IV. SECURITY CHALLENGES WITH SDNWhile security as an advantage of the  dịch - IV. SECURITY CHALLENGES WITH SDNWhile security as an advantage of the  Việt làm thế nào để nói

IV. SECURITY CHALLENGES WITH SDNWhi

IV. SECURITY CHALLENGES WITH SDN
While security as an advantage of the SDN framework
has been recognized, solutions to tackle the challenges
of securing the SDN network are fewer in number.
SDNs provide us with the ability to easily program
the network and to allow for the creation of dynamic
flow policies. It is, in fact, this advantage that may
also lead to security vulnerabilities. Within this dynamic environment, it is vital that network security policy is
enforced. Model-checking becomes an important step
in detecting inconsistencies in policies from multiple
applications or installed across multiple devices. Model
checking combined with symbolic execution may be
used to test OpenFlow applications for correctness [25].
Binary Decision Diagrams can also be used to test
for intra-switch misconfigurations within a single flow
table [26]. FlowChecker exploits FlowVisor [27], which
enables isolation by partitioning the network resources
into slices. Son et al. propose Flover [28], which uses
assertion sets and modulo theories to verify flow policies,
while VeriFlow [29] studies the verification of invariants
in real-time. An additional layer, which sits between the
SDN controller and the network devices, intercepts flow
rules before they reach the network. Although VeriFlow
boasts low-latency of the checking process, it cannot
handle multiple controllers. In [30], the authors propose
the use of language-based security to enable flow-based
policy enforcement along with network isolation. This
solution is implemented as a NOX application and allows the integration of external authentication sources to
provide access control. More recently, Splendid Isolation
[31] has been proposed as a means of verifying the
isolation of program traffic. This programming model
supports the idea of network slices to provide the fundamental security concepts of confidentiality and integrity.
There is a clear emphasis from the research community
on this issue of policy conflict resolution.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
IV. an ninh thách thức với SDN
trong khi an ninh như là một lợi thế của khuôn khổ SDN
đã được công nhận, giải pháp để giải quyết những thách thức
của bảo vệ mạng SDN là ít hơn số tại.
SDNs cung cấp cho chúng ta khả năng để dễ dàng chương trình
mạng và cho phép cho việc tạo ra năng động
flow chính sách. Đó là, trong thực tế, lợi thế này có thể
cũng dẫn đến lỗ hổng bảo mật. Trong môi trường năng động này, nó là quan trọng rằng chính sách an ninh mạng là
thi hành. Kiểm tra mô hình trở thành một bước quan trọng
trong việc phát hiện mâu thuẫn trong chính sách từ nhiều
ứng dụng hoặc cài đặt trên nhiều thiết bị. Mô hình
kiểm tra kết hợp với thực hiện biểu tượng có thể
được sử dụng để thử nghiệm OpenFlow ứng dụng cho tính đúng đắn [25].
nhị phân quyết định sơ đồ cũng có thể được sử dụng để kiểm tra
để chuyển đổi nội misconfigurations trong vòng một flow duy nhất
bàn [26]. Khai thác FlowChecker FlowVisor [27], mà
cho phép cô lập bởi phân vùng tài nguyên mạng
thành lát. Con trai et al. đề xuất Flover [28], sử dụng
khẳng định bộ và modulo lý thuyết để xác minh chính sách flow,
trong khi nghiên cứu VeriFlow [29] verification invariants
trong thời gian thực. Thêm một lớp, mà nằm giữa các
SDN điều khiển và thiết bị mạng, chặn flow
quy tắc trước khi họ tiếp cận với mạng. Mặc dù VeriFlow
tự hào có độ trễ thấp của các kiểm tra quá trình, nó không thể
xử lý nhiều bộ điều khiển. [30], các tác giả đề xuất
sử dụng bảo mật dựa trên ngôn ngữ để cho phép dựa trên flow
thi hành chính sách cùng với mạng bị cô lập. Điều này
giải pháp được thực hiện như một ứng dụng NOX và cho phép tích hợp của các nguồn bên ngoài xác thực để
cung cấp kiểm soát truy cập. Gần đây hơn, cô lập tuyệt vời
[31] đã được đề xuất như là một phương tiện để xác minh các
sự cô lập của chương trình traffic. Mô hình lập trình này
hỗ trợ ý tưởng của mạng lát để cung cấp các khái niệm cơ bản bảo mật của confidentiality và toàn vẹn.
Đó là một sự nhấn mạnh rõ ràng từ cộng đồng nghiên cứu
về vấn đề này của chính sách conflict độ phân giải.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
IV. SECURITY CHALLENGES WITH SDN
While security as an advantage of the SDN framework
has been recognized, solutions to tackle the challenges
of securing the SDN network are fewer in number.
SDNs provide us with the ability to easily program
the network and to allow for the creation of dynamic
flow policies. It is, in fact, this advantage that may
also lead to security vulnerabilities. Within this dynamic environment, it is vital that network security policy is
enforced. Model-checking becomes an important step
in detecting inconsistencies in policies from multiple
applications or installed across multiple devices. Model
checking combined with symbolic execution may be
used to test OpenFlow applications for correctness [25].
Binary Decision Diagrams can also be used to test
for intra-switch misconfigurations within a single flow
table [26]. FlowChecker exploits FlowVisor [27], which
enables isolation by partitioning the network resources
into slices. Son et al. propose Flover [28], which uses
assertion sets and modulo theories to verify flow policies,
while VeriFlow [29] studies the verification of invariants
in real-time. An additional layer, which sits between the
SDN controller and the network devices, intercepts flow
rules before they reach the network. Although VeriFlow
boasts low-latency of the checking process, it cannot
handle multiple controllers. In [30], the authors propose
the use of language-based security to enable flow-based
policy enforcement along with network isolation. This
solution is implemented as a NOX application and allows the integration of external authentication sources to
provide access control. More recently, Splendid Isolation
[31] has been proposed as a means of verifying the
isolation of program traffic. This programming model
supports the idea of network slices to provide the fundamental security concepts of confidentiality and integrity.
There is a clear emphasis from the research community
on this issue of policy conflict resolution.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: