III. Một KHẢO SÁT SƠ LƯỢC VỀ OpenFlow DỰA GIẢI PHÁP
CẢI THIỆN MẠNG LƯỚI AN NINH
Một số công trình gần đây khai thác những tiềm năng của nền tảng OpenFlow dựa để thực hiện các kỹ thuật an ninh. Trong [3],
tác giả cho rằng mô hình SDN có thể làm cho quá trình thực-
mún phát hiện bất thường của lưu lượng truy cập dễ dàng hơn bằng cách sử dụng các
NOX nổi tiếng [4] điều khiển OpenFlow trong SOHO (nhỏ
văn phòng văn phòng / nhà) mạng. Họ thực hiện bốn khác nhau
thuật toán phát hiện bất thường như các ứng dụng trên bộ điều khiển
và cho thấy rằng họ có thể làm việc ở tốc độ đường truyền withoutaffecting giao thông liên quan đến nhà mạng. Kết quả chỉ
ra khả năng lập trình của SDN, theo nghĩa là nó cho phép
để thực hiện phát hiện dòng tốc độ của các lỗ hổng mạng
, khai thác và cũng giảm thiểu rủi ro: một khi sự bất thường được
phát hiện, phản ứng nhanh có thể lây lan trên toàn mạng. Trong
[5] Khan et al. tận dụng lợi thế của một thử nghiệm OpenFlow với
một bộ điều khiển NOX để thực hiện việc phát hiện giao thông P2P
dựa trên tính năng lớp mạng. Bộ điều khiển được sử dụng để
trích xuất các tính năng mạng từ dòng chảy-bảng công tắc,
mà sau đó được đánh giá và lựa chọn sử dụng khả năng phân biệt của họ. Cách tiếp cận này có thể khai thác các chi tiết của các
lưu lượng dòng chảy dựa, thay vì các gói tin sâu cổ điển
phát hiện kiểm tra, bằng cách đảm bảo một mức độ cao về bảo quản riêng tư và độ chính xác, trong khi có một triển khai thấp
và chi phí quản lý. Braga et al. [6] đối mặt với một bảo mật được biết đến
vấn đề, đó là tấn công từ chối phân phối dịch vụ. Họ
đề xuất nhằm giảm thiểu các chi phí do việc khai thác
các tính năng mạng được sử dụng trong quá trình phát hiện. Họ xây dựng
một ứng dụng trên đầu trang của một bộ điều khiển NOX trong đó bao gồm trong
ba mô-đun khác nhau:
1) Flow sưu tập đó là phụ trách theo định kỳ
yêu cầu chảy vào OpenFlow switch thông qua các
kênh an toàn;
2) Flow Extractor có khả năng để có được các tính năng
liên quan đến việc phân loại lưu lượng truy cập độc hại bình thường;
3) phân loại tiếp nhận các tính năng lựa chọn
các mô-đun trên và sử dụng một bản đồ tự tổ chức (một
. phân loại không giám sát) để phát hiện các cuộc tấn công DDoS tiềm năng
làm việc cho thấy sự linh hoạt tuyệt vời của việc thực hiện một máy dò bằng cách sử dụng một giao diện tiêu chuẩn (giao thức OpenFlow)
để có được thông tin về dòng chảy trong mạng. Kết quả
nhấn mạnh rằng việc phát hiện và phát hiện nhầm là gần
với các phương pháp khác, nhưng đồng thời nó được đảm bảo một
tỷ lệ phí thấp. Điều này là do thực tế là phương pháp này
không phải thu thập tất cả các gói tin hướng đến nạn nhân
nút để có được những thông tin cần thiết cho việc phân loại
quá trình. Wang et al. [7] đề xuất một quản lý an ninh linh hoạt
kiến trúc cho mạng lưới sản xuất quy mô lớn để vượt qua
những hạn chế của các giải pháp tĩnh hiện tại, bằng cách xem xét
những đặc thù của các mạng trung tâm dữ liệu. Mục tiêu chính của
một kiến trúc đó là:
đang được dịch, vui lòng đợi..