عنوان مقاله :
مروري بر راهحلهاي دفاعي تشخيص نفوذ مبتني بر شبكه نرمافزارمحور
عنوان به زبان ديگر :
A Review of Intrusion Detection Defense Solutions Based on Software Defined Network
پديد آورندگان :
محمدعلي پور، مسعود دانشگاه شهيد بهشتي، تهران، ايران - پژوهشكده فضاي مجازي , شكرالهي، سعيد دانشگاه شهيد بهشتي، تهران، ايران - پژوهشكده فضاي مجازي
كليدواژه :
امنيت , تشخيص نفوذ , شبكه نرم افزار محور , حمله منع سرويس توزيع شده
چكيده فارسي :
اغلب شبكههاي فاقد زيرساخت ثابت مبتني بر رايانش ابري با چالشهاي امنيتي مختلفي روبهرو هستند. در سالهاي اخير، روشهاي متفاوتي از شبكه نرمافزار محور توزيعشده جهت مقابله با اين چالشها بهره بردهاند. اين فناوري ضمن داشتن قابليتهاي فراوان، مقابل برخي تهديدات و عوامل مخرب رايج از قبيل حمله منع سرويس توزيعشده با آسيبپذيريهايي روبهرو است. بررسي پژوهشهاي مختلف نشان ميدهد كه بهمنظور رفع آسيبپذيريها، نيازمند تلفيق راهحلهاي دفاعي مناسب با ساختار شبكه نرمافزارمحور توزيعشده هستيم؛ بنابراين در اين مقاله يك دستهبندي كلي از انواع راهحلهاي دفاعي در برابر حملات بالا ارائه كرديم. در ادامه ضمن طبقهبندي راهحلهاي تشخيص نفوذ به دو دسته آستانهاي و غيرآستانهاي، برخي مثالهاي كاربردي از راهحلهاي فوق را بررسي كرديم. به اين نتيجه رسيديم كه آستانهايبودن روش تشخيص نفوذ، ميزان آسيبپذيري را تشديد ميكند و ما ملزم به استفاده از راهحلهاي دفاعي غيرآستانهاي با معماري شبكه نرمافزار محور توزيعشده مسطح هستيم.
چكيده لاتين :
Most networks without fixed infrastructure are based on cloud computing face various challenges. In recent years, different methods have been used to distribute software defined network to address these challenges. This technology, while having many capabilities, faces some vulnerabilities in the face of some common threats and destructive factors such as distributed Denial of Service. A review of various studies shows that in order to eliminate vulnerabilities, we need to combine appropriate defense solutions with the distributed Software Defined Network structure. Therefore, in this study, a general classification of the types of defense solutions against the above attack is presented. Then, while classifying the intrusion detection solutions into two threshold and non-threshold categories, we examined some practical examples of the above solutions. We conclude that the threshold of intrusion detection method exacerbates the vulnerability, and we are required to use non-threshold defense solutions with flat distributed software defined network architecture.
عنوان نشريه :
منادي امنيت فضاي توليد و تبادل اطلاعات