Biblioteca122.294 documentos en línea

Artículo

Exploiting the Vulnerability of Flow Table Overflow in Software-Defined Network: Attack Model, Evaluation, and DefenseExplotación de la vulnerabilidad de desbordamiento de tabla de flujo en redes definidas por software: Modelo de ataque, evaluación y defensa

Resumen

Como la solución más competitiva para las redes de próxima generación, SDN y su implementación dominante OpenFlow están atrayendo cada vez más interés. Pero además de la conveniencia y flexibilidad, SDN/OpenFlow también introduce nuevos tipos de limitaciones y problemas de seguridad. De estas limitaciones, la más obvia y quizás la más descuidada es la capacidad de la tabla de flujos de los conmutadores SDN/OpenFlow. En este documento, se propuso un nuevo ataque de inferencia dirigido a la red SDN/OpenFlow, motivado por las capacidades limitadas de la tabla de flujos de los conmutadores SDN/OpenFlow y la disminución medible del rendimiento de la red resultante de interacciones frecuentes entre el plano de datos y el de control cuando la tabla de flujos está llena. Hasta donde sabemos, este es el primer modelo de ataque de inferencia propuesto de este tipo para SDN/OpenFlow. Implementamos un marco de ataque de inferencia de acuerdo con nuestro modelo y examinamos su eficiencia y precisión. Los resultados de la evaluación demuestran que nuestro mar

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento

  • Titulo:Exploiting the Vulnerability of Flow Table Overflow in Software-Defined Network: Attack Model, Evaluation, and Defense
  • Autor:Zhou, Yadong; Chen, Kaiyue; Zhang, Junjie; Leng, Junyuan; Tang, Yazhe
  • Tipo:Artículo
  • Año:2018
  • Idioma:Inglés
  • Editor:Hindawi
  • Materias:Cifrado de búsqueda Ataque criptográfico Seguridad en Internet
  • Descarga:0