ارائه یک چارچوب دفاعی جدید در برابر حملات منع سرویس توزیع شده با استفاده از شبکه نرم افزار محور

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 129

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_ADST-12-3_005

تاریخ نمایه سازی: 5 اردیبهشت 1401

Abstract:

اغلب شبکه های فاقد زیرساخت ثابت و مدیریت متمرکز مبتنی بر رایانش ابری با چالش های امنیتی متعددی مواجه هستند. اخیرا، روش های متفاوتی از شبکه نرم افزار محور (SDN) توزیع شده جهت رویارویی با چالش های پیش رو بهره برده اند. از جمله روش های رایج، چارچوب دفاعی پیش فعال متکی بر شبکه نرم افزار محور توزیع شده است که از راه حل تشخیص نفوذ آستانه ای به منظور ایجاد، حفظ و ارتقاء امنیت استفاده می کند. شبکه نرم افزار محور توزیع شده بر مقیاس پذیری این چارچوب افزوده و معضل شکست نقطه ای را برطرف می سازد؛ اگرچه در مقابل تهدیدات منع سرویس توزیع شده آسیب پذیر است. به کارگیری راه حل آستانه ای تشخیص نفوذ نیز این آسیب پذیری را تقویت می کند. در این مقاله با الگوبرداری از چارچوب دفاعی فوق، چارچوب پیش فعال چند لایه متکی بر شبکه نرم افزار محور توزیع شده پیشنهاد می شود. در چارچوب دفاعی پیشنهادی با انجام عملیات فیلترینگ داده ها به وسیله یک فیلترکننده ورودی یا امضای دیجیتال متکی بر تابع چکیده ساز با الگوی درختی مرکل که هر دو به عنوان عوامل پیشگیری کننده نفوذ هستند از سیستم تشخیص نفوذ Snort جهت رفع مشکل معیار آستانه ای تشخیص نفوذ نیز استفاده شده است. نتایج حاصل از پیاده سازی نشانگر این است که چارچوب پیشنهادی ما از سرعت تشخیص نفوذ، کنترل ترافیک و ثبات امنیتی لازم بهره مند است.

Keywords:

امنیت , چارچوب دفاعی , شبکه نرم افزار محور , حمله منع سرویس توزیع شده

Authors

مسعود محمدعلی پور

گروه امنیت شبکه و رمزنگاری، پژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران، ایران

سعید شکرالهی

گروه امنیت شبکه و رمزنگاری، پژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Zhou, L.; Haas, Z. “Securing Ad hoc Networks”; IEEE Network. ...
  • Allam, H.; Nasser, N.; Rajan, A.; Ahmad, J. “A Critical ...
  • Yan, Q.; Yu, F. R.; Gong, Q.; Li, J. “Software-Defined ...
  • Bellavista, P.; Dolci, A.; Giannelli, C. “MANET-Oriented SDN: Motivations, Challenges, ...
  • Oktian, Y. E.; Lee, S.; Lee, H.; Lam, J. “Distributed ...
  • Ghosekar, P.; Katkar, G.; Ghorpade, P. “Mobile Ad hoc Networking: ...
  • Alam, T. “Middleware Implementation in Cloud MANET Mobility Model for ...
  • Poularakis, K.; Iosifidis, G.; Tassiulas, L. “SDN-Enabled Tactical Ad hoc ...
  • Huang, X.; Du, X.; Song, B. “An Effective DDoS Defense ...
  • Yan, Q.; Gong, Q.; Yu, F. R. “Effective Software-Defined Networking ...
  • Mahmoudi, N. P.; Yazdian, V. A. “An Anomaly Detection System ...
  • Javaheri, D.; Hosseinzadeh, M. “A Solution for Early Detection and ...
  • Guesmi, H.; Saidane, L. A. “Using SDN Approach to Secure ...
  • Ali, B. H. “Study the Effectiveness of Sequential Probability Ratio ...
  • Dehkordi, A. B.; Soltanaghaei, M.; Boroujeni, F. Z. “The DDoS ...
  • Singh, J.; Behal, S. “Detection and Mitigation of DDoS Attacks ...
  • Gadze, J. D.; Bamfo-Asante, A. A.; Agyemang, J. O.; Nunoo-Mensah, ...
  • Shohani, R. B.; Mostafavi, ; Hakami, V. “A Statistical Model ...
  • Bawany, N. Z.; Shamsi, J. A.; Salah, K. “DDoS Attack ...
  • Deshmukh, R. V.; Devadkar, K. K. “Understanding DDoS Attack & ...
  • Bhushan, K.; Gupta, B. B. “Distributed Denial of Service (DDoS) ...
  • Li, C.; Wu, Y.; Yuan, X.; Sun, Z.; Wang, W.; ...
  • ۲۰۱۸, ۳۱, ۳۴۹۷ ...
  • Swami, R.; Dave, M.; Ranga, V. “ Software - Defined ...
  • Chapade, S. S.; Pandey, K. U.; Bhade, D. S. “ ...
  • Tripathi, S.; Gupta, Almomani, A.; Mishra, A.; Veluru, S. “Hadoop ...
  • نمایش کامل مراجع