Advanced Search

Show simple item record

dc.contributor.authorBahaa-Eldin, Ayman M.
dc.contributor.authorElDessouky, Ebada Mohamed Essam Eldin Ibrahim
dc.contributor.authorDağ, Hasan
dc.date.accessioned2019-06-28T11:11:47Zen_US
dc.date.available2019-06-28T11:11:47Zen_US
dc.date.issued2018en_US
dc.identifier.isbn9781538611913en_US
dc.identifier.urihttps://hdl.handle.net/20.500.12469/1694
dc.identifier.urihttps://doi.org/10.1109/ICCES.2017.8275355
dc.description.abstractThis paper presents a novel approach to protect Openflow switches against a type of Denial of Service (DoS) attacks. Openflow switches are the core of Software Defined Networks (SDN) and they are very flexible programmable and can be used for several functionalities within a network. As the control algorithm of the switch is implemented on a separate computer (Controller) this software can be implemented on any part of the network packet including Layers 2 3 and 4 headers. Therefore an Openflow switch can work as a conventional switch a router or a firewall. The open design of Openflow makes it vulnerable to several types of DoS attacks. One of those attacks is to overwhelm the switch flow table with entities larger than its buffer making legitimate packets unable to traverse the switch. The proposed approach depends on a Sandbox like model where a second switch and controller is implemented and all new packets with no matching rules are forwarded to the Sandbox. The Sandbox clone is monitored and controlled so a forwarding rule is always created on the Sandbox switch and transferred only to the working switch when it is classified as a normal rule. Otherwise a cleanup operation is executed periodically on the sandbox switch to remove malicious rules. Rules are classified based on the statistics entries already existing in Openflow switches flow table. The proposed approach is simple and does not need any extra memory or modifications in the switches. It is proven to mitigate this type of DoS attacks. © 2017 IEEE.en_US
dc.description.abstractBu tez, bir Hizmet Reddi (DOS) saldırılarına karşı OpenFlow anahtarlarını korumak için yeni bir yaklaşım öneriyor. OpenFlow anahtarları Yazılım Tanımlı Ağların (SDN) çekirdeği olup çok esnek, programlanabilir ve bir ağ içindeki çeşitli işlevler için kullanılabilir. Anahtarın kontrol algoritması ayrı bir bilgisayarda (Denetleyici) uygulandığında, bu yazılım Katman 2, 3 ve 4 üstbilgilerini de içeren ağ paketinin herhangi bir yerinde uygulanabilir. Bu nedenle, bir OpenFlow anahtarı, geleneksel bir anahtar, yönlendirici veya güvenlik duvarı olarak çalışabilir. OpenFlow'un açık tasarımı onu çeşitli DOS saldırılarına açık hale getirir. Bu saldırılardan biri, geçiş akış tablosunu, arabellekten daha büyük varlıklar ile meşru paketlerin geçişi yapamamasıyla zorlar. Önerilen yaklaşım, Sandbox'u SDN ile ilk test etme zamanıdır. Kum sandığı benzeri bir model üzerinde, ikinci bir anahtarın ve denetleyicinin uygulandığı ve kurallara uymayan yeni paketlerin Sandbox'a yönlendirileceğini önermekteyiz. Sandbox klonu izlenir ve kontrol edilir, bu nedenle bir Sandbox anahtarında daima bir aktarım kuralı oluşturulur ve normal bir kural olarak sınıflandırıldığında yalnızca çalışma anahtarına aktarılır. Aksi takdirde, kötü niyetli kuralları kaldırmak için Sandbox anahtarında periyodik olarak bir temizleme işlemi yürütülür. Kurallar, OpenFlow anahtarları akış tablosunda zaten bulunan istatistik girişlerine göre sınıflandırılır. Önerilen yaklaşım basittir ve anahtarlarda fazladan bellek veya değişiklik gerektirmez. Bu tür DOS saldırılarını hafiflettiği kanıtlanmıştır.en_US
dc.language.isoengen_US
dc.publisherInstitute of Electrical and Electronics Engineers Inc.en_US
dc.rightsinfo:eu-repo/semantics/closedAccessen_US
dc.subjectDoSen_US
dc.subjectOpenflowen_US
dc.subjectSDNen_US
dc.subjectSecurityen_US
dc.subjectSoftware Define Networksen_US
dc.titleProtecting openflow switches against denial of service attacksen_US
dc.typearticleen_US
dc.identifier.startpage479en_US
dc.identifier.endpage484en_US
dc.relation.journal12th International Conference on Computer Engineering and Systems (ICCES)en_US
dc.identifier.volume2018-Januaryen_US
dc.departmentEnstitüler, Lisansüstü Eğitim Enstitüsü, Yönetim Bilişim Sistemleri Ana Bilim Dalıen_US
dc.identifier.wosWOS:000426975300072en_US
dc.identifier.doi10.1109/ICCES.2017.8275355en_US
dc.identifier.scopus2-s2.0-85046643526en_US
dc.institutionauthorElDessouky, Ebada Mohamed Essam Eldin Ibrahimen_US
dc.institutionauthorDaǧ, Hasanen_US
dc.relation.publicationcategoryMakale - Uluslararası Hakemli Dergi - Kurum Öğretim Elemanıen_US


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record