Loading...
Intrusion Detection in Data Networks Using Header Space Analysis
Mohammadi, Amir Ahmad | 2014
766
Viewed
- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 47095 (05)
- University: Sharif University of Technology
- Department: Electrical Engineering
- Advisor(s): Pakravan, Mohammad Reza; Kazemian, Payman
- Abstract:
- Software Defined Networking (SDN) provides a logically centralized view of the state of the network, and as a result opens up new ways to manage and monitor networks. In this dissertation a novel approach to network intrusion detection in SDNs is introduced that takes advantage of these attributes. This approach can detect compromised routers that produce faulty messages, copy or steal traffic or maliciously drop certain types of packets. To identify these attacks and the affected switches, we correlate the forwarding state of network---i.e. installed forwarding rules---with the forwarding status of packets---i.e. the actual route packets take in the network and detect anomaly in routes. Thus, our approach turns the network itself into a big intrusion detection system. We have evaluated our approach on topologies from real networks by developing an application over OpenDaylight SDN controller and detected simulated dropping and duplicating attacks in these networks
- Keywords:
- Network ; Switches ; Header ; Router ; Intrusion Detection System ; Compromise Router ; Software Defined Networks (SDN)
-
محتواي کتاب
- view
- 1. مقدمه
- 1.1. توضیح مسأله
- 1.2. مسأله فرماندهان روم بیزانس
- 1.1.1 امکان سنجی
- 1.3. حملات شبکه
- 1.3.1. تعریف
- 1.3.2. جمعآوری اطلاعات از کامپیوترها
- 1.3.3. حملات افزایش سطح دسترسی
- 1.3.4. حملات قطع سرویس و قطع سرویس گسترده
- 1.3.4.1. روشهای تشخیص حملات قطع سرویس و قطع سرویس گسترده
- 1.3.4.2. جلوگیری و پاسخ به حملات DoS و DDoS
- 1.3.5. حملات کرم
- 1.3.6. حملات مسیریابی
- 1.3.6.1. حملات OSPF
- 1.3.6.2. حملات BGP
- 1.4. نتیجهگیری
- 2. مروری بر روشهای تشخیص و مقابله با حملات شبکه
- 2.1. مقدمه
- 2.2. حملات لایه داده و لایه کنترلی
- 2.3. روشهای امن در لایه کنترلی
- 2.4. روشهای امن در لایه داده
- 2.5. فضای مسأله
- 2.5.1. مدل کلی سیستمی و فرضیات
- 2.5.1.1. مدل شبکه
- 2.5.1.2. مدل همزمانی
- 2.5.1.3. مسیر خوب بین روترهای سالم
- 2.5.1.4. روترهای مبدأ و مقصد سالم
- 2.5.1.5. ابزارهای رمزنگاری و توزیع کلید
- 2.5.1.6. مسیریابی
- 2.5.2. مدل تهدید
- 2.5.2.1. قدرت تخریب
- 2.5.2.2. تعداد روترهای خراب
- 2.5.1. مدل کلی سیستمی و فرضیات
- 2.6. آشکارساز خرابی مرکزی در مقابل رونوشت فعال
- 2.7. آشکارساز خرابی با استفاده از تأیید ترافیک
- 2.7.1. تأیید ترافیک
- 2.7.1.1. ترافیک تحت نظر
- 2.7.1.2. سیاستهای پایستگی ترافیک
- 2.7.1.3. معماریهای تأیید ترافیک
- 2.7.2. تشخیص
- 2.7.3. پاسخ
- 2.7.1. تأیید ترافیک
- 2.8. مروری بر روشها
- 2.8.1. WATCHERS: رویکرد گسترده به رصد شبکه
- 2.8.2. HSER: مسیریابی بسیار امن و بهینه
- 2.8.3. HERZBERG: تشخیص سریع خرابی هدایت بسته ها
- 2.8.4. SecTrace:
- 2.8.5. PERLMAN: روش های لایه شبکه با مقاومت در برابر حملات بیزانسی
- 2.8.6. StealthProbing: سنجش مخفیانه
- 2.8.7. SATS: نمونه برداری از مسیر با استفاده از تخصیص تابع hash امن
- 2.9. نتیجهگیری
- 3. سنجش روشهای تشخیص و مقابله با حملات شبکه
- 3.1. استفاده از پایستگی جریان داده به عنوان راهبرد امنیتی
- 3.1.1. معرفی
- 3.1.2. مروری بر الگوریتم WATCHERS
- 3.1.2.1. سنجش الگوریتم WATCHERS
- 3.2. نگاهی متفاوت: تشخیص نشتی در شبکههای آب
- 3.2.1. مقدمه
- 3.2.2. مشابهت دو مسأله با هم
- 3.2.3. به دست آوردن رابطهها
- 3.2.4. مشخصات آماری سیستم
- 3.2.5. به دست آوردن مقادیر بهینه
- 3.3. نتیجهگیری
- 3.1. استفاده از پایستگی جریان داده به عنوان راهبرد امنیتی
- 4. شبکههای تعریف شده با نرمافزار
- 4.1. مقدمه
- 4.2. سوییچ OpenFlow
- 4.2.1. مشخصات سوییچ OpenFlow
- 4.2.1.1. اجزای سوییچ
- 4.2.1.1.1. جدولهای OpenFlow
- 4.2.1.1. اجزای سوییچ
- 4.2.1. مشخصات سوییچ OpenFlow
- 4.3. مروری بر روش OpenFLow
- 4.3.1. پیغامهای از کنترل کننده به سوییچ
- 4.3.2. پیغامهای غیر همزمان
- 4.3.3. پیغامهای متقارن
- 4.4. معرفی شبکههای تعریف شده با نرمافزار
- 4.4.1. مثالهایی از پیادهسازی SDN
- 4.4.1.1. شبکه گسترده بین مراکز داده با قابلیت مهندسی ترافیک مرکزی با استفاده از SDN و OpenFlow
- 4.4.2. مزایای SDN
- 4.4.1. مثالهایی از پیادهسازی SDN
- 4.5. تحلیل فضای سرایند
- 4.5.1. مقدمه
- 4.5.2. مرور اجمالی تحلیل فضای سرایند
- 4.5.3. تعاریف
- 4.5.3.1.1. فضای سرایند H
- 4.5.3.1.2. فضای شبکه
- 4.5.3.1.3. تابع تبدیل شبکه
- 4.5.3.1.4. مدل سازی شبکه
- 4.6. نتیجهگیری
- 5. استفاده از تحلیل فضای سرایند برای تشخیص خرابی در شبکه
- 5.1. مقدمه
- 5.2. نمونه برداری از خط سیر
- 5.2.1. توصیف روابط نمونه برداری از مسیر
- 5.2.2. انتخاب شناسه و تابع hash
- 5.3. پیادهسازی
- 5.3.1. شبیهساز Mininet
- 5.3.2. برنامه Hassel
- 5.3.3. کنترل کننده OpenDaylight
- 5.3.4. توضیح پیادهسازی
- 5.3.5. بررسی خروجیها
- 5.3.6. نتایج شبیه سازی
- 5.3.6.1. شبیه سازی در حالت یک خطا در شبکه
- 5.4. نتیجهگیری
- 6. جمعبندی و نتیجهگیری
- 6.1. کارهای آینده
- 7. منابع
- 8. ضمائم
- 8.1. برنامههای رایانه ای نوشته شده
- 8.1.1. برنامههای MATLAB
- 8.1.2. برنامههای JAVA
- 8.1.3. برنامههای Python
- 8.1.4. برنامههای OpenDaylight
- 8.1. برنامههای رایانه ای نوشته شده