محافظت در مقابل حملات سیل آسا در شبکه های سنتی با همکاری ناهمگن سرویس دهنده و کنترل کننده مبتنی بر نرم افزار(SDN)

نویسندگان

1 پیام نور / مرکز اینترنت

2 پیام نور

چکیده

حملات سیل‌آسا از مخرب‌ترین حملات تکذیب سرویس توزیعی (DDos) هستند. در این نوع حملات، مهاجمان با ارسال سیل بسته‌‌های نامعتبر مقدار زیادی از منابع را اشغال کرده و ارائه خدمات را با چالش جدی مواجه می‌کنند. معماری سلسله مراتبی و ضعف‌های متعدد در ساختار قراردادهای ارتباطی در شبکه‌های سنتی موجب شده تا دیواره‌های آتش مکانیسم موثر و منسجمی را برای مقابله ارائه نکنند. با ظهور شبکه‌های مبتنی بر نرم‌افزار (SDN) امیدهای تاز‌ه‌ای برای حل مشکلات ساختاری و امنیتی در شبکه‌های سنتی مطرح شده است. در این مقاله روشی ناهمگن بر اساس همکاری سرویس‌دهنده سنتی و کنترل‌کننده مبتنی بر نرم‌افزار (SDN) را برای مقابله با حملات سیل‌آسا پیشنهاد می‌کنیم. در این روش ماژول تشخیص حملات در سرویس‌دهنده و ماژول پاسخ در کنترل‌کننده (SDN) واقع است. برای شبیه‌سازی روش ناهمگن از امولاتور MiniNet به همراه کنترل‌کننده Pox استفاده می‌کنیم. سپس مدل شبیه‌سازی‌شده را ارزیابی کرده و آشکار می‌کنیم که روش پیشنهادی علاوه بر دفع حملات در شبکه‌های سنتی برتری‌هایی را از نظر میزان بار رایانشی و مدت زمان پاسخ‌گویی نسبت به سایر روش‌های مبتنی بر نرم‌افزار ارائه می‌کند.

کلیدواژه‌ها


  1. P. Goransson and C. Black, “Software Defined Networks:
  2. A Comprehensive Approach,” Elsevier, 2014.
  3. M. McCauley, “About pox,” URL: http://www.noxrepo.
  4. org/pox/about-pox/. Online, 2013.
  5. D. Moore, G. M. Voelker, and S. Savage, “Inferring
  6. internet denial-of-service attack,” In Proceedings of
  7. USENIX Security Symposium, 2001.
  8. C. Meadows, “A formal framework and evaluation method
  9. for network denial of service,” In Computer Security
  10. Foundations Workshop, 1999. Proceedings of the 12th
  11. IEEE, pp. 4-13, 1999.
  12. C. L. Schuba, I. V. Krsul, M. G. Kuhn, E. H. Spafford, A.
  13. Sundaram, and D. Zamboni, “Analysis of a denial of
  14. service attack on TCP,” In Security and Privacy, 1997
  15. Proceedings, 1997 IEEE Symposium on, pp. 208-223,
  16. U. D. Protocol, “RFC 768 J. Postel ISI 28 August 1980,”
  17. Isi, 1980.
  18. “ UDP flood attack”
  19. https://en.wikipedia.org/wiki/UDP_flood_attack.
  20. “Alert (TA14-017A) UDP-based Amplification Attacks,”
  21. US-CERT, 2014.
  22. P. Froutan, “How to defend against DDoS attacks,” URL :
  23. http://www. computerworld. com/s/article/94014/How_to
  24. _defend_against_DDoS_attacks, 2004.
  25. N. McKeown et al., “OpenFlow: enabling innovation in
  26. campus networks,” ACM SIGCOMM Computer
  27. Communication Review, vol. 38, pp. 69-74, 2008.
  28. T. Peng, C. Leckie, and K. Ramamohanarao, “Survey of
  29. network-based defense mechanisms countering the DoS and
  30. DDoS problems,” ACM Computing Surveys (CSUR), vol.
  31. , p. 3, 2007.
  32. S. T. Zargar, J. Joshi, and D. Tipper, “A survey of defense
  33. mechanisms against distributed denial of service (DDoS)
  34. flooding attacks,” Communications Surveys & Tutorials,
  35. IEEE, vol. 15, pp. 2046-2069, 2013.
  36. S. Fichera, L. Galluccio, S. C. Grancagnolo, G. Morabito,
  37. and S. Palazzo, “OPERETTA: An OPEnflow-based
  38. REmedy to mitigate TCP SYNFLOOD Attacks against web
  39. servers,” Computer Networks, vol. 92, pp. 89-100, 2015.
  40. B. Hang and R. Hu, “A novel SYN Cookie method for TCP
  41. layer DDoS attack,” In BioMedical Information
  42. Engineering, 2009. FBIE 2009. International Conference on
  43. Future, pp. 445-448, 2009.
  44. J. Lemon, “Resisting SYN Flood DoS Attacks with a SYN
  45. Cache,” In BSDCon, pp. 89-97, 2002.
  46. E. Borcoci, “Software Defined Networking and
  47. Architectures,” In Fifth International Conference on
  48. Advances in Future Internet (AFIN 2013), 2013.
  49. A. Hakiri, A. Gokhale, P. Berthou, D. C. Schmidt, and T.
  50. Gayraud, “Software-defined networking: challenges and
  51. research opportunities for future internet,” Computer
  52. Networks, vol. 75, pp. 453-471, 2014.
  53. T. N. Subedi, K. K. Nguyen, and M. Cheriet, “OpenFlowbased
  54. in-network Layer-2 adaptive multipath aggregation in
  55. data centers,” Computer Communications, vol. 61, pp. 58-
  56. , 2015.
  57. M. Kobayashi et al., “Maturing of OpenFlow and Softwaredefined
  58. Networking through deployments,” Computer
  59. Networks, vol. 61, pp. 151-175, 2014.
  60. “Improved hardware limitations,”
  61. http://www.xinguard.com/en/content.aspx?id=70
  62. A. Tavakoli, “Exploring a centralized/distributed hybrid
  63. routing protocol for low power wireless networks and largescale
  64. datacenters,” University of California, Berkeley,
  65. “ OpenFlow,”
  66. http://wiki.mikrotik.com/wiki/Manual:OpenFlow.
  67. “ Google shared details on its production use of OpenFlow
  68. in its SDN network at this spring's Open Networking
  69. Summit,”
  70. http://www.networkcomputing.com/networking/insidegoogles-
  71. software-defined-network/a/d-id/1234201.
  72. “Software Defined Networking at Scale,” Research at
  73. Google.
  74. https://research.google.com/pubs/archive/42948.pdf.
  75. H. Solomon, “Alcatel Now Supports OpenFlow,”
  76. OpenStack on Switches, 2013.
  77. S. Sondur, “|Software Defined Networking for Beginners,”
  78. J. H. Jafarian, E. Al- Shaer, and Q. Duan, “Openflow
  79. random host mutation: transparent moving target defense
  80. using software defined networking,” In Proceedings of the
  81. first workshop on Hot topics in software defined networks,
  82. pp. 127-132, 2012.
  83. P. Porras, S. Shin, V. Yegneswaran, M. Fong, M. Tyson,
  84. and G. Gu, “A security enforcement kernel for OpenFlow
  85. networks,” In Proceedings of the first workshop on Hot
  86. topics in software defined networks, pp. 121-126, 2012.
  87. G. Yao, J. Bi, and P. Xiao, “Source address validation
  88. solution with OpenFlow/NOX architecture,” In Network
  89. Protocols (ICNP), 2011 19th IEEE International Conference
  90. on, pp. 7-12, 2011.
  91. R. Braga, E. Mota, and A. Passito, “Lightweight DDoS
  92. flooding attack detection using NOX/OpenFlow,” in Local
  93. Computer Networks (LCN), 2010 IEEE 35th Conference
  94. on, pp. 408-415, 2010.
  95. B. Wang, Y. Zheng, W. Lou, and Y. T. Hou, “DDoS attack
  96. protection in the era of cloud computing and Software-
  97. Defined Networking,” Computer Networks, vol. 81, pp.
  98. -319, 2015.
  99. S. H .Yeganeh, A. Tootoonchian, and Y. Ganjali, “On
  100. scalability of software-defined networking,”
  101. Communications Magazine, IEEE, vol. 51, pp. 136-141,
  102. A. Tootoonchian, S. Gorbunov, Y. Ganjali, M. Casado, and
  103. R. Sherwood, “On controller performance in softwaredefined
  104. networks,” in USENIX Workshop on Hot Topics in
  105. Management of Internet, Cloud, and Enterprise Networks
  106. and Services (Hot-ICE), 2012.
  107. G. Bojadziev and M. Bojadziev, “Fuzzy logic for business,”
  108. finance, and management: World Scientific Publishing Co.,
  109. Inc., 2007.
  110. K. Lee, J. Kim, K. H. Kwon, Y. Han, and S. Kim, “DDoS
  111. attack detection method using cluster analysis,” Expert
  112. Systems with Applications, vol. 34, pp. 1659-1665, 2008.
  113. L. Feinstein, D. Schnackenberg, R. Balupari, and D.
  114. Kindred, “Statistical approaches to DDoS attack detection
  115. and response,” In DARPA Information Survivability
  116. Conference and Exposition, 2003. Proceedings, pp. 303-
  117. , 2003.
  118. “Htop Documentation,” http://hisham.hm/htop.
  119. “Iperf Documentation,” http//:iperf.fr.
  120. J. Li, Y. Liu, and L. Gu, “DDoS attack detection based on
  121. neural network,” In Aware Computing (ISAC), 2010 2nd
  122. International Symposium on, pp. 196-199, 2010.