Protecting openflow switches against denial of service attacks
dc.contributor.author | Dağ, Hasan | |
dc.contributor.author | ElDessouky, Ebada Mohamed Essam Eldin Ibrahim | |
dc.contributor.author | Dağ, Hasan | |
dc.date.accessioned | 2019-06-28T11:11:47Z | en_US |
dc.date.available | 2019-06-28T11:11:47Z | en_US |
dc.date.issued | 2018 | en_US |
dc.department | Enstitüler, Lisansüstü Eğitim Enstitüsü, Yönetim Bilişim Sistemleri Ana Bilim Dalı | en_US |
dc.description.abstract | This paper presents a novel approach to protect Openflow switches against a type of Denial of Service (DoS) attacks. Openflow switches are the core of Software Defined Networks (SDN) and they are very flexible programmable and can be used for several functionalities within a network. As the control algorithm of the switch is implemented on a separate computer (Controller) this software can be implemented on any part of the network packet including Layers 2 3 and 4 headers. Therefore an Openflow switch can work as a conventional switch a router or a firewall. The open design of Openflow makes it vulnerable to several types of DoS attacks. One of those attacks is to overwhelm the switch flow table with entities larger than its buffer making legitimate packets unable to traverse the switch. The proposed approach depends on a Sandbox like model where a second switch and controller is implemented and all new packets with no matching rules are forwarded to the Sandbox. The Sandbox clone is monitored and controlled so a forwarding rule is always created on the Sandbox switch and transferred only to the working switch when it is classified as a normal rule. Otherwise a cleanup operation is executed periodically on the sandbox switch to remove malicious rules. Rules are classified based on the statistics entries already existing in Openflow switches flow table. The proposed approach is simple and does not need any extra memory or modifications in the switches. It is proven to mitigate this type of DoS attacks. © 2017 IEEE. | en_US |
dc.description.abstract | Bu tez, bir Hizmet Reddi (DOS) saldırılarına karşı OpenFlow anahtarlarını korumak için yeni bir yaklaşım öneriyor. OpenFlow anahtarları Yazılım Tanımlı Ağların (SDN) çekirdeği olup çok esnek, programlanabilir ve bir ağ içindeki çeşitli işlevler için kullanılabilir. Anahtarın kontrol algoritması ayrı bir bilgisayarda (Denetleyici) uygulandığında, bu yazılım Katman 2, 3 ve 4 üstbilgilerini de içeren ağ paketinin herhangi bir yerinde uygulanabilir. Bu nedenle, bir OpenFlow anahtarı, geleneksel bir anahtar, yönlendirici veya güvenlik duvarı olarak çalışabilir. OpenFlow'un açık tasarımı onu çeşitli DOS saldırılarına açık hale getirir. Bu saldırılardan biri, geçiş akış tablosunu, arabellekten daha büyük varlıklar ile meşru paketlerin geçişi yapamamasıyla zorlar. Önerilen yaklaşım, Sandbox'u SDN ile ilk test etme zamanıdır. Kum sandığı benzeri bir model üzerinde, ikinci bir anahtarın ve denetleyicinin uygulandığı ve kurallara uymayan yeni paketlerin Sandbox'a yönlendirileceğini önermekteyiz. Sandbox klonu izlenir ve kontrol edilir, bu nedenle bir Sandbox anahtarında daima bir aktarım kuralı oluşturulur ve normal bir kural olarak sınıflandırıldığında yalnızca çalışma anahtarına aktarılır. Aksi takdirde, kötü niyetli kuralları kaldırmak için Sandbox anahtarında periyodik olarak bir temizleme işlemi yürütülür. Kurallar, OpenFlow anahtarları akış tablosunda zaten bulunan istatistik girişlerine göre sınıflandırılır. Önerilen yaklaşım basittir ve anahtarlarda fazladan bellek veya değişiklik gerektirmez. Bu tür DOS saldırılarını hafiflettiği kanıtlanmıştır. | en_US |
dc.identifier.citation | 5 | |
dc.identifier.doi | 10.1109/ICCES.2017.8275355 | en_US |
dc.identifier.endpage | 484 | en_US |
dc.identifier.isbn | 9781538611913 | en_US |
dc.identifier.scopus | 2-s2.0-85046643526 | en_US |
dc.identifier.scopusquality | N/A | |
dc.identifier.startpage | 479 | en_US |
dc.identifier.uri | https://hdl.handle.net/20.500.12469/1694 | |
dc.identifier.uri | https://doi.org/10.1109/ICCES.2017.8275355 | |
dc.identifier.volume | 2018-January | en_US |
dc.identifier.wos | WOS:000426975300072 | en_US |
dc.identifier.wosquality | N/A | |
dc.institutionauthor | ElDessouky, Ebada Mohamed Essam Eldin Ibrahim | en_US |
dc.institutionauthor | Daǧ, Hasan | en_US |
dc.language.iso | en | en_US |
dc.publisher | Institute of Electrical and Electronics Engineers Inc. | en_US |
dc.relation.journal | 12th International Conference on Computer Engineering and Systems (ICCES) | en_US |
dc.relation.publicationcategory | Makale - Uluslararası Hakemli Dergi - Kurum Öğretim Elemanı | en_US |
dc.rights | info:eu-repo/semantics/closedAccess | en_US |
dc.subject | DoS | en_US |
dc.subject | Openflow | en_US |
dc.subject | SDN | en_US |
dc.subject | Security | en_US |
dc.subject | Software Define Networks | en_US |
dc.title | Protecting openflow switches against denial of service attacks | en_US |
dc.type | Article | en_US |
dspace.entity.type | Publication | |
relation.isAuthorOfPublication | e02bc683-b72e-4da4-a5db-ddebeb21e8e7 | |
relation.isAuthorOfPublication.latestForDiscovery | e02bc683-b72e-4da4-a5db-ddebeb21e8e7 |