Nó có thể được lập luận, rằng các cuộc tấn công dễ dàng nhận dạng bởi hệ thống phát hiện xâm nhậpvì nó là bắt các hành vi bất thường. Tuy nhiên, đội đã có thể thực hiện của họlý thuyết và kiệt sức chuyển đổi AVANT-bảo vệ trong thời gian ngắn. Như một phần mở rộng họđề xuất Lineswitch, một biến thể chuyển mà phân biệt các gói dữ liệu dựa trên địa chỉ IPvà proxy gói chỉ cho đến khi bắt tay TCP thành công đầu tiên. Sau đó tất cả TCPSYN gói tin được chuyển tiếp đến máy chủ nhưng có chọn lọc đưa bởi AVANT-GUARDcơ chế dựa trên một giá trị được xác định xác suất. Nếu một kẻ tấn công thiết lập một kết nối hợp pháp trước và bắt đầu một trận lụt SYN tiếp theo các nỗ lực cuối cùng phát hiện rasau khi kiểm tra và IP toàn bộ tự động tạm thời cấm bởi việc chuyển đổi.Do đó, kẻ tấn công có sử dụng IP thực tế để có thể đáp ứng SYN-ACKgói dữ liệu, nhưng bị chặn ngay sau khi một nỗ lực lũ lụt đã bắt đầu. Mặc dù một phần mở rộngAVANT-GUARD, Lineswitch phải đối mặt với cùng một vấn đề thực tiễn và dựa vào các sửa đổi hoạt động của OpenFlow thiết bị chuyển mạch và bộ điều khiển. Cả hai của các mẫu thiết kế nói trên có thểđể bảo vệ kiểm soát máy bay và máy chủ đặc biệt nhạy cảm tương tự như một ID hoặc tường lửa,nhưng không cung cấp các cơ chế tự động để giành lại quyền kiểm soát toàn bộ mạng trongmột cuộc tấn công. Giải pháp bổ sung, tự động công nhận và ngăn ngừa độc hại lưu lượng truy cậpDựa trên phát hiện địa phương bất thường, đã được xuất bản.Mihai-Gabriel & Victor-Valeriu, năm 2014 [114], dựa trên bên ngoài thông minh và phát triển mộtHệ thống phát hiện xâm nhập SDN. Họ sử dụng sFlow, một giao diện giám sát tốc độ cao, dựa trên mẫu được hỗ trợ bởi một số loại chuyển đổi và các nhà cung cấp. Thiết bị chuyển mạch OpenFlowxuất khẩu các mẫu lưu lượng truy cập vào một máy ảo riêng biệt tính một ngưỡng nguy cơ. NếuMáy xác định một nguy cơ, nó sẽ gửi một lệnh để điều khiển để ngăn chặn hoặc chuyển hướnglưu lượng truy cập vào máy tính cho mục đích kiểm tra lưu lượng truy cập. Nhóm đã chỉ phát triển một bằng chứng củakhái niệm và các kế hoạch để phát triển một ứng dụng ghi gốc để thay thế riêng ảomáy. Gkounis, Kotronis & Xenofontas, năm 2014 [115] đang điều tra một giải pháp để ngăn chặnCrossFire cuộc tấn công, một kỹ thuật tấn công tại tích tụ không thể phát hiện và hợp phápbăng thông thấp chảy để lũ lụt và quá tải liên kết mạng cần thiết.Cuối cùng, OpenDaylight kết hợp ứng dụng DDoS tùy chọn Defense4All [47] như mộtgiải pháp khả thi và thực tế để bảo vệ mạng. Các ứng dụng hợp tác với cácBộ điều khiển OpenDaylight và tách biệt nhau tấn công giảm nhẹ hệ thống hoặc chà Trung tâm. Sau khicài đặt, Hệ thống cài đặt lưu lượng mục trên thiết bị chuyển mạch được chỉ định để giám sát liên tụclưu lượng truy cập và học hành vi bình thường mạng từ một vị trí trung tâm. Sau khi một cuộc tấn côngxác định, bộ điều khiển được hướng dẫn để chuyển hướng dòng chảy vào giảm nhẹ chà kỹ hoặc tấn côngcentres to cleanse the traffic. This model presents a potential path to leverage the centralposition of the SDN controller and simultaneously provide thorough protection against DoSin the network.All of these designs, however, rely on external dedicated machines to support their techniques. It is desirable to install native detection and mitigation applications in the controllersin order to reduce capital and operational cost of the network and to prevent traffic flowamplification. A selected attempt to incorporate native IDS applications and to protectcloud provider networks in the controller is DaMask, developed by Wang et al., 2014 [116].The Floodlight application inspects unknown packets, which the controller has received, andidentifies potential anomalies using the open-source IDS software Snort as a basis. If an attack is detected, the system installs FORWARD, DROP or MODIFY table entries on the affected switches, depending on a pre-defined administrator policy.
đang được dịch, vui lòng đợi..
