مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

  • پنجشنبه ۱۶ آبان ۱۳۹۸
  • بازدید ۱,۲۳۴ نفر

تصویر improving-sdn-security-ids-sdn_4820 مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

مجموعه مقالات بهبود امنیت شبکه SDN و روش های IDS شبکه SDN

در این بخش مجموعه مقالات بهبود امنیت شبکه SDN یا شبکه نرم افزار محور و روش های تشخیص نفوذ (IDS) در شبکه SDN را برای دانلود رایگان قرار داده ایم که شامل 11 مقاله به زبان انگلیسی است. در ادامه عنوان فارسی و انگلیسی هر مقاله به همراه خلاصه ای از روش کار مقاله بیان شده و لینک دانلود رایگان نسخه انگلیسی مقاله ها قرار داده شده است.

معرفی و دانلود مقالات


مقاله اول

  • عنوان فارسی مقاله اول: ارسال ترافیک مشکوک برای سیستم تشخیص نفوذ چندگانه در شبکه نرم افزار محور (SDN)
  • عنوان انگلیسی مقاله اول: Suspicious Flow Forwarding for Multiple Intrusion Detection Systems on Software-Defined Networks
  • معرفی مقاله اول: در مقاله اول پژوهشگران (Taejin Ha و همکاران)، مدلی را جهت تشخیص حملات در شبکه های نرم افزار محور (Software Defined Networks – SDN) به کمک مدل چیدمان چندین سیستم تشخیص نفوذ (IDS) ارائه کرده اند که روش آنها شامل دو فاز اصلی برای هر پیاده سازی IDS در شبکه های SDN متصور شده است. در فاز اول، ارسال ترافیک به سمت IDS ها و در فاز دوم تشخیص ناهنجاری در شبکه، با هدف معرفی روشی بهینه و بهبود یافته می باشد که این روش ترافیک را به طور مناسب گروه بندی کرده و بوسیله مکانیزم های توزیع بار در اختیار سیستم های تشخیص نفوذ (IDS) قرار می دهد.

تصویر improving-sdn-security-ids-sdn_4820_1 مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

  • در بخش گروه بندی Flow ها از الگوریتم Gravity با متغیر Routing Path بکار رفته و در بخش دوم یعنی توزیع بار نیز، از پیاده سازی قاعده ساده استفاده می شود که نرخ هر گروه را نگه می دارد و بر اساس آستانه پذیرش سیستم های تشخیص نفوذ ، اقدام به انتخاب IDS کم بارتر می کند و در صورتی که گروهی با نرخ بسیار زیاد طبق الگوریتم بخش اول ایجاد شود، اقدام به گروه بندی مجدد می کند و گروه های کوچک تری را می سازد تا همواره ضمانتی از توزیع بار مناسب با توان پردازش سیستم های تشخیص نفوذ داشته باشد.

دانلود مقاله اول با حجم 1.22 مگابایت


مقاله دوم

  • عنوان فارسی مقاله دوم: نمونه گیری ترافیک مشکوک برای تشخیص نفوذ در شبکه نرم افزار محور
  • عنوان انگلیسی مقاله دوم: Suspicious traffic sampling for intrusion detection in software-defined networks
  • معرفی مقاله دوم: در این مقاله که دومین مقاله Taejin Ha در این زمینه می باشد، برای بهینه سازی عملکرد سیستم های تشخیص نفوذ (IDS) ، مسئله میزان ترافیک ورودی به IDS ها را ارزیابی می کند که در مقیاس های بزرگ، حجم ترافیک های بازرسی شده را بررسی کرده است. در این مقاله از یک استراتژی نمونه برداری ترافیک در شبکه SDN به منظور استفاده حداکثری از ظرفیت سیستم های IDS در فرایند تشخیص نفوذ استفاده کرده است.

تصویر improving-sdn-security-ids-sdn_4820_2 مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

  • نرخ نمونه برداری در این مقاله در هر سوئیچ SDN بر اساس کاربرد ترافیک شبکه، فرموله و بهینه سازی می شود. در روش نمونه برداری، هرچه از ترافیک های عاندانه نمونه ای در دسترس باشد، ناهنجاری با احتمال بالاتری تشخیص داده خواهد شد. از این رو، معیار ارزیابی احتمال نرخ نمونه برداری از Malicious Flows می باشد. در ان مقاله پژوهشگر از نرم افزار شبیه ساز NS2 و نرم افزار MATLAB برای اثبات بخش های ریاضی و شبیه سازی الگوریتم پیشنهادی استفاده کرده است.

دانلود مقاله دوم با حجم 2.36 مگابایت


مقاله سوم

  • عنوان فارسی مقاله سوم: بهبود تشخیص ناهنجاری شبکه از طریق نمونه گیری مبتنی بر جریان انتخابی
  • عنوان انگلیسی مقاله سوم: Improving network anomaly detection via selective flow-based sampling

تصویر improving-sdn-security-ids-sdn_4820_3 مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

  • معرفی مقاله سوم: در مقاله سوم Androulidakis و همکاران، بر روی بهبود عملکرد سیستم های تشخیص نفوذ (IDS) منوط به استفاده از روش های Sampling ترافیک، فعالیت داشته اند که در آن نمونه برداری از جریان های شبکه ای با توجه به این که جریان های کوچک اغلب آلوده و با احتمال زیاد ناهنجار هستند، انجام شده است. در این روش اندازه هر جریانی که از سطح آستانه آن کوچکتر باشد انتخاب و به سیستم تشخیص نفوذ برای آنالیز با دیتابیس داخلی و یا مقایسه با Signature های ثبت شده سپرده می شود. این تحقیق به منظور بهبود عملکرد سیستم IDS صورت گرفته است.

دانلود مقاله سوم با حجم 1 مگابایت


مقاله چهارم

  • عنوان فارسی مقاله چهارم: مطالعه ای در مورد تشخیص ناهنجاری های شبکه با استفاده از آمار جریان نمونه ای
  • عنوان انگلیسی مقاله چهارم: A study on detecting network anomalies using sampled flow statistics

تصویر improving-sdn-security-ids-sdn_4820_4 مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

  • معرفی مقاله چهارم: در مقاله چهارم Kawahara روش های تحلیل آماری را به منظور تعیین و تخمین میزان نرمال جریان ها ارائه کرده است. با توجه به اینکه در هر حمله، حجم بسیار بالایی از ترافیک در شبکه ایجاد می شود، تکنیک های Sampling جریان داده ای بسیار چالش داشته اند، و در این مقاله روشی جهت پارتیشن بندی جریان ها و گروه بندی آنها بر اساس مبدا تولید کننده ترافیک ارائه شده است.

دانلود مقاله چهارم با حجم 3.28 مگابایت


مقاله پنجم

  • عنوان فارسی مقاله پنجم: ترکیب OpenFlow و sFlow برای مکانیسم تشخیص و کاهش ناهنجاری موثر و مقیاس پذیر در محیط های SDN
  • عنوان انگلیسی مقاله پنجم: Combining OpenFlow and sFlow for an effective and scalable Anomaly Detection and Mitigation mechanism on SDN Environments

تصویر improving-sdn-security-ids-sdn_4820_5 مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

  • معرفی مقاله پنجم: در این مقاله Giotis روشی را مبتنی بر شناسی جریان ها پیشنهاد داده که در آن از تغییر آدرس آی پی (IP) و پورت (PORT) مقصد به عنوان متغییر اندازه گیری استفاده می شود.

دانلود مقاله پنجم با حجم 1.33 مگابایت


مقاله ششم

  • عنوان فارسی مقاله ششم: روش NetFuse – اتصال کوتاه به ترافیک در ابر
  • عنوان انگلیسی مقاله ششم: NetFuse: Short-circuiting Traffic Surges in the Cloud

تصویر improving-sdn-security-ids-sdn_4820_6 مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

  • معرفی مقاله ششم: پروژه NetFuse با استفاده از امکانات انعطاف برنامه نویسی شبکه های SDN و امکان مقیاس پذیری این شبکه ها به منظور محافظت از سامانه های ابری و محیط های دیتاسنتر در قبال خطراتی مثل حملات، خطا های کاربران و پیکربندی های نامناسب مسیریابی و غیره ایجاد شده است. سیستم NetFuse امکان شنود ترافیک به صورت غیر فعال و یا شفاف (Transparent) و یا اجرای انواع Query ها را برای اخذ وضعیت نود های شبکه دارا می باشد.

دانلود مقاله ششم با حجم 939 کیلوبایت


مقاله هفتم

  • عنوان فارسی مقاله هفتم: روش CloudWatcher – نظارت بر امنیت شبکه با استفاده از OpenFlow در شبکه های ابر پویا (یا: چگونه می توان مانیتور امنیتی را به عنوان سرویس در ابرها ارائه داد؟)
  • عنوان انگلیسی مقاله هفتم: CloudWatcher: Network Security Monitoring Using OpenFlow in Dynamic Cloud Networks (or: How to Provide Security Monitoring as a Service in Clouds?)

تصویر improving-sdn-security-ids-sdn_4820_7 مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

  • معرفی مقاله هفتم: پروژه CloudWatcher از قابلیت های شبکه نرم افزار محور (SDN) جهت نظارت بر عملکرد سرویس های ابری ایجاد شده و به مدیر شبکه این امکان را می دهد تا با نگارش مجموعه قواعد امنیتی ساده و درجا (Inplace) از شبکه محافظت نماید.

دانلود مقاله هفتم با حجم 1.42 مگابایت


مقاله هشتم

  • عنوان فارسی مقاله هشتم: روش Bohatei – دفاع انعطاف پذیر و الاستیک در برابر حمله DDoS
  • عنوان انگلیسی مقاله هشتم: Bohatei: Flexible and Elastic DDoS Defense

تصویر improving-sdn-security-ids-sdn_4820_8 مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

  • معرفی مقاله هشتم: در این مقاله Fayaz به معرفی نحوه استفاده از قابلیت های شبکه نرم افزار محور (SDN) در جهت جلوگیری از حملات محروم‌ سازی از سرویس (DDoS) می پردازد و پیاده سازی هایی را در بستر NFW انجام داده است. Fayaz به کمک الگوریتم های مدیریت منابع در دو جنبه جلوگیری از گلوگاه شدن کنترلر و همچنین قابلیت انعطاف و سرعت عمل در تخصیص منابع ماشین های مجازی (Virtual Mahine) اقدام به بررسی کرده است.

دانلود مقاله هشتم با حجم 1.29 مگابایت


مقاله نهم

  • عنوان فارسی مقاله نهم: فعال کردن توابع امنیتی با SDN: یک مطالعه امکان سنجی
  • عنوان انگلیسی مقاله نهم: Enabling security functions with SDN: A feasibility study

تصویر improving-sdn-security-ids-sdn_4820_9 مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

  • معرفی مقاله نهم: در مقاله نهم Yoon به بحث افزایش امنیت شبکه های نرم افزار محور (SDN) به کمک قابلیت کنترلر به عنوان یک سیستم مدیریت تهدیدات (UTM) پرداخته و به بررسی قابلیت های شبکه SDN در جهت جلوگیری از حملات DDoS با استفاده از ایجاد سطوح آستانه از پیش تعیین شده پرداخته است.

دانلود مقاله نهم با حجم 2.68 مگابایت


مقاله دهم

  • عنوان فارسی مقاله دهم: تشخیص حمله سیل DDoS با استفاده از NOX / OpenFlow
  • عنوان انگلیسی مقاله دهم: Lightweight DDoS Flooding Attack Detection Using NOX/OpenFlow

تصویر improving-sdn-security-ids-sdn_4820_10 مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

  • معرفی مقاله دهم: در مقاله دهم Braga روشی را جهت جلوگیری از حملات محروم‌ سازی از سرویس (DDoS) به کمک الگوریتم های شناسایی الگوی ترافیک ارائه داده اشت. روشی Braga پیشنهاد داده، ترافیک های مشکوک شبکه را بوسیله الگوهایی که در نقشه های ترافیک شبکه که به صورت خودکار و خودسازماندهی شده ایجاد می شوند، تشخیص داده و توسط کنترلر حذف می کند.

دانلود مقاله دهم با حجم 1 مگابایت


مقاله یازدهم

  • عنوان فارسی مقاله یازدهم: روش FlowRanger – درخواست الگوریتم اولویت بندی برای حملات DoS بر روی کنترلر در شبکه های نرم افزار محور
  • عنوان انگلیسی مقاله یازدهم: FlowRanger: A Request Prioritizing Algorithm for Controller DoS Attacks in Software Defined Networks

تصویر improving-sdn-security-ids-sdn_4820_11 مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص حملات در شبکه SDN

  • معرفی مقاله یازدهم: روش FlowRanger که در این مقاله ارائه شده، راه حلی می باشد که بوسیله ایجاد اولویت در جریان های اطلاعاتی اقدام به جلوگیری از حملات DDoS می کند. در این روش FlowRanger هر جریانی بنا بر هر الگویی ناهنجار شناسایی شوند، اولویت پردازش کمتری می گیرد، در نتیجه دیرتر منابع در اختیار می گیرد و کندتر شبکه را تحت تاثیر قرار می دهد. این فرایند اتفاقی است که مهاجم منتظر آن نمی باشد.

دانلود مقاله یازدهم با حجم 872 کیلوبایت

 

مطالب مرتبط
ثبت نظر
ریفریش کنید!
نظرات کاربران (۰ مورد)

هیچ نظری ثبت نشده است