پیاده سازی تحلیل امنیتی openflow به روش STRIDE

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 822

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AIHE08_475

تاریخ نمایه سازی: 13 آبان 1393

چکیده مقاله:

شبکه تعریف شده نرم افزاری SDN به عنوان یک تغییر بنیادی در الگوی شبکه، با تجزیه کنترل شبکه از داده سطح و تصمیم سوئیچینگ، برنامه نویسی شده مطرح می شود. عامل اصلی و قدرتمند SDN، جریان داده، استقرار گسترده در تولید و تصویب شبکه ها به طور مداوم افزایش می یابد. اگر چه باز بودن و قابلیت برنامه نویسی از ویژگی های اولیه جریان داده می باشد لذا، استقرار امنیت در دنیای واقعی از اهمیت بالایی برخوردار است. در پژوهش حاضر، تجزیه و تحلیل جریان داده با استفاده از روش مدلسازی STRIDE و درختی امنیت و حملات، شبیه سازی و ارزیابی رویکرد در سطح آزمایشی انجام می گیرد. ارزیابی مدل مهاجم با دسترسی به شبکه سطح داده ای در نظر گرفته شده است. در نهایت، اقدامات مناسب پیشنهاد متقابل که به طور بالقوه می تواند مسائل امنیتی مرتبط با شبکه های OpenFlow را کاهش دهد. ارزیابی تجزیه و تحلیل حاضر به طور قطعی جامع نیست، اما با نسخه های جدید و زمینه استقرار OpenFlow سازگار و قابل گسترش می باشد.

نویسندگان

سعیده پارساجو

موسسه آموزش عالی مهر اروند، گروه مهندسی کامپیوتر، آبادان، ایران

بابک دارابی نژاد

موسسه آموزش عالی مهر اروند، گروه مهندسی کامپیوتر، آبادان، ایران

مژگان چک

موسسه آموزش عالی مهر اروند، گروه مهندسی کامپیوتر، آبادان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • networks, " SIGCOMM CCR, Mar. 2008. Foundation, " ...
  • "SDNCentral Exclusive: SDN Market Expected to Reach _ by 2018, ...
  • enforcement ker2nel for penFow networks, " in Proc. of HotSDN, ...
  • db/ madazi ne/cc1 6351 9 .aspx.2006. V. Saini et al., ...
  • ftp :/ftp.tik.ee. ethz. ch/ pub/students/ 2 ...
  • 2-HS/MA-201 2-20.pdf, 2013. ...
  • P. Khand, "System level security modeling using attack trees, " ...
  • contai nerbased emulation, " in Proc. of ACM CoNEXT, 2012. ...
  • R. Sherwood et al., "Carving research slices out of your ...
  • G. Thatte et al., "Parametric methods for anomaly detection in ...
  • detection method based on linear prediction model, " in Proc. ...
  • نمایش کامل مراجع