Security Domains are only tangentially covered in the ONF security eva dịch - Security Domains are only tangentially covered in the ONF security eva Việt làm thế nào để nói

Security Domains are only tangentia

Security Domains are only tangentially covered in the ONF security evaluation, but a differentiation of authorisation levels in the Openflow protocol itself is postulated. [99] Although
the Architecture Recommendation [36] discussed methods to restrict access and provide services to different user levels, detailed mechanics are not proposed and not part of the scope of
the document. The OF-Protocol itself is currently not able to differentiate between various
trust and authentication levels. In the data plane, separation of Security Domains is not
possible and has to be handled by proxy applications such as FlowVisor or Hyperflow.
Two aspects can be classified as approaches to develop Security Domains. Kreutz et al.,
2013 [8] focus on the control platform and the need to isolate the software from the underlying
system. Failures of the controller should not affect the remaining programs on the server
and vice versa. While team does not further specify the term ”Security Domains”, a second
definition may be the partitioning of the network into various restricted domains. Control
systems such as RADIUS and Kerberos could restrict access to the sensitive control plane
services or limit the extent of an attack from a compromised host in the network.
Concerning the protection and isolation of the control software, the previous section addressed the risk of equal security levels of applications. However, applications are often
coupled to the controlling operating system and risk operation shut-down as evidenced in
Section 3.2.6. As a result, Shin et al., 2014 [79] developed Rosemary, a controller specialised
in isolation and robustness. The team highlights the problem of poor resource separation
and control of applications residing on current software designs. The proposed controller
implements the design philosophies of SE-Floodlight and Fort-NOX of role-based access and
application authentication. Applications are outsourced to external processes independent
of the main control software and are thus unable to accidentally or intentionally terminate
the controller. The memory consumption of applications is limited by a resource monitor,
which restricts the CPU and memory usage based on a predefined threshold.
The controller design has been deployed and tested successfully. Nonetheless, the proposal
contributes to the aforementioned problem of controller fragmentation. It would be recommendable to integrate the robust and independent architecture into well-maintained and
dominating network control systems (e.g. OpenDaylight, ONOS, Floodlight). As several
members of the research team that has developed Rosemary contribute to ONOS, advanced
security developments are a possibility. A further and potentially controller-agnostic solution to protect the controller from application failures is LegoSDN [121]. The prototype
integrates a hybrid of an application hypervisor and rollback-mechansism to isolate the control kernel from the custom applications, while enabling quick recovery to stable state in case
of faulty configurations. Potentially failing and memory-exhaustive application processes are
also separated from the sensitive controller.
Approaches such as Rosemary and LegoSDN heavily decrease the destructive capabilities
of applications and thus Tampering and Denial of Service in the system. Nearly all dangers
stemming from rogue applications and spoofed authentication are addressed in this design.
Albeit a very robust architecture, performance could be a limiting factor.
The second significant aspect is the separation of network hosts and sections into Security
Domains with restricted view and access. Accessing vital network services, particularly the
OpenFlow configuration service, has to be limited to authenticated hosts and network partitions to reduce the range of attackable devices in the network. As discussed in Section 3.2.7
and 4.3.2 the network slicing of FlowVisor and similar approaches are not mature enough to provide secure network restrictions yet. However, OpenFlow is able to leverage the 802.1X
mechanisms and protocol for Authentication, Access, and Accounting (AAA). If 802.1X is
not supported by OpenFlow devices, the controller could integrate the authentication protocol or communicate with a dedicated authentication server using standardised commodity
switches. As the flow matching is capable of dropping packets based on port, EtherType and
source addresses, it is possible to filter service access from certain network regions. Mattor
& Ferraz [122] utilise this mechanism and augment the OpenFlow network with a RADIUS
based authentication to install fine-grade access control. The team develops the AuthFlow
mechanism to match credentials and service access to flows and restricts admission based
on individual host credentials and network location. Access to sensitive services and the
control plane from insecure hosts or network section is effectively impeded. This aspect does
not prevent a specific STRIDE threat, but it considerably diminishes the risk of infected
conventional hosts or personal devices of the network.
In summary, the two interpretations of Security Domains are viable techniques to limit
the open access to software-defined networks. Specific to SDN is the need to segregate the
controller from applications and the remaining network services to establish a proper isolation
of the operation and management planes. Extraction of controller application and general
services processes coupled with tight access control reduces the risk of software failure and
prevents several STRIDE threats of the control plane. On a larger scale, the adaptation and
enhancement of conventional network access control, host verification, and service restriction
in SDN is one viable way to fully secure important components of the network.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Lĩnh vực an ninh chỉ câu hơi mơ được bảo hiểm trong việc đánh giá bảo mật ONF, nhưng một sự khác biệt của các cấp uỷ quyền trong giao thức Openflow chính nó giả thuyết. [99] mặc dùphương pháp khuyến nghị kiến trúc [36] thảo luận để hạn chế truy cập và cung cấp dịch vụ cho người dùng khác nhau levels, chi tiết cơ học không đề xuất và không một phần của phạm vi củaCác tài liệu. CỦA-giao thức chính nó là hiện nay không thể phân biệt giữa khác nhaumức độ tin cậy và xác thực. Trong mặt phẳng dữ liệu, tách biệt của lĩnh vực an ninh là khôngcó thể và phải được xử lý bởi các proxy ứng dụng ví dụ như FlowVisor hoặc Hyperflow.Hai khía cạnh có thể được phân loại như là phương pháp tiếp cận để phát triển lĩnh vực an ninh. Kreutz et al.,năm 2013 [8] tập trung vào nền tảng kiểm soát và sự cần thiết để cô lập các phần mềm từ các cơ bảnHệ thống. Thất bại của bộ điều khiển không nên ảnh hưởng đến các chương trình còn lại trên máy chủvà ngược lại. Trong khi đội không hơn nữa xác định các thuật ngữ "bảo mật tên miền", một lần thứ haiđịnh nghĩa có thể là các phân vùng của mạng vào tên miền hạn chế khác nhau. Kiểm soátHệ thống chẳng hạn như bán kính và Kerberos có thể hạn chế truy cập đến máy bay nhạy cảm điều khiểnDịch vụ hoặc giới hạn trong phạm vi của một cuộc tấn công từ một máy chủ bị xâm phạm trong mạng.Liên quan đến việc bảo vệ và sự cô lập của phần mềm điều khiển, phần trước địa chỉ nguy cơ bằng mức bảo mật của ứng dụng. Tuy nhiên, ứng dụng thườngcùng với kiểm soát hệ điều hành và rủi ro hoạt động tắt được minh chứng trongPhần 3.2.6. Kết quả là, Shin et al., năm 2014 [79] phát triển hương thảo, một bộ điều khiển chuyên môntrong sự cô lập và mạnh mẽ. Nhóm nghiên cứu nêu bật vấn đề của người nghèo tài nguyên chia lyvà kiểm soát các ứng dụng nằm trên cùng một thiết kế phần mềm hiện tại. Bộ điều khiển được đề xuấtthực hiện các triết lý thiết kế của SE-ghi và Fort-NOX của truy cập Dựa trên vai trò vàứng dụng xác thực. Ứng dụng được bên ngoài cho bên ngoài quá trình độc lậpphần mềm điều khiển chính và là do đó không thể vô tình hoặc cố ý chấm dứtbộ điều khiển. Việc tiêu thụ bộ nhớ của các ứng dụng được giới hạn bởi một màn hình tài nguyên,đó hạn chế các CPU và bộ nhớ sử dụng dựa trên một ngưỡng được xác định trước.Thiết kế điều khiển đã được triển khai và thử nghiệm thành công. Tuy nhiên, đề nghịđóng góp cho vấn đề nói trên bộ điều khiển phân mảnh. Nó sẽ là hơn để tích hợp kiến trúc mạnh mẽ và độc lập vào duy trì tốt vàthống trị hệ thống điều khiển mạng (ví dụ như OpenDaylight, ONOS, ghi). Như một sốCác thành viên của đội nghiên cứu đã phát triển hương thảo đóng góp để ONOS, nâng caoan ninh phát triển là một khả năng. Một giải pháp tiếp tục và thuyết bất khả tri bộ điều khiển có khả năng để bảo vệ bộ điều khiển từ ứng dụng thất bại là LegoSDN [121]. Chiếc nguyên mẫutích hợp một lai của một ứng dụng hypervisor và quay ngược lại-mechansism tách hạt nhân kiểm soát từ các ứng dụng tùy chỉnh, trong khi cho phép các phục hồi nhanh chóng để các trạng thái ổn định trong trường hợpbị lỗi cấu hình. Quá trình ứng dụng có khả năng không và bộ nhớ đầy đủcũng tách ra từ bộ điều khiển nhạy cảm.Phương pháp tiếp cận như hương thảo và LegoSDN rất nhiều làm giảm khả năng phá hoạiứng dụng và do đó Tampering và từ chối dịch vụ hệ thống. Gần như tất cả nguy hiểmbắt nguồn từ ứng dụng rogue và giả mạo xác thực được đề cập trong thiết kế này.Mặc dù một kiến trúc rất mạnh mẽ, hiệu suất có thể là một yếu tố hạn chế.Các khía cạnh quan trọng thứ hai là sự chia tách của máy chủ mạng và phần vào an ninhTên miền với hạn chế xem và truy cập. Truy cập vào dịch vụ mạng quan trọng, đặc biệt là cácOpenFlow cấu hình dịch vụ, đã được giới hạn để xác thực máy chủ và mạng lưới phân vùng để giảm phạm vi của các thiết bị attackable trong mạng. Như được thảo luận trong phần 3.2.7và 4.3.2 mạng slicing của FlowVisor và phương pháp tiếp cận tương tự không trưởng thành đủ để cung cấp hạn chế mạng bảo mật được nêu ra. Tuy nhiên, OpenFlow là có thể tận dụng 802. 1 Xcơ chế và các giao thức xác thực, truy cập và kế toán (AAA). Nếu 802. 1 Xkhông được hỗ trợ bởi các thiết bị OpenFlow, bộ điều khiển có thể tích hợp giao thức xác thực hoặc liên lạc với một máy chủ chuyên dụng xác thực bằng cách sử dụng tiêu chuẩn hóa hàng hóathiết bị chuyển mạch. Như dòng chảy phù hợp có khả năng thả các gói dữ liệu dựa trên cổng, EtherType vàđịa chỉ nguồn, nó có thể lọc dịch vụ truy cập từ khu vực mạng nhất định. Mattor& Ferraz [122] sử dụng cơ chế này và tăng cường mạng OpenFlow với một bán kínhDựa trên xác thực cài đặt điều khiển truy cập Mỹ cấp. Nhóm nghiên cứu phát triển AuthFlowCác cơ chế để phù hợp với thông tin đăng nhập và dịch vụ truy cập để dòng chảy và hạn chế nhập học dựatrên máy chủ lưu trữ cá nhân thông tin đăng nhập và vị trí mạng. Tiếp cận dịch vụ nhạy cảm và cáckiểm soát máy bay từ máy chủ không an toàn hoặc phần mạng cản trở hiệu quả. Khía cạnh này cókhông ngăn chặn một mối đe dọa STRIDE cụ thể, nhưng nó đáng kể làm giảm nguy cơ bị nhiễmthông thường các máy chủ hoặc các thiết bị cá nhân của mạng.Tóm lại, có hai cách diễn giải của lĩnh vực an ninh là các kỹ thuật khả thi để hạn chếmở truy cập vào phần mềm xác định mạng. Cụ thể cho SDN là sự cần thiết để phân biệt cácbộ điều khiển từ ứng dụng và các dịch vụ mạng còn lại để thiết lập một sự cô lập thích hợpnhững chiếc máy bay hoạt động và quản lý. Khai thác điều khiển ứng dụng và tổngDịch vụ quy trình kết hợp chặt chẽ truy cập kiểm soát làm giảm nguy cơ thất bại phần mềm vàngăn ngừa một số mối đe dọa STRIDE của máy bay kiểm soát. Trên quy mô lớn hơn, thích ứng vàtăng cường kiểm soát truy cập mạng thông thường, máy chủ xác minh, và dịch vụ hạn chếở SDN là một cách hữu hiệu để đảm bảo đầy đủ các thành phần quan trọng của mạng.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
An ninh Domains chỉ hơi bao phủ trong việc đánh giá an ninh ONF, nhưng một sự khác biệt của các cấp ủy quyền trong giao thức Openflow chính nó được mặc nhiên công nhận. [99] Mặc dù
các Kiến trúc Kiến nghị [36] đã thảo luận các phương pháp để hạn chế truy cập và cung cấp dịch vụ cho các cấp độ người dùng khác nhau, cơ khí chi tiết không được đề xuất và không thuộc phạm vi của
tài liệu. OF-Nghị định thư riêng của mình hiện nay là không thể phân biệt giữa nhiều
mức độ tin cậy và xác thực. Trong mặt phẳng dữ liệu, tách An ninh Tên miền là không
thể và phải được xử lý bởi các ứng dụng proxy như FlowVisor hoặc Hyperflow.
Hai khía cạnh có thể được phân loại là phương pháp tiếp cận để phát triển an ninh miền. Kreutz et al.,
2013 [8] tập trung vào các nền tảng điều khiển và sự cần thiết để cô lập các phần mềm từ bên dưới
hệ thống. Thất bại của bộ điều khiển không ảnh hưởng đến các chương trình còn lại trên máy chủ
và ngược lại. Trong khi đội bóng không tiếp tục xác định thời hạn "Security Tên miền", một thứ hai
định nghĩa có thể là phân vùng của mạng vào lĩnh vực hạn chế khác nhau. Kiểm soát
hệ thống như RADIUS và Kerberos có thể hạn chế truy cập vào các máy bay điều khiển nhạy cảm
các dịch vụ hoặc giới hạn trong phạm vi của một cuộc tấn công từ một máy chủ bị xâm nhập trong mạng.
Liên quan đến việc bảo vệ và cách ly các phần mềm điều khiển, phần trước giải quyết các nguy cơ an ninh công bằng mức độ của các ứng dụng. Tuy nhiên, các ứng dụng thường
cùng với các hệ điều hành và kiểm soát rủi ro hoạt động đóng xuống được minh chứng trong
mục 3.2.6. Kết quả là, Shin et al., 2014 [79] đã phát triển Rosemary, một bộ điều khiển chuyên
biệt lập và mạnh mẽ. Nhóm nghiên cứu đã nhấn mạnh vấn đề tách biệt tài nguyên nghèo
và kiểm soát các ứng dụng trên thiết kế phần mềm hiện nay. Bộ điều khiển đề xuất
thực hiện các triết lý thiết kế của SE-Đèn pha và Fort-NOX truy cập dựa trên vai trò và
xác thực ứng dụng. Ứng dụng được cung cấp từ quá trình bên ngoài độc lập
của phần mềm điều khiển chính và do đó không thể vô tình hoặc cố ý chấm dứt
các điều khiển. Việc tiêu thụ bộ nhớ của các ứng dụng bị hạn chế bởi một màn hình tài nguyên,
trong đó hạn chế CPU và bộ nhớ sử dụng dựa trên một ngưỡng xác định trước.
Việc thiết kế bộ điều khiển đã được triển khai và thử nghiệm thành công. Tuy nhiên, đề nghị này
góp phần vào vấn đề nói trên của bộ điều khiển phân mảnh. Nó sẽ là recommendable để tích hợp kiến trúc mạnh mẽ và độc lập duy trì tốt và
hệ thống điều khiển mạng lưới trận đấu bên phía (ví dụ như OpenDaylight, ONOS, Đèn pha). Theo một số
thành viên của nhóm nghiên cứu đã phát triển Rosemary góp phần ONOS, tiên tiến
phát triển an ninh là một khả năng. Một giải pháp nữa và có khả năng điều khiển-agnostic để bảo vệ các bộ điều khiển từ lỗi ứng dụng là LegoSDN [121]. Các mẫu thử nghiệm
tích hợp một lai của một hypervisor ứng dụng và rollback-mechansism để cô lập các kernel điều khiển từ các ứng dụng tùy chỉnh, trong khi cho phép khôi phục nhanh chóng đến trạng thái ổn định trong trường hợp
các cấu hình bị lỗi. Có khả năng thất bại và quy trình ứng dụng bộ nhớ đầy đủ được
cũng tách ra từ bộ điều khiển nhạy cảm.
Phương pháp tiếp cận như Rosemary và LegoSDN nặng nề làm giảm khả năng phá hoại
của các ứng dụng và do đó Giả mạo và từ chối dịch vụ trong hệ thống. Gần như tất cả các mối nguy hiểm
bắt nguồn từ các ứng dụng giả mạo và xác thực lừa bịp này được đề cập trong thiết kế này.
Tuy có một kiến trúc rất mạnh mẽ, hiệu suất có thể là một yếu tố hạn chế.
Khía cạnh quan trọng thứ hai là việc tách các host mạng và phần vào an ninh
tên miền có giới hạn xem và truy cập. Truy cập vào các dịch vụ mạng quan trọng, đặc biệt là các
dịch vụ cấu hình OpenFlow, đã được giới hạn đối với vật chủ xác thực và phân vùng mạng để giảm loạt các thiết bị có thể tấn công trong mạng. Như đã thảo luận trong mục 3.2.7
và 4.3.2 của slicing mạng của FlowVisor và cách tiếp cận tương tự không được trưởng thành, đủ để cung cấp hạn chế mạng lưới an toàn chưa. Tuy nhiên, OpenFlow có thể tận dụng các 802.1X
cơ chế và giao thức cho Authentication, Access, và Accounting (AAA). Nếu 802.1X là
không được hỗ trợ bởi các thiết bị OpenFlow, bộ điều khiển có thể tích hợp các giao thức xác thực hay giao tiếp với một máy chủ chuyên dụng xác thực bằng cách sử dụng hàng hóa được chuẩn
bị chuyển mạch. Là sự kết hợp dòng chảy có khả năng loại bỏ các gói dựa trên port, EtherType và
nguồn địa chỉ, nó có thể lọc truy cập dịch vụ từ các khu vực mạng nhất định. Mattor
& Ferraz [122] sử dụng cơ chế này và tăng cường mạng lưới OpenFlow với một RADIUS
chứng thực dựa trên cài đặt kiểm soát truy cập cấp tốt. Nhóm nghiên cứu phát triển các AuthFlow
cơ chế để phù hợp với thông tin đăng nhập và truy cập dịch vụ để hạn chế dòng chảy và nhập học dựa
trên các thông tin host riêng và vị trí mạng. Truy cập vào các dịch vụ nhạy cảm và các
máy bay điều khiển từ host không an toàn hoặc phần mạng bị cản trở hiệu quả. Khía cạnh này
không ngăn chặn mối đe dọa Stride cụ thể, nhưng nó đáng kể làm giảm nguy cơ lây nhiễm
các máy thông thường hoặc các thiết bị cá nhân của mạng.
Tóm lại, hai cách hiểu về an Domains những kỹ thuật hữu hiệu để hạn chế
sự tiếp cận với mạng lưới phần mềm được xác định. Cụ thể để SDN là sự cần thiết phải tách riêng các
bộ điều khiển từ các ứng dụng và các dịch vụ mạng còn lại để lập một cách ly thích hợp
của các hoạt động và quản lý máy bay. Khai thác ứng dụng điều khiển và chung
quy trình dịch vụ đi đôi với kiểm soát truy cập chặt chẽ làm giảm nguy cơ hư hỏng phần mềm và
ngăn chặn nhiều mối đe dọa Stride của mặt phẳng điều khiển. Trên một quy mô lớn hơn, thích ứng và
tăng cường kiểm soát thông thường truy cập mạng, xác minh chủ, và hạn chế dịch vụ
trong SDN là một trong những cách hữu hiệu đối với các thành phần quan trọng hoàn toàn an toàn của mạng.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: