A fundamental requirement is to establish trust between controllers an dịch - A fundamental requirement is to establish trust between controllers an Việt làm thế nào để nói

A fundamental requirement is to est

A fundamental requirement is to establish trust between controllers and switches in the
network. The research team therefore proposes a consistent and reliable relationship be
tween controllers and switches while the control plane should manage a list of authenticated
devices in the network. It should be noted that the fifth design principle does not explicitly demand mutual authentication, a potential negligence in the team’s design. If switches
do not authenticate controllers, attackers are able to connect their own devices to perform
operations.
Section 4.2 extensively covers trust management and authentication of the OpenFlow
devices. If the OpenFlow protocol is updated according to the released security specifications,
and strict mechanisms are predefined and mandatory, reliable authentication is expected to
be present in any network design and does not need to be further addressed. This design
principle therefore focuses on an aspect which would be mitigated if the OpenFlow protocol
is secure-by-design.
However, Kreutz et al., 2013 [8] assume that controller-managed authentication of any
device would stifle the flexibility of the network (an issue which could be solved with the
automated certificate and key management suggestion of the ONF Security Project). Additionally, the possibility of an OpenFlow device of the network being hijacked and misused is
always present. The researchers suggest intrusion and anomaly detection mechanisms to find
and trace suspicious behaviour in the network. Switches and controllers maintain a trust
worthiness threshold of any device. Once it has reached a limit, the device is automatically
isolated, disregarding if it is authenticated or not. While it does not seem that a concrete
implementation of this particular concept has emerged yet, a multitude of algorithms, applications, and controllers to detect and report anomalous behaviour in the network are being
developed. The inherent design of SDN provides a great opportunity to realise network-scale
intrusion detection and a remedy of the identified Spoofing threats. The Topoguard solution of Hong et al,. 2014 [78] demonstrated that it is possible to prevent the Host Location
Hijacking and Link Fabrication Attack of the Tampering threat 3.2.3, if the controller is
equipped with the basic algorithm to monitor inconsistent port state and the verification
of message integrity and authenticity of LLDP or ARP response messages. Nonetheless,
further available methods are not in the scope of this security mechanism. Several projects
to deploy middlebox functionality in software-defined networks are discussed in Section 4.3.3
and 4.4.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
A fundamental requirement is to establish trust between controllers and switches in thenetwork. The research team therefore proposes a consistent and reliable relationship between controllers and switches while the control plane should manage a list of authenticateddevices in the network. It should be noted that the fifth design principle does not explicitly demand mutual authentication, a potential negligence in the team’s design. If switchesdo not authenticate controllers, attackers are able to connect their own devices to performoperations.Section 4.2 extensively covers trust management and authentication of the OpenFlowdevices. If the OpenFlow protocol is updated according to the released security specifications,and strict mechanisms are predefined and mandatory, reliable authentication is expected tobe present in any network design and does not need to be further addressed. This designprinciple therefore focuses on an aspect which would be mitigated if the OpenFlow protocolis secure-by-design.However, Kreutz et al., 2013 [8] assume that controller-managed authentication of anydevice would stifle the flexibility of the network (an issue which could be solved with theautomated certificate and key management suggestion of the ONF Security Project). Additionally, the possibility of an OpenFlow device of the network being hijacked and misused isalways present. The researchers suggest intrusion and anomaly detection mechanisms to findand trace suspicious behaviour in the network. Switches and controllers maintain a trust
worthiness threshold of any device. Once it has reached a limit, the device is automatically
isolated, disregarding if it is authenticated or not. While it does not seem that a concrete
implementation of this particular concept has emerged yet, a multitude of algorithms, applications, and controllers to detect and report anomalous behaviour in the network are being
developed. The inherent design of SDN provides a great opportunity to realise network-scale
intrusion detection and a remedy of the identified Spoofing threats. The Topoguard solution of Hong et al,. 2014 [78] demonstrated that it is possible to prevent the Host Location
Hijacking and Link Fabrication Attack of the Tampering threat 3.2.3, if the controller is
equipped with the basic algorithm to monitor inconsistent port state and the verification
of message integrity and authenticity of LLDP or ARP response messages. Nonetheless,
further available methods are not in the scope of this security mechanism. Several projects
to deploy middlebox functionality in software-defined networks are discussed in Section 4.3.3
and 4.4.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Một yêu cầu cơ bản là xây dựng lòng tin giữa các bộ điều khiển và chuyển mạch trong
mạng. Do đó, nhóm nghiên cứu đề xuất một mối quan hệ phù hợp và đáng tin cậy là
điều khiển tween và chuyển mạch trong khi các máy bay điều khiển nên quản lý một danh sách xác thực
các thiết bị trong mạng. Cần lưu ý rằng các nguyên tắc thiết kế thứ năm không yêu cầu một cách rõ ràng xác thực lẫn nhau, một sơ suất tiềm năng trong thiết kế của đội. Nếu thiết bị chuyển mạch
không xác thực điều khiển, kẻ tấn công có thể kết nối các thiết bị của mình để thực hiện
các hoạt động.
Phần 4.2 rộng rãi bao gồm quản lý tin cậy và xác thực của OpenFlow
thiết bị. Nếu giao thức OpenFlow được cập nhật theo thông số kỹ thuật bảo mật phát hành,
và các cơ chế nghiêm ngặt được xác định trước và bắt buộc, xác thực đáng tin cậy được dự kiến sẽ
có mặt trong bất kỳ thiết kế mạng và không cần phải được giải quyết tiếp. Thiết kế này
do đó nguyên tắc tập trung vào một khía cạnh đó sẽ được giảm nhẹ nếu các giao thức OpenFlow
là an toàn-by-thiết kế.
Tuy nhiên, Kreutz et al., 2013 [8] cho rằng xác thực điều khiển quản lý của bất kỳ
thiết bị sẽ kiềm chế sự linh hoạt của mạng (một vấn đề mà có thể được giải quyết với các
chứng chỉ tự động và đề nghị quản lý chủ chốt của dự án ONF Security). Ngoài ra, khả năng của một thiết bị OpenFlow của mạng bị tấn công và lạm dụng là
luôn luôn hiện diện. Các nhà nghiên cứu đề nghị các cơ chế xâm nhập và phát hiện bất thường để tìm
và theo dõi hành vi đáng ngờ trong mạng. Thiết bị chuyển mạch và các bộ điều khiển duy trì một sự tin tưởng
ngưỡng sự xứng đáng của bất kỳ thiết bị. Một khi nó đã đạt đến giới hạn, các thiết bị sẽ tự động được
phân lập, bất chấp nếu nó được xác thực hay không. Trong khi nó không có vẻ là một cách cụ thể
việc thực hiện các khái niệm đặc biệt này đã nổi lên nào, vô số các thuật toán, các ứng dụng, và bộ điều khiển để phát hiện và báo cáo hành vi bất thường trong mạng đang được
phát triển. Các thiết kế vốn có của SDN cung cấp một cơ hội tuyệt vời để nhận ra mạng quy mô
phát hiện xâm nhập và một biện pháp khắc phục của các mối đe dọa Spoofing xác định. Các giải pháp Topoguard của Hồng et al ,. 2014 [78] chứng minh rằng nó có thể ngăn chặn các máy chủ từ
Hijacking và Link Chế tạo Cuộc tấn công của các mối đe dọa Giả mạo 3.2.3, nếu điều khiển được
trang bị với các thuật toán cơ bản để giám sát nhà nước không phù cổng và xác minh
tính toàn vẹn của thông điệp và tính xác thực của LLDP hoặc ARP phản ứng thông điệp. Tuy nhiên,
phương pháp có sẵn hơn nữa đang không ở trong phạm vi của cơ chế bảo mật này. Một số dự án
để triển khai chức năng middlebox trong mạng phần mềm xác định được thảo luận trong phần 4.3.3
và 4.4.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: