A fundamental requirement is to establish trust between controllers an dịch - A fundamental requirement is to establish trust between controllers an Việt làm thế nào để nói

A fundamental requirement is to est

A fundamental requirement is to establish trust between controllers and switches in the
network. The research team therefore proposes a consistent and reliable relationship be
tween controllers and switches while the control plane should manage a list of authenticated
devices in the network. It should be noted that the fifth design principle does not explicitly demand mutual authentication, a potential negligence in the team’s design. If switches
do not authenticate controllers, attackers are able to connect their own devices to perform
operations.
Section 4.2 extensively covers trust management and authentication of the OpenFlow
devices. If the OpenFlow protocol is updated according to the released security specifications,
and strict mechanisms are predefined and mandatory, reliable authentication is expected to
be present in any network design and does not need to be further addressed. This design
principle therefore focuses on an aspect which would be mitigated if the OpenFlow protocol
is secure-by-design.
However, Kreutz et al., 2013 [8] assume that controller-managed authentication of any
device would stifle the flexibility of the network (an issue which could be solved with the
automated certificate and key management suggestion of the ONF Security Project). Additionally, the possibility of an OpenFlow device of the network being hijacked and misused is
always present. The researchers suggest intrusion and anomaly detection mechanisms to find
and trace suspicious behaviour in the network. Switches and controllers maintain a trust
worthiness threshold of any device. Once it has reached a limit, the device is automatically
isolated, disregarding if it is authenticated or not. While it does not seem that a concrete
implementation of this particular concept has emerged yet, a multitude of algorithms, applications, and controllers to detect and report anomalous behaviour in the network are being
developed. The inherent design of SDN provides a great opportunity to realise network-scale
intrusion detection and a remedy of the identified Spoofing threats. The Topoguard solution of Hong et al,. 2014 [78] demonstrated that it is possible to prevent the Host Location
Hijacking and Link Fabrication Attack of the Tampering threat 3.2.3, if the controller is
equipped with the basic algorithm to monitor inconsistent port state and the verification
of message integrity and authenticity of LLDP or ARP response messages. Nonetheless,
further available methods are not in the scope of this security mechanism. Several projects
to deploy middlebox functionality in software-defined networks are discussed in Section 4.3.3
and 4.4.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Một yêu cầu cơ bản là để thiết lập sự tin tưởng giữa bộ điều khiển và thiết bị chuyển mạch trong cácmạng. Nhóm nghiên cứu do đó đề xuất một mối quan hệ nhất quán và đáng tin cậybộ điều khiển tween và thiết bị chuyển mạch trong khi máy bay kiểm soát nên quản lý một danh sách các chứng thựcthiết bị trong mạng. Cần lưu ý rằng các nguyên tắc thiết kế thứ năm không rõ ràng yêu cầu xác thực lẫn nhau, một sơ suất tiềm năng trong thiết kế của đội bóng. Nếu thiết bị chuyển mạchkhông xác thực các bộ điều khiển, kẻ tấn công có thể kết nối thiết bị của riêng của họ để thực hiệnhoạt động.Phần 4.2 rộng rãi bao gồm quản lý sự tin tưởng và xác thực của OpenFlowthiết bị. Nếu giao thức OpenFlow được Cập Nhật theo thông số kỹ thuật phát hành bảo mật,và nghiêm ngặt cơ chế được xác định trước và bắt buộc, đáng tin cậy xác thực dự kiến sẽđược trình bày trong bất kỳ thiết kế mạng và không cần phải được giải quyết hơn nữa. Thiết kế nàynguyên tắc do đó tập trung vào một khía cạnh khác sẽ được giảm nhẹ nếu giao thức OpenFlowlà an toàn bởi thiết kế.Tuy nhiên, Kreutz et al., năm 2013 [8] giả định rằng xác thực quản lý điều khiển của bất kỳthiết bị nào dập tắt sự linh hoạt của mạng (một vấn đề mà có thể được giải quyết với cáctự động giấy chứng nhận và quản lý chủ chốt gợi ý của dự án an ninh ONF). Ngoài ra, khả năng của một thiết bị OpenFlow của mạng bị tấn công và lạm dụng làluôn luôn hiện nay. Các nhà nghiên cứu cho thấy sự xâm nhập và cơ chế phát hiện bất thường để tìmvà theo dõi các hành vi đáng ngờ trong mạng. Thiết bị chuyển mạch và bộ điều khiển duy trì một niềm tinworthiness ngưỡng của bất kỳ thiết bị. Một khi nó đã đạt đến một giới hạn, thiết tự độngbị cô lập, bỏ qua nếu nó xác thực hay không. Trong khi nó có vẻ rằng một bê tôngthực hiện các khái niệm đặc biệt này đã nổi lên được nêu ra, một vô số các thuật toán, ứng dụng, và bộ điều khiển để phát hiện và báo cáo hành vi bất thường trong mạng đangphát triển. Thiết kế vốn có của SDN cung cấp một cơ hội tuyệt vời để nhận ra quy mô mạngphát hiện xâm nhập và một biện pháp khắc phục những mối đe dọa Spoofing được xác định. Giải pháp Topoguard của Hong et al. năm 2014 [78] đã chứng minh rằng nó có thể để ngăn chặn máy chủ lưu trữ địa điểmTấn công và cuộc tấn công chế tạo liên kết của Tampering đe dọa 3.2.3, nếu bộ điều khiểnđược trang bị với các thuật toán cơ bản để theo dõi trạng thái không phù hợp cổng và kiểm trathư tính toàn vẹn và tính xác thực của LLDP hoặc ARP phản ứng thư. Tuy nhiên,hơn nữa, phương pháp có sẵn đang không ở trong phạm vi của cơ chế bảo mật này. Một số dự ánđể triển khai các middlebox chức năng trong các phần mềm xác định mạng được thảo luận trong phần 4.3.3và 4.4.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Một yêu cầu cơ bản là xây dựng lòng tin giữa các bộ điều khiển và chuyển mạch trong
mạng. Do đó, nhóm nghiên cứu đề xuất một mối quan hệ phù hợp và đáng tin cậy là
điều khiển tween và chuyển mạch trong khi các máy bay điều khiển nên quản lý một danh sách xác thực
các thiết bị trong mạng. Cần lưu ý rằng các nguyên tắc thiết kế thứ năm không yêu cầu một cách rõ ràng xác thực lẫn nhau, một sơ suất tiềm năng trong thiết kế của đội. Nếu thiết bị chuyển mạch
không xác thực điều khiển, kẻ tấn công có thể kết nối các thiết bị của mình để thực hiện
các hoạt động.
Phần 4.2 rộng rãi bao gồm quản lý tin cậy và xác thực của OpenFlow
thiết bị. Nếu giao thức OpenFlow được cập nhật theo thông số kỹ thuật bảo mật phát hành,
và các cơ chế nghiêm ngặt được xác định trước và bắt buộc, xác thực đáng tin cậy được dự kiến sẽ
có mặt trong bất kỳ thiết kế mạng và không cần phải được giải quyết tiếp. Thiết kế này
do đó nguyên tắc tập trung vào một khía cạnh đó sẽ được giảm nhẹ nếu các giao thức OpenFlow
là an toàn-by-thiết kế.
Tuy nhiên, Kreutz et al., 2013 [8] cho rằng xác thực điều khiển quản lý của bất kỳ
thiết bị sẽ kiềm chế sự linh hoạt của mạng (một vấn đề mà có thể được giải quyết với các
chứng chỉ tự động và đề nghị quản lý chủ chốt của dự án ONF Security). Ngoài ra, khả năng của một thiết bị OpenFlow của mạng bị tấn công và lạm dụng là
luôn luôn hiện diện. Các nhà nghiên cứu đề nghị các cơ chế xâm nhập và phát hiện bất thường để tìm
và theo dõi hành vi đáng ngờ trong mạng. Thiết bị chuyển mạch và các bộ điều khiển duy trì một sự tin tưởng
ngưỡng sự xứng đáng của bất kỳ thiết bị. Một khi nó đã đạt đến giới hạn, các thiết bị sẽ tự động được
phân lập, bất chấp nếu nó được xác thực hay không. Trong khi nó không có vẻ là một cách cụ thể
việc thực hiện các khái niệm đặc biệt này đã nổi lên nào, vô số các thuật toán, các ứng dụng, và bộ điều khiển để phát hiện và báo cáo hành vi bất thường trong mạng đang được
phát triển. Các thiết kế vốn có của SDN cung cấp một cơ hội tuyệt vời để nhận ra mạng quy mô
phát hiện xâm nhập và một biện pháp khắc phục của các mối đe dọa Spoofing xác định. Các giải pháp Topoguard của Hồng et al ,. 2014 [78] chứng minh rằng nó có thể ngăn chặn các máy chủ từ
Hijacking và Link Chế tạo Cuộc tấn công của các mối đe dọa Giả mạo 3.2.3, nếu điều khiển được
trang bị với các thuật toán cơ bản để giám sát nhà nước không phù cổng và xác minh
tính toàn vẹn của thông điệp và tính xác thực của LLDP hoặc ARP phản ứng thông điệp. Tuy nhiên,
phương pháp có sẵn hơn nữa đang không ở trong phạm vi của cơ chế bảo mật này. Một số dự án
để triển khai chức năng middlebox trong mạng phần mềm xác định được thảo luận trong phần 4.3.3
và 4.4.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: