSDN تمرکز مینماییم.

کلیدواژه ها:

شبکه های مبتنی بر نرمافزار ، ، شبکه های سلولی ، شبکه های بیسیم ، امنیت ، OpenFlow ،

نویسندگان

محسن قاسمپور

دانشجوی کارشناسی ارشد فناوری اطلاعات گرایش شبکه های کامپیوتری ،دانشگاه آزاد اسلامی

وحید ستاری نائینی

استادیار گروه مهندسی کامپیوتر،دانشگاه شهید باهنر کرمان.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • .1] قاسمپور، محسن (اسفند 1393)، «شبکه‌های سیار مبتنی بر نرم‌افزار»، ...
  • Rexford J , X. Jin, L.E. Li, L. Vanbever, 2013 ...
  • Gudipati A, Perry D., L.E. Li, Katti S, 2013, « ...
  • Bansal M, Mehlman J, Katti S, Levis P, 2012, « ...
  • Yap K, 2010, « Blueprint for introducing innovation into wireless ...
  • Suresh L, Schulz-Zander J, Merz R, Feldmann A, Vazao T, ...
  • Sivaraman V, Moors M, Gharakheili H, Ong D, Matthews J, ...
  • Kreutz D, Ramos F, Verissimo F, 2013, « Towards secure ...
  • McKeown N, Casado M, Freedman M.J, Pettit J, Luo J, ...
  • Nayak A.K, Reimers A, Feamster N, Clark R, 2009, « ...
  • Khalid J, Mehdi S.A, Khayam J, 2011, « Revisiting traffic ...
  • Jafarian A.H, Al-Shaer E, Duan Q, 2012, « OpenFlow random ...
  • Wang Y, Zhang Y, Singh V, Lumezanu C, Jiang G, ...
  • Shin S, Gu G, 2013, « CloudWatche. network security monitoring ...
  • Shin S, Yegneswaran V, Porras P, Gu G, 2013, « ...
  • Shin S, Porras P, Yegneswaran V, Fong M, Gu G, ...
  • Zhang Y, 2013, « An adaptive flow counting method for ...
  • Heorhiadi V, Reiter M.K, Sekar V, 2012, « New opportunities ...
  • Shirali- Shahreza S, Ganjali Y, 2013, « Efficient implementation of ...
  • Yi Ding A, Crowcroft J, Tarkoma S, Flinck H, 2014, ...
  • نمایش کامل مراجع