In order to retain confidentiality and data integrity, the internal co dịch - In order to retain confidentiality and data integrity, the internal co Việt làm thế nào để nói

In order to retain confidentiality

In order to retain confidentiality and data integrity, the internal components of the SDN
devices need to be safeguarded individually. The research team suggests the use of a Trusted
Computing Base, a separated and secured hardware and software section of system. The
concept of Rosemary (see 4.3.7) fulfils this requirement as it separates the control software
from applications and requires access credentials. Moreover, the ONF extensively covers the
demand for data protection in their fifth principle, ”Protect Operational Reference Data”[99].
However, only sensitive data such as policies, credentials, and service descriptions are listed.
The ONF does not explicitly require a security mechanism for the NIB of the controller or
the forwarding tables of the switch. A disclosure attack on these databases could reveal an
ample amount of information about the network. As it can be assumed that TLS and SSH
have to be used to acquire this data due to the ONF security requirements, a two-factor
authentication measure might be superfluous. A second detriment is the negative impact of
an encrypted lookup table on flow latency and performance.
Consequently, this security principle might be redundant in the overall scheme. The individual benefits are covered by similar suggestions or the effective and secure implementation
of the OpenFlow protocol and the protocol itself can thus be considered a secure compo
nent of the system, if the requirements are fulfilled. Extending the principle, the control
topology of the controller and the flow tables of switches may be considered parts of the
network which have to be secured or securely assembled. Several tools to verify the network
policy, topology and overall correctness of the network system are already available. The
algorithms check and examine network configuration based on invariants and models and
alert the administrator if violations occur while providing concrete examples. [12], [59]
As evidenced by the Denial of Service threat, TCAM table sizes are a significant and exploitable issue in the current SDN design.
The application module SPHINX [123] is a comprehensive project to protect the controller
and the table size of switches. The framework operates as a intrusion detection system and
is able to detect a multitude of attack types, including TCAM exhaustion attacks, topology
spoofing, blackhole routing, and general DoS traffic targeting the controller. The application
is inserted as a proxy layer between the control and data plane and monitors incoming switch
packets. Based on the metadata of the packets, a network graph and traffic database are
constructed (see Figure 4.3). Any deviations in the trusted topology, attempts to exhaust
the limit of table entries in switches, or excessive traffic patterns are instantly reported to the
administrator. As it does not solve the raised alerts, SPHINX can not be considered a Self
Healing Mechanism. Nonetheless, its inherent and controller-agnostic intrusion detection
functionality aptly illustrates a general concept to protect the integrity of data stores in
SDN.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Để duy trì tính bảo mật và dữ liệu toàn vẹn, các thành phần nội bộ của SDNthiết bị cần phải được gìn riêng. Nhóm nghiên cứu cho thấy việc sử dụng của một site tin cậyMáy tính cơ sở, một tách ra và bảo đảm phần cứng và phần mềm của hệ thống. CácCác khái niệm của Rosemary (xem 4.3.7) fulfils yêu cầu này khi nó tách phần mềm điều khiểntừ các ứng dụng và yêu cầu thông tin đăng nhập truy cập. Hơn nữa, ONF rộng rãi bao gồm cácnhu cầu bảo vệ dữ liệu của họ về nguyên tắc thứ năm, "Bảo vệ hoạt động dữ liệu tham khảo" [99].Tuy nhiên, chỉ các dữ liệu nhạy cảm chẳng hạn như chính sách, thông tin đăng nhập, và mô tả Dịch vụ được liệt kê.ONF không rõ ràng yêu cầu một cơ chế bảo mật cho New của bộ điều khiển hoặcCác bảng chuyển tiếp chuyển đổi. Cuộc tấn công bố vào các cơ sở dữ liệu có thể tiết lộ mộtsố tiền phong phú của các thông tin về mạng. Như nó có thể được giả định rằng TLS và SSHđã được sử dụng để có được dữ liệu này do yêu cầu bảo mật ONF, hai nhân tốbiện pháp xác thực có thể được thừa. Một tổn hại thứ hai là tác động tiêu cực củamột bảng tra cứu được mã hóa trên dòng chảy độ trễ và hiệu suất.Do vậy, nguyên tắc bảo mật này có thể là dư thừa trong các đề án tổng thể. Những lợi ích cá nhân được bao phủ bởi lời đề nghị tương tự hoặc việc thực hiện hiệu quả và an toàngiao thức OpenFlow và giao thức chính nó có thể do đó được coi là an toàn dùngnent của hệ thống, nếu các yêu cầu được thực hiện. Mở rộng các nguyên tắc, bộ điều khiểncấu trúc liên kết của bộ điều khiển và bảng dòng thiết bị chuyển mạch có thể được coi là một phần của cácmạng mà phải được bảo đảm hoặc lắp ráp một cách an toàn. Một số công cụ để xác minh mạngchính sách, cấu trúc liên kết và tổng thể đúng đắn của hệ thống mạng đã có sẵn tại đây. Cácthuật toán kiểm tra và kiểm tra cấu hình mạng dựa trên invariants và mô hình vàcảnh báo người quản trị nếu vi phạm xảy ra trong khi cung cấp các ví dụ cụ thể. [12], [59]Như thể hiện bởi các mối đe dọa từ chối dịch vụ, TCAM bảng kích thước là một vấn đề quan trọng và khai thác trong thiết kế SDN hiện tại.Các mô-đun ứng dụng nhân sư [123] là một dự án toàn diện để bảo vệ bộ điều khiểnvà kích thước bảng của thiết bị chuyển mạch. Khuôn khổ hoạt động như một hệ thống phát hiện xâm nhập vàcó thể phát hiện một vô số các loại tấn công, bao gồm TCAM kiệt sức tấn công, cấu trúc liên kếtgiả mạo, blackhole định tuyến và chung DoS lưu lượng truy cập nhắm mục tiêu bộ điều khiển. Các ứng dụngđược đưa vào như là một lớp proxy giữa máy bay kiểm soát và dữ liệu và theo dõi các chuyển đổigói tin. Dựa trên các siêu dữ liệu của các gói dữ liệu, một mạng đồ thị và lưu lượng truy cập cơ sở dữ liệuxây dựng (xem hình 4.3). Bất kỳ độ lệch trong tô pô đáng tin cậy, cố gắng để thảigiới hạn của bảng mục trong thiết bị chuyển mạch, hoặc lưu lượng truy cập quá nhiều mẫu ngay lập tức được báo cáo cácngười quản trị. Như nó không giải quyết các cảnh báo lớn lên, nhân sư có thể không được coi là một tựChữa bệnh cơ chế. Tuy nhiên, phát hiện xâm nhập vốn có và thuyết bất khả tri điều khiển của nóchức năng được minh hoạ một khái niệm chung để bảo vệ sự toàn vẹn của dữ liệu mua sắm ởSDN.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: