ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه‏ های نرم افزار محور

Publish Year: 1396
نوع سند: مقاله ژورنالی
زبان: Persian
View: 285

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-5-4_003

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

شبکه ‏های نرمافزار محور برای ایجاد تغییر در معماری شبکه‏های سنتی با عملکرد اختصاصی جهت رسیدن به شبکه‏های هوشمند به وجود آمده‏اند. اخیرا این نوع شبکهها، بهدلیل انعطافپذیری در مدیریت سرویسهای شبکه و کاهش هزینههای عملیاتی در بین سازمانها محبوبیت خاصی پیدا کردهاند. در معماری این شبکهها، سیستم عامل و برنامههای کاربردی از سطح سوئیچهای شبکه جدا شده و در یک لایه مجازی تحت عنوان کنترلکننده، متمرکز شده است. این معماری بهدلیل تصمیمگیری متمرکز و محدودیت منابع کنترلکننده در معرض انواع تهدیدات ازجمله حملات منع خدمت توزیعشده قرار دارد. ما در این مقاله، معماری شبکههای نرمافزار محور و حملات منع خدمت توزیعشده در این معماری را بررسی کرده و با بهره‏گیری از امکانات منحصربهفرد کنترلکننده، الگوریتم جدیدی برای تشخیص و کاهش اثر این حملات ارائه داده‏ایم. ما در این الگوریتم پیشنهادی از رابطه آماری فاصله هلینگر و روش تطبیق متحرک میانگین وزنی به منظور شناسایی حملات منع خدمت توزیعشده در شبکه‏های نرمافزار محور استفاده کردهایم. در این مقاله، حملات منع خدمت توزیعشده در شبکه نرمافزارمحور توسط مقلد مینینت به همراه کنترلکننده Pox شبیهسازی شده است. آزمایشها و ارزیابیهای انجامشده در این محیط، کارآیی الگوریتم پیشنهادی و برتری آن نسبت به روشهای قبلی را نشان میدهند.

Keywords:

شبکه‏های نرم افزار محور , حملات منع خدمت توزیع شده , فاصله هلینگر , بخش کنترل , بخش داده

Authors

محمود دی پیر

دانشگاه شهید ستاری تهران

مژگان قصابی

آزاد-واحد علوم تحقیقات

ابراهیم مهدی پور

استادیار، دانشگاه آزاد اسلامی، واحد علوم و تحقیقات تهران، گروه کامپیوتر، تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • N.McKeown, T.Anderson, H.Balakrishnan, G.Parulkar, L.Peterson, J.Rexford and J.Turner, "OpenFlow: enabling ...
  • ONF Market Education Committee, "Software-defined networking: The new norm for ...
  • S.Luo, J.Wu, J.Li and B.Pei, "A Defense Mechanism for Distributed ...
  • D.Kreutz, F.M.Ramos, P.E.Verissimo, C.E.Rothenberg, S.Azodolmolky and S.Uhlig, "Software-defined networking: A ...
  • M.Pham, D.B.Hoang, "SDN applications-The intent-based Northbound Interface realisation for extended ...
  • N.N.Dao, J.Park, M. Park and S.Cho, "A feasible method to ...
  • H.T.N.Tri, K. Kim, "Assessing the impact of resource attack in ...
  • S.M.Mousavi, M.St-Hilaire, "Early detection of DDoS attacks against SDN controllers," ...
  • M.Hamedi, M.R.Shamani, M.J.Shamani, "Optimize the ant colony algorithm to track ...
  • M. Fathian, M.Abdollahi Azgomi, H. Dehghani, "Modeling Browsing Behavior Analysis ...
  • M.Abassi, S.A.Hosseini, S.A.Vaezie, "Effective defense mechanism based a fair queue ...
  • A.Salarvand, "Software defiend networks," In 1th symposium computer networks, Iran, ...
  • E.Haleplidis, K.Pentikousis, S.Denazis, J.H.Salim, D.Meyer, O.Koufopavlou, "Software-defined networking (sdn): Layers ...
  • C.B.L.Contreras, D.Lopez, "Cooperating layered architecture for SDN," Draft-contrerassdnrg-layered-sdn-01 (work in ...
  • S.Shin, P.A.Porras, V.Yegneswaran, M.W.Fong, G.Gu and M.Tyson, "FRESCO: Modular Composable ...
  • P.Porras, S.Shin, V.Yegneswaran, M.Fong, M.Tyson, and G.Gu, "A security enforcement ...
  • B.Wang, Y.Zheng, W.Lou and Y.T.Hou, "DDoS attack protection in the ...
  • R. Mohammadifar, A. A. Rezaei, "Protection Against Flooding Attacks In ...
  • S.Shin, V.Yegneswaran, P.Porras and G.Gu, "AVANT-GUARD: scalable and vigilant switch ...
  • R.Kandoi, M.Antikainen, "Denial-of-service attacks in OpenFlow SDN networks," In 2015 ...
  • M.Suh, S.H.Park, B.Lee and S.Yang, "Building firewall over the software-defined ...
  • Y.L.Hu, W.B.Su, L.Y.Wu, Y.Huang and S.Y.Kuo, "Design of event-based intrusion ...
  • R.Braga, E.Mota, A.Passito, "Lightweight DDoS flooding attack detection using NOX/OpenFlow," ...
  • P.Zhang, H.Wang, C.Hu and C.Lin, "On Denial of Service Attacks ...
  • M.Ramadas, S.Ostermann and B.Tjaden, "Detecting anomalous network traffic with self-organizing ...
  • L.Le Cam, G.L.Yang, "Asymptotics in statistics: some basic concepts," Springer ...
  • E.Hellinger, "Neue Begründung der Theorie quadratischer Formen von unendlichvielen Veränderlichen," ...
  • A.R.Khajoeinezhad, H.R.Dalili and S.R.Chogan, "Study the impacts of INVITE flooding ...
  • J.Tang, Y.Cheng and C.Zhou, "Sketch-based SIP flooding detection using Hellinger ...
  • J.F.Kurose, K.W.Ross, "Computer networking: a top-down approach," Addison Wesley, 2007. ...
  • B.Lantz, B.Heller and N.McKeown, "A network in a laptop: rapid ...
  • S.Oshima, T.Nakashima and T.Sueyoshi, "Early DoS/DDoS detection method using short-term ...
  • نمایش کامل مراجع