An other security product of the research team that is dedicated to SD dịch - An other security product of the research team that is dedicated to SD Việt làm thế nào để nói

An other security product of the re

An other security product of the research team that is dedicated to SDN security projects
such as SE-Floodlight, AVANT-GUARD, and Rosemary is the FRESCO language. [133]
FRESCO is intended as a development framework to accelerate and ease the deployment of
security applications. The framework abstracts the imperative of security functions such
as isolating, redirecting or forwarding traffic and exposes a simplified API for developers. Scripts in the FRESCO language are designed to report or handle network threats
autonomously using the information of legacy or SDN monitoring devices and cooperate
closely with the controller to enact the specified actions. To demonstrate the effectiveness of
the application framework, the team developed several use cases. The first examples builds
on custom-made modules written in the FRESCO scripting language. The script is able to
identify port scans based on failed TCP connection attempts and automatically instructs
the controller to redirect traffic to a honey pot. The second demonstration utilises legacy
intrusion detection software (here: Bothunter) and reacts to its reports. As soon as Both
unter identifies an attack or malicious code and reports it to the controller, the FRESCO script is triggered to activate an automated quarantine mechanisms on the affected host.
A similar concept is OrchSec [134], an architecture presented by the Fraunhofer Institute
for Secure Information Technology. OrchSec is specifically designed to address several of
the secure design principles of Kreutz et al., 2013 [8]. In order to realise the Diversity and
Replication property, the research team has developed an orchestration application, which
can be installed on any controller type and is able to coordinate multiple controllers. The
orchestration layer exposes a northbound API and cooperates with network monitors (e.g.
sFlow) to enhance the security functionality of the network. Generic security applications,
which are controller agnostic and may utilise the network monitor and controller information, can be developed on top of the orchestration layer in order to provide a sophisticated
intrusion detection functionality separated from the controller. In order to demonstrate
the effectiveness of the approach, the team developed an application which automatically
detects and prevents DNS amplification attacks based on controller messages and reported
monitoring events.
While FRESCO and OrchSec do not implement any security applications and mechanism
per se, they demonstrate a viable practice to simplify and enable the composition of extensive
security applications. An approach that is possible due to the general layer abstraction of
software-defined networks and a new opportunity and chance in SDN.
In addition to the research presented in the secure design principles, these efforts extend
or enhance the security of OpenFlow. OF-RHM and NPoL demonstrate sophisticated, expanded methods to implement defence against attackers, Flowguard ensures a robust use of
the distributed OpenFlow firewall and FRESCO and OrchSec ease deployment and interoperability of security applications for developers, a move which might facilitate the spread of
open-source security in SDN.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
An other security product of the research team that is dedicated to SDN security projectssuch as SE-Floodlight, AVANT-GUARD, and Rosemary is the FRESCO language. [133]FRESCO is intended as a development framework to accelerate and ease the deployment ofsecurity applications. The framework abstracts the imperative of security functions suchas isolating, redirecting or forwarding traffic and exposes a simplified API for developers. Scripts in the FRESCO language are designed to report or handle network threatsautonomously using the information of legacy or SDN monitoring devices and cooperateclosely with the controller to enact the specified actions. To demonstrate the effectiveness ofthe application framework, the team developed several use cases. The first examples buildson custom-made modules written in the FRESCO scripting language. The script is able toidentify port scans based on failed TCP connection attempts and automatically instructsthe controller to redirect traffic to a honey pot. The second demonstration utilises legacyintrusion detection software (here: Bothunter) and reacts to its reports. As soon as Bothunter identifies an attack or malicious code and reports it to the controller, the FRESCO script is triggered to activate an automated quarantine mechanisms on the affected host.A similar concept is OrchSec [134], an architecture presented by the Fraunhofer Institutefor Secure Information Technology. OrchSec is specifically designed to address several of
the secure design principles of Kreutz et al., 2013 [8]. In order to realise the Diversity and
Replication property, the research team has developed an orchestration application, which
can be installed on any controller type and is able to coordinate multiple controllers. The
orchestration layer exposes a northbound API and cooperates with network monitors (e.g.
sFlow) to enhance the security functionality of the network. Generic security applications,
which are controller agnostic and may utilise the network monitor and controller information, can be developed on top of the orchestration layer in order to provide a sophisticated
intrusion detection functionality separated from the controller. In order to demonstrate
the effectiveness of the approach, the team developed an application which automatically
detects and prevents DNS amplification attacks based on controller messages and reported
monitoring events.
While FRESCO and OrchSec do not implement any security applications and mechanism
per se, they demonstrate a viable practice to simplify and enable the composition of extensive
security applications. An approach that is possible due to the general layer abstraction of
software-defined networks and a new opportunity and chance in SDN.
In addition to the research presented in the secure design principles, these efforts extend
or enhance the security of OpenFlow. OF-RHM and NPoL demonstrate sophisticated, expanded methods to implement defence against attackers, Flowguard ensures a robust use of
the distributed OpenFlow firewall and FRESCO and OrchSec ease deployment and interoperability of security applications for developers, a move which might facilitate the spread of
open-source security in SDN.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Một sản phẩm bảo mật khác của nhóm nghiên cứu đó là dành riêng cho các dự án bảo mật SDN
như SE-pha, AVANT-GUARD, và Rosemary là ngôn ngữ FRESCO. [133]
FRESCO được dự định như là một khung phát triển để tăng tốc và giảm bớt việc triển khai các
ứng dụng bảo mật. Khung trừu tượng hóa các mệnh lệnh của các chức năng bảo mật như vậy
như cách ly, chuyển hướng hoặc chuyển tiếp lưu lượng truy cập và đưa ra một API đơn giản cho các nhà phát triển. Chữ viết trong các ngôn ngữ FRESCO được thiết kế để báo cáo hoặc xử lý các mối đe dọa mạng
tự chủ bằng cách sử dụng thông tin của các di sản hoặc các thiết bị giám sát SDN và hợp tác
chặt chẽ với các bộ điều khiển để ban hành các quy định hành động. Để chứng minh tính hiệu quả của
các khuôn khổ ứng dụng, nhóm nghiên cứu phát triển một số trường hợp sử dụng. Các ví dụ đầu tiên được xây dựng dựa
trên mô-đun tùy chỉnh-thực hiện bằng văn bản trong các ngôn ngữ kịch bản FRESCO. Các kịch bản là có thể
xác định quét cổng dựa trên không thành công cố gắng kết nối TCP và tự động chỉ thị
điều khiển để chuyển hướng truy cập một nồi mật ong. Các cuộc biểu tình thứ hai sử dụng di sản
phần mềm phát hiện xâm nhập (ở đây: Bothunter) và phản ứng với báo cáo của mình. Ngay khi cả hai
unter xác định một cuộc tấn công hoặc mã độc hại và báo cáo cho các bộ điều khiển, các kịch bản FRESCO được kích hoạt để kích hoạt một cơ chế kiểm dịch tự động trên các máy chủ bị ảnh hưởng.
Một khái niệm tương tự là OrchSec [134], một kiến trúc được trình bày bởi Viện Fraunhofer
Secure Công nghệ thông tin. OrchSec được thiết kế đặc biệt để giải quyết một số các
nguyên tắc thiết kế an toàn của Kreutz et al., 2013 [8]. Để nhận ra sự đa dạng và
tính nhân bản, nhóm nghiên cứu đã phát triển một ứng dụng dàn nhạc, mà
có thể được cài đặt trên bất kỳ loại điều khiển và có thể phối hợp nhiều bộ điều khiển. Các
lớp dàn nhạc cho thấy một API hướng bắc và hợp tác với màn hình mạng (ví dụ
sFlow) tăng cường tính năng bảo mật của mạng. Các ứng dụng an ninh chung,
đó là điều khiển độc lập và có thể sử dụng các thông tin mạng lưới giám sát và điều khiển, có thể được phát triển trên đầu trang của lớp dàn nhạc để cung cấp một cách tinh vi
chức năng phát hiện xâm nhập tách ra từ bộ điều khiển. Để chứng minh
tính hiệu quả của phương pháp này, nhóm nghiên cứu đã phát triển một ứng dụng tự động
phát hiện và ngăn chặn các cuộc tấn công khuếch đại DNS dựa trên các thông điệp điều khiển và báo cáo
theo dõi sự kiện.
Trong khi FRESCO và OrchSec không thực hiện bất kỳ ứng dụng bảo mật và cơ chế
cho mỗi gia nhập, họ chứng minh một thực hành khả thi để đơn giản hóa và cho phép các thành phần mở rộng
ứng dụng bảo mật. Một cách tiếp cận đó là có thể do sự trừu tượng lớp chung của
mạng phần mềm được xác định và một cơ hội mới và cơ hội trong SDN.
Ngoài các nghiên cứu được trình bày trong các nguyên tắc thiết kế an toàn, những nỗ lực mở rộng
hoặc tăng cường an ninh của OpenFlow. OF-RHM và NPoL hiện tinh vi, phương pháp mở rộng để thực hiện bảo vệ chống lại những kẻ tấn công, Flowguard đảm bảo sử dụng mạnh mẽ của
các bức tường lửa OpenFlow phân phối và FRESCO và OrchSec dễ dàng triển khai và khả năng tương tác của các ứng dụng bảo mật cho các nhà phát triển, một động thái mà có thể tạo thuận lợi cho sự lây lan của
open- an ninh nguồn trong SDN.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: