Loading...
Intrusion Detection in Data Networks Using Header Space Analysis
Mohammadi, Amir Ahmad | 2014
766
Viewed
- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 47095 (05)
- University: Sharif University of Technology
- Department: Electrical Engineering
- Advisor(s): Pakravan, Mohammad Reza; Kazemian, Payman
- Abstract:
- Software Defined Networking (SDN) provides a logically centralized view of the state of the network, and as a result opens up new ways to manage and monitor networks. In this dissertation a novel approach to network intrusion detection in SDNs is introduced that takes advantage of these attributes. This approach can detect compromised routers that produce faulty messages, copy or steal traffic or maliciously drop certain types of packets. To identify these attacks and the affected switches, we correlate the forwarding state of network---i.e. installed forwarding rules---with the forwarding status of packets---i.e. the actual route packets take in the network and detect anomaly in routes. Thus, our approach turns the network itself into a big intrusion detection system. We have evaluated our approach on topologies from real networks by developing an application over OpenDaylight SDN controller and detected simulated dropping and duplicating attacks in these networks
- Keywords:
- Network ; Switches ; Header ; Router ; Intrusion Detection System ; Compromise Router ; Software Defined Networks (SDN)
-
محتواي کتاب
- view
- 1. مقدمه
- 2. مروری بر روشهای تشخیص و مقابله با حملات شبکه
- 2.1. مقدمه
- 2.2. حملات لایه داده و لایه کنترلی
- 2.3. روشهای امن در لایه کنترلی
- 2.4. روشهای امن در لایه داده
- 2.5. فضای مسأله
- 2.6. آشکارساز خرابی مرکزی در مقابل رونوشت فعال
- 2.7. آشکارساز خرابی با استفاده از تأیید ترافیک
- 2.8. مروری بر روشها
- 2.8.1. WATCHERS: رویکرد گسترده به رصد شبکه
- 2.8.2. HSER: مسیریابی بسیار امن و بهینه
- 2.8.3. HERZBERG: تشخیص سریع خرابی هدایت بسته ها
- 2.8.4. SecTrace:
- 2.8.5. PERLMAN: روش های لایه شبکه با مقاومت در برابر حملات بیزانسی
- 2.8.6. StealthProbing: سنجش مخفیانه
- 2.8.7. SATS: نمونه برداری از مسیر با استفاده از تخصیص تابع hash امن
- 2.9. نتیجهگیری
- 3. سنجش روشهای تشخیص و مقابله با حملات شبکه
- 4. شبکههای تعریف شده با نرمافزار
- 5. استفاده از تحلیل فضای سرایند برای تشخیص خرابی در شبکه
- 6. جمعبندی و نتیجهگیری
- 7. منابع
- 8. ضمائم