Abstract
There exists a way that attackers can identify software defined networks (SDNs). Knowing the vulnerabilities of a SDN, the attackers can mount a saturation attack on the SDN controller with the aim of incapacitating the entire SDN. Therefore, the controller should have an architecture to weather out such an attack while continuing operation. A scheduling-based architecture is proposed for the SDN controller that leads to effective attack confinement and network protection during denial of service (DoS) attacks
چکیده
راهی وجود دارد که مهاجمان می توانند شبکه های نرم افزاری (SDNها) را شناسایی کنند. با دانستن آسیب پذیری یک SDN، مهاجمان می توانند یک حمله ی اشباع بر روی کنترل کننده ی SDN با هدف ناتوان ساختن کل SDN انجام دهند. بنابراین، کنترل کننده باید یک معماری برای مقابله با چنین حمله ای داشته باشد در حالی که عملیات را ادامه می دهد. یک معماری مبتنی بر زمان بندی برای کنترل کننده ی SDN ارائه شده است که منجر به حبس موثر حمله و حفاظت از شبکه در طول حملات انکار سرویس (DoS) می گردد.
1-مقدمه
یک راه وجود دارد که مهاجمان می توانند شبکه هایی را که از شبکه های نرم افزار (SDNها) برای کنترل استفاده می کنند، شناسایی کنند. برای ناتوان ساختن یک SDN مشخص، مهجمان می توانند به سادگی با ارسال حجم زیادی از جریان جدید، به عنوان مثال از یک بات نت به یک سرور شناخته شده در یک SDN مشخص، یک حمله ی اشباع به سمت کنترل کننده ی SDN انجام دهند. از آنجا که هر جریان جدید باید توسط کنترل کننده برای ایجاد ورودی جریان در سوئیچ های پیموده شده به کار گرفته شود، کنترل کننده ی SDN می تواند با ایجاد حملات انکار سرویس (داس) نوع ایجاد جریان در هم ریزد...