Loading...

Intrusion Detection in Data Networks Using Header Space Analysis

Mohammadi, Amir Ahmad | 2014

766 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 47095 (05)
  4. University: Sharif University of Technology
  5. Department: Electrical Engineering
  6. Advisor(s): Pakravan, Mohammad Reza; Kazemian, Payman
  7. Abstract:
  8. Software Defined Networking (SDN) provides a logically centralized view of the state of the network, and as a result opens up new ways to manage and monitor networks. In this dissertation a novel approach to network intrusion detection in SDNs is introduced that takes advantage of these attributes. This approach can detect compromised routers that produce faulty messages, copy or steal traffic or maliciously drop certain types of packets. To identify these attacks and the affected switches, we correlate the forwarding state of network---i.e. installed forwarding rules---with the forwarding status of packets---i.e. the actual route packets take in the network and detect anomaly in routes. Thus, our approach turns the network itself into a big intrusion detection system. We have evaluated our approach on topologies from real networks by developing an application over OpenDaylight SDN controller and detected simulated dropping and duplicating attacks in these networks
  9. Keywords:
  10. Network ; Switches ; Header ; Router ; Intrusion Detection System ; Compromise Router ; Software Defined Networks (SDN)

 Digital Object List

 Bookmark

  • 1. مقدمه
    • 1.1. توضیح مسأ‌له
    • 1.2. مسأ‌له فرماندهان روم بیزانس
      • 1.1.1 امکان سنجی
    • 1.3. حملات شبکه
      • 1.3.1. تعریف
      • 1.3.2. جمع‌آوری اطلاعات از کامپیوترها
      • 1.3.3. حملات افزایش سطح دسترسی
      • 1.3.4. حملات قطع سرویس و قطع سرویس گسترده
        • 1.3.4.1. روش‌های تشخیص حملات قطع سرویس و قطع سرویس گسترده
        • 1.3.4.2. جلوگیری و پاسخ به حملات DoS و DDoS
      • 1.3.5. حملات کرم
      • 1.3.6. حملات مسیریابی
        • 1.3.6.1. حملات OSPF
        • 1.3.6.2. حملات BGP
    • 1.4. نتیجه‌گیری
  • 2. مروری بر روش‌های تشخیص و مقابله با حملات شبکه
    • 2.1. مقدمه
    • 2.2. حملات لایه داده و لایه کنترلی
    • 2.3. روش‌های امن در لایه کنترلی
    • 2.4. روش‌های امن در لایه داده
    • 2.5. فضای مسأ‌له
      • 2.5.1. مدل کلی سیستمی و فرضیات
        • 2.5.1.1. مدل شبکه
        • 2.5.1.2. مدل همزمانی
        • 2.5.1.3. مسیر خوب بین روترهای سالم
        • 2.5.1.4. روترهای مبدأ و مقصد سالم
        • 2.5.1.5. ابزارهای رمزنگاری و توزیع کلید
        • 2.5.1.6. مسیریابی
      • 2.5.2. مدل تهدید
        • 2.5.2.1. قدرت تخریب
        • 2.5.2.2. تعداد روترهای خراب
    • 2.6. آشکارساز خرابی مرکزی در مقابل رونوشت فعال
    • 2.7. آشکارساز خرابی با استفاده از تأ‌یید ترافیک
      • 2.7.1. تأ‌یید ترافیک
        • 2.7.1.1. ترافیک تحت نظر
        • 2.7.1.2. سیاستهای پایستگی ترافیک
        • 2.7.1.3. معماری‌های تأ‌یید ترافیک
      • 2.7.2. تشخیص
      • 2.7.3. پاسخ
    • 2.8. مروری بر روش‌ها
      • 2.8.1. WATCHERS: رویکرد گسترده به رصد شبکه
      • 2.8.2. HSER: مسیریابی بسیار امن و بهینه
      • 2.8.3. HERZBERG: تشخیص سریع خرابی هدایت بسته ها
      • 2.8.4. SecTrace:
      • 2.8.5. PERLMAN: روش های لایه شبکه با مقاومت در برابر حملات بیزانسی
      • 2.8.6. StealthProbing: سنجش مخفیانه
      • 2.8.7. SATS: نمونه برداری از مسیر با استفاده از تخصیص تابع hash امن
    • 2.9. نتیجه‌گیری
  • 3. سنجش روش‌های تشخیص و مقابله با حملات شبکه
    • 3.1. استفاده از پایستگی جریان داده به عنوان راهبرد امنیتی
      • 3.1.1. معرفی
      • 3.1.2. مروری بر الگوریتم WATCHERS
        • 3.1.2.1. سنجش الگوریتم WATCHERS
    • 3.2. نگاهی متفاوت: تشخیص نشتی در شبکه‌های آب
      • 3.2.1. مقدمه
      • 3.2.2. مشابهت دو مسأ‌له با هم
      • 3.2.3. به دست آوردن رابطه‌ها
      • 3.2.4. مشخصات آماری سیستم
      • 3.2.5. به دست آوردن مقادیر بهینه
    • 3.3. نتیجه‌گیری
  • 4. شبکه‌های تعریف شده با نرم‌افزار
    • 4.1. مقدمه
    • 4.2. سوییچ OpenFlow‏
      • 4.2.1. مشخصات سوییچ OpenFlow
        • 4.2.1.1. اجزای سوییچ
          • 4.2.1.1.1. جدول‌های OpenFlow
    • 4.3. مروری بر روش OpenFLow
      • 4.3.1. پیغام‌های از کنترل کننده به سوییچ
      • 4.3.2. پیغام‌های غیر همزمان
      • 4.3.3. پیغام‌های متقارن
    • 4.4. معرفی شبکه‌های تعریف شده با نرم‌افزار
      • 4.4.1. مثال‌هایی از پیاده‌سازی SDN
        • 4.4.1.1. شبکه گسترده بین مراکز داده با قابلیت مهندسی ترافیک مرکزی با استفاده از SDN و OpenFlow
      • 4.4.2. مزایای SDN
    • 4.5. تحلیل فضای سرایند
      • 4.5.1. مقدمه
      • 4.5.2. مرور اجمالی تحلیل فضای سرایند
      • 4.5.3. تعاریف
        • 4.5.3.1.1. فضای سرایند H
        • 4.5.3.1.2. فضای شبکه
        • 4.5.3.1.3. تابع تبدیل شبکه
        • 4.5.3.1.4. مدل سازی شبکه
    • 4.6. نتیجه‌گیری
  • 5. استفاده از تحلیل فضای سرایند برای تشخیص خرابی در شبکه
    • 5.1. مقدمه
    • 5.2. نمونه برداری از خط سیر
      • 5.2.1. توصیف روابط نمونه برداری از مسیر
      • 5.2.2. انتخاب شناسه و تابع hash
    • 5.3. پیاده‌سازی
      • 5.3.1. شبیه‌ساز Mininet
      • 5.3.2. برنامه Hassel
      • 5.3.3. کنترل کننده OpenDaylight
      • 5.3.4. توضیح پیاده‌سازی
      • 5.3.5. بررسی خروجی‌ها
      • 5.3.6. نتایج شبیه سازی
        • 5.3.6.1. شبیه سازی در حالت یک خطا در شبکه
    • 5.4. نتیجه‌گیری
  • 6. جمع‌بندی و نتیجه‌گیری
    • 6.1. کارهای آینده
  • 7. منابع
  • 8. ضمائم
    • 8.1. برنامه‌های رایانه ای نوشته شده
      • 8.1.1. برنامه‌های MATLAB
      • 8.1.2. برنامه‌های JAVA
      • 8.1.3. برنامه‌های Python
      • 8.1.4. برنامه‌های OpenDaylight
...see more