In order to retain confidentiality and data integrity, the internal co dịch - In order to retain confidentiality and data integrity, the internal co Việt làm thế nào để nói

In order to retain confidentiality

In order to retain confidentiality and data integrity, the internal components of the SDN
devices need to be safeguarded individually. The research team suggests the use of a Trusted
Computing Base, a separated and secured hardware and software section of system. The
concept of Rosemary (see 4.3.7) fulfils this requirement as it separates the control software
from applications and requires access credentials. Moreover, the ONF extensively covers the
demand for data protection in their fifth principle, ”Protect Operational Reference Data”[99].
However, only sensitive data such as policies, credentials, and service descriptions are listed.
The ONF does not explicitly require a security mechanism for the NIB of the controller or
the forwarding tables of the switch. A disclosure attack on these databases could reveal an
ample amount of information about the network. As it can be assumed that TLS and SSH
have to be used to acquire this data due to the ONF security requirements, a two-factor
authentication measure might be superfluous. A second detriment is the negative impact of
an encrypted lookup table on flow latency and performance.
Consequently, this security principle might be redundant in the overall scheme. The individual benefits are covered by similar suggestions or the effective and secure implementation
of the OpenFlow protocol and the protocol itself can thus be considered a secure compo
nent of the system, if the requirements are fulfilled. Extending the principle, the control
topology of the controller and the flow tables of switches may be considered parts of the
network which have to be secured or securely assembled. Several tools to verify the network
policy, topology and overall correctness of the network system are already available. The
algorithms check and examine network configuration based on invariants and models and
alert the administrator if violations occur while providing concrete examples. [12], [59]
As evidenced by the Denial of Service threat, TCAM table sizes are a significant and exploitable issue in the current SDN design.
The application module SPHINX [123] is a comprehensive project to protect the controller
and the table size of switches. The framework operates as a intrusion detection system and
is able to detect a multitude of attack types, including TCAM exhaustion attacks, topology
spoofing, blackhole routing, and general DoS traffic targeting the controller. The application
is inserted as a proxy layer between the control and data plane and monitors incoming switch
packets. Based on the metadata of the packets, a network graph and traffic database are
constructed (see Figure 4.3). Any deviations in the trusted topology, attempts to exhaust
the limit of table entries in switches, or excessive traffic patterns are instantly reported to the
administrator. As it does not solve the raised alerts, SPHINX can not be considered a Self
Healing Mechanism. Nonetheless, its inherent and controller-agnostic intrusion detection
functionality aptly illustrates a general concept to protect the integrity of data stores in
SDN.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Để duy trì tính bảo mật và dữ liệu toàn vẹn, các thành phần nội bộ của SDNthiết bị cần phải được gìn riêng. Nhóm nghiên cứu cho thấy việc sử dụng của một site tin cậyMáy tính cơ sở, một tách ra và bảo đảm phần cứng và phần mềm của hệ thống. CácCác khái niệm của Rosemary (xem 4.3.7) fulfils yêu cầu này khi nó tách phần mềm điều khiểntừ các ứng dụng và yêu cầu thông tin đăng nhập truy cập. Hơn nữa, ONF rộng rãi bao gồm cácnhu cầu bảo vệ dữ liệu của họ về nguyên tắc thứ năm, "Bảo vệ hoạt động dữ liệu tham khảo" [99].Tuy nhiên, chỉ các dữ liệu nhạy cảm chẳng hạn như chính sách, thông tin đăng nhập, và mô tả Dịch vụ được liệt kê.ONF không rõ ràng yêu cầu một cơ chế bảo mật cho New của bộ điều khiển hoặcCác bảng chuyển tiếp chuyển đổi. Cuộc tấn công bố vào các cơ sở dữ liệu có thể tiết lộ mộtsố tiền phong phú của các thông tin về mạng. Như nó có thể được giả định rằng TLS và SSHđã được sử dụng để có được dữ liệu này do yêu cầu bảo mật ONF, hai nhân tốbiện pháp xác thực có thể được thừa. Một tổn hại thứ hai là tác động tiêu cực củamột bảng tra cứu được mã hóa trên dòng chảy độ trễ và hiệu suất.Do vậy, nguyên tắc bảo mật này có thể là dư thừa trong các đề án tổng thể. Những lợi ích cá nhân được bao phủ bởi lời đề nghị tương tự hoặc việc thực hiện hiệu quả và an toàngiao thức OpenFlow và giao thức chính nó có thể do đó được coi là an toàn dùngnent of the system, if the requirements are fulfilled. Extending the principle, the controltopology of the controller and the flow tables of switches may be considered parts of thenetwork which have to be secured or securely assembled. Several tools to verify the networkpolicy, topology and overall correctness of the network system are already available. Thealgorithms check and examine network configuration based on invariants and models andalert the administrator if violations occur while providing concrete examples. [12], [59]As evidenced by the Denial of Service threat, TCAM table sizes are a significant and exploitable issue in the current SDN design.The application module SPHINX [123] is a comprehensive project to protect the controllerand the table size of switches. The framework operates as a intrusion detection system andis able to detect a multitude of attack types, including TCAM exhaustion attacks, topologyspoofing, blackhole routing, and general DoS traffic targeting the controller. The applicationis inserted as a proxy layer between the control and data plane and monitors incoming switchpackets. Based on the metadata of the packets, a network graph and traffic database areconstructed (see Figure 4.3). Any deviations in the trusted topology, attempts to exhaustthe limit of table entries in switches, or excessive traffic patterns are instantly reported to theadministrator. As it does not solve the raised alerts, SPHINX can not be considered a SelfHealing Mechanism. Nonetheless, its inherent and controller-agnostic intrusion detectionfunctionality aptly illustrates a general concept to protect the integrity of data stores inSDN.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: