Ngành học trong OpenFlow, lớn nhất là giảm nhẹ từ chối dịch vụ, kể từ khi cuộc tấn côngcó thể được xem như là mối đe dọa nghiêm trọng nhất trong mạng. Nó là thích hợp hơn để thực hiện tính năngcó khả năng tự trị hạn chế hoặc ngăn chặn lũ lụt gói cung cấp một mạng "chữa bệnh"cơ chế mà không có bất kỳ sự can thiệp của người quản trị. Trong khi khái niệm SDN giới thiệu nhiều DoS rủi ro, đặc biệt là các điều khiển máy bay bão hòa và tài nguyên tiêu thụ cuộc tấn công(xem phần 3.2.6), nó cũng cung cấp nhiều cơ hội để nhanh chóng dập tắt lũ lụt. Người đầu tiênvà các ưu tiên quan trọng nhất của DoS giảm nhẹ trong SDN là để đảm bảo một máy bay kiểm soát không bị ảnh hưởngquá trình giao tiếp để giữ lại quyền kiểm soát trên mạng.Để bảo vệ bộ điều khiển từ gói lũ lụt các giải pháp cụ thể AVANT-bảo vệ [112]được đề xuất, mà thực hiện tính năng bảo mật bổ sung trong các thiết bị chuyển mạch và do đó các dữ liệumáy bay. Shin et al., năm 2014 [112] phát triển các mô-đun di chuyển kết nối mới trong OpenFlowthiết bị chuyển mạch, mà có hiệu quả hoạt động như proxy để che chắn máy bay điều khiển từ TCP SYN lũ lụt.Chuyển đổi lưu trữ SYN cookie, giọt cái bắt tay chưa hoàn thành, và chuyển tiếp hợp pháp connection cố gắng điều khiển, vai trò bảo vệ bức tường cho hệ phục vụ mạng dễ bị tổn thương.Thứ hai, nếu một số điều kiện được xác định trước được đo hoặc hoàn thành, các chuyển đổi sử dụng một mớithực hiện actuating gây nên mô-đun và actives một bảng dòng chảy mà xử lý sự kiện mạng mới và giọt, chuyển hướng, hoặc giới hạn lưu lượng truy cập. Cuộc tấn công doS được ngăn chặn và xử lýmà không có bất kỳ sự can thiệp bằng tay. Một tính năng tiền thưởng là ngăn trở cổng quét, như cácAVANT-GUARD chuyển đổi đáp ứng mỗi gói TCP SYN. Xác định một quét độc hạiTất cả có thể cảng như mở, có hiệu quả clouding bất kỳ cổng hoạt động tồn tại cho một kẻ tấn công.Đồng thời, việc quét được báo cáo để Xiêm hoặc điều khiển. Tuy nhiên, có rất nhiều sai sót trong cách tiếp cận chuyển đổi SDN bảo vệ của AVANT-bảo vệ. Khuôn khổ chính nólà phức tạp và tốn kém để thực hiện, kể từ khi thiết bị chuyển mạch ảo hoặc thực tế phần cứng có thểSửa đổi để kết hợp các mô-đun. Tương tự như vậy, các tiêu chuẩn OpenFlow đã được mở rộngđể hỗ trợ các thư mới và bộ điều khiển phải được thay đổi cho phù hợp. Lớp proxy làchỉ có thể để ngăn chặn yêu cầu TCP, không ICMP hoặc UDP lũ lụt. Hơn nữa, Ambrosi etvà những người khác, năm 2015 [113] làm nổi bật chuyển đổi chính nó như là đáng kể điểm yếu và chứng minh phương pháp tấn công mới. Ta có thể làm phiền bất kỳ giao tiếp TCP đi qua chuyển đổi bởithiết lập kết nối TCP hợp pháp và điền vào các bộ đệm proxy của thiết bị. Bất kỳ mớikhách hàng sau đó được trả lại không thể thiết lập một kết nối qua việc chuyển đổi được nhắm mục tiêu.
đang được dịch, vui lòng đợi..
