Show simple item record

dc.contributor.advisorDaǧ, Hasanen_US
dc.contributor.authorBahaa-Eldin, Ayman M.en_US
dc.contributor.authorElDessouky, Ebada Mohamed Essam Eldin Ibrahimen_US
dc.contributor.authorDaǧ, Hasanen_US
dc.date.accessioned2019-06-27T08:01:26Zen_US
dc.date.available2019-06-27T08:01:26Zen_US
dc.date.issued2017en_US
dc.identifier.isbn978-1-5386-1191-3en_US
dc.identifier.urihttps://hdl.handle.net/20.500.12469/380en_US
dc.identifier.urihttps://doi.org/10.1109/ICCES.2017.8275355en_US
dc.description.abstractThis paper presents a novel approach to protect Openflow switches against a type of Denial of Service (DoS) attacks. Openflow switches are the core of Software Defined Networks (SDN) and they are very flexible programmable and can be used for several functionalities within a network. As the control algorithm of the switch is implemented on a separate computer (Controller) this software can be implemented on any part of the network packet including Layers 2 3 and 4 headers. Therefore an Openflow switch can work as a conventional switch a router or a firewall. The open design of Openflow makes it vulnerable to several types of DoS attacks. One of those attacks is to overwhelm the switch flow table with entities larger than its buffer making legitimate packets unable to traverse the switch. The proposed approach depends on a Sandbox like model where a second switch and controller is implemented and all new packets with no matching rules are forwarded to the Sandbox. The Sandbox clone is monitored and controlled so a forwarding rule is always created on the Sandbox switch and transferred only to the working switch when it is classified as a normal rule. Otherwise a cleanup operation is executed periodically on the sandbox switch to remove malicious rules. Rules are classified based on the statistics entries already existing in Openflow switches flow table. The proposed approach is simple and does not need any extra memory or modifications in the switches. It is proven to mitigate this type of DoS attacks.en_US
dc.description.abstractBu tez, bir Hizmet Reddi (DOS) saldırılarına karşı OpenFlow anahtarlarını korumak için yeni bir yaklaşım öneriyor. OpenFlow anahtarları Yazılım Tanımlı Ağların (SDN) çekirdeği olup çok esnek, programlanabilir ve bir ağ içindeki çeşitli işlevler için kullanılabilir. Anahtarın kontrol algoritması ayrı bir bilgisayarda (Denetleyici) uygulandığında, bu yazılım Katman 2, 3 ve 4 üstbilgilerini de içeren ağ paketinin herhangi bir yerinde uygulanabilir. Bu nedenle, bir OpenFlow anahtarı, geleneksel bir anahtar, yönlendirici veya güvenlik duvarı olarak çalışabilir. OpenFlow'un açık tasarımı onu çeşitli DOS saldırılarına açık hale getirir. Bu saldırılardan biri, geçiş akış tablosunu, arabellekten daha büyük varlıklar ile meşru paketlerin geçişi yapamamasıyla zorlar. Önerilen yaklaşım, Sandbox'u SDN ile ilk test etme zamanıdır. Kum sandığı benzeri bir model üzerinde, ikinci bir anahtarın ve denetleyicinin uygulandığı ve kurallara uymayan yeni paketlerin Sandbox'a yönlendirileceğini önermekteyiz. Sandbox klonu izlenir ve kontrol edilir, bu nedenle bir Sandbox anahtarında daima bir aktarım kuralı oluşturulur ve normal bir kural olarak sınıflandırıldığında yalnızca çalışma anahtarına aktarılır. Aksi takdirde, kötü niyetli kuralları kaldırmak için Sandbox anahtarında periyodik olarak bir temizleme işlemi yürütülür. Kurallar, OpenFlow anahtarları akış tablosunda zaten bulunan istatistik girişlerine göre sınıflandırılır. Önerilen yaklaşım basittir ve anahtarlarda fazladan bellek veya değişiklik gerektirmez. Bu tür DOS saldırılarını hafiflettiği kanıtlanmıştır.en_US
dc.language.isoEnglishen_US
dc.publisherIEEEen_US
dc.subjectSoftware Define Networksen_US
dc.subjectSDNen_US
dc.subjectDoSen_US
dc.subjectOpenflowen_US
dc.subjectSecurityen_US
dc.titleProtecting openflow switches against Denial of Service Attacksen_US
dc.typeMaster's Thesisen_US
dc.identifier.startpage479en_US
dc.identifier.endpage484en_US
dc.relation.journal12th International Conference on Computer Engineering and Systemsen_US
dc.identifier.wosWOS:000426975300072en_US
dc.identifier.doi10.1109/ICCES.2017.8275355en_US


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record