• 제목/요약/키워드: software-defined networking

검색결과 165건 처리시간 0.027초

SDN 환경에서 실시간 패킷 유형과 QoS 평가 기반한 효율적인 Load Balancing 기법 (Efficient Load Balancing Techniques Based on Packet Types and Real-Time QoS Evaluation in SDN)

  • 윤정현;권태욱
    • 한국전자통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.807-816
    • /
    • 2021
  • 4차 산업혁명 기술로 네트워크 트래픽은 공급의 증가, 수요의 증가, 트래픽 패턴의 복잡도 증가의 특징으로 유통되는 Data가 늘고 있다. 이런 방대한 트래픽을 효율적으로 관리하기 위해 H/W와 S/W가 분리된 개념인 SDN이 차세대 네트워크로 주목받고 있다. S/W Opensource로 구현된 SDN의 Controll Layer, Infrastructure Layer 컨트롤러를 이용하여 경직된 Vendor 종속성의 문제를 탈피하여 유연한 정책을 적용할 수 있는 장점으로 많은 연구가 진행되고 있다. 이에 본 논문에서는 SDN을 이용하여 네트워크 계층의 패킷 구조를 통해 그룹화하고 Packet Delay, Transmission Rate 등을 분석하여 효율적인 부하분산 기법을 제안한다.

FRChain: A Blockchain-based Flow-Rules-oriented Data Forwarding Security Scheme in SDN

  • Lian, Weichen;Li, Zhaobin;Guo, Chao;Wei, Zhanzhen;Peng, Xingyuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.264-284
    • /
    • 2021
  • As the next-generation network architecture, software-defined networking (SDN) has great potential. But how to forward data packets safely is a big challenge today. In SDN, packets are transferred according to flow rules which are made and delivered by the controller. Once flow rules are modified, the packets might be redirected or dropped. According to related research, we believe that the key to forward data flows safely is keeping the consistency of flow rules. However, existing solutions place little emphasis on the safety of flow rules. After summarizing the shortcomings of the existing solutions, we propose FRChain to ensure the security of SDN data forwarding. FRChain is a novel scheme that uses blockchain to secure flow rules in SDN and to detect compromised nodes in the network when the proportion of malicious nodes is less than one-third. The scheme places the flow strategies into blockchain in form of transactions. Once an unmatched flow rule is detected, the system will issue the problem by initiating a vote and possible attacks will be deduced based on the results. To simulate the scheme, we utilize BigchainDB, which has good performance in data processing, to handle transactions. The experimental results show that the scheme is feasible, and the additional overhead for network performance and system performance is less than similar solutions. Overall, FRChain can detect suspicious behaviors and deduce malicious nodes to keep the consistency of flow rules in SDN.

LSTM 기반 멀티스텝 트래픽 예측 기법 평가 (Accessing LSTM-based multi-step traffic prediction methods)

  • 염성웅;김형태;콜레카르 산자이 시바니;김경백
    • KNOM Review
    • /
    • 제24권2호
    • /
    • pp.13-23
    • /
    • 2021
  • 최근 IoT 기기들의 활성화에 의해 네트워크가 복잡해짐에 따라, 네트워크의 혼잡을 예측하고 미리 대비하기 위해 단기 트래픽 예측을 넘어 장기 트래픽 예측 연구가 활성화되고 있다. 단기 트래픽 예측 결과를 입력으로 재사용하는 재귀 전략은 멀티 스텝 트래픽 예측으로 확장되었지만, 재귀 단계가 진행될수록 오류가 축적되어 예측 성능 저하를 일으킨다. 이 논문에서는 다중 출력 전략을 사용한 LSTM 기반 멀티스텝 트래픽 예측 기법을 소개하고그 성능을 평가한다. 실제 DNS 요청 트래픽을 기반으로 실험한 결과, 제안된 LSTM기반 다중출력 전략 기법은 재귀 전략 기법에 비해 비정상성 트래픽에 대한 트래픽 예측 성능의 MAPE를 약 6% 줄일 수 있음을 확인하였다.

통계적 가중치를 이용한 협력형 소스측 DDoS 공격 탐지 기법 성능 평가 (Assessment of Collaborative Source-Side DDoS Attack Detection using Statistical Weight)

  • 염성웅;김경백
    • KNOM Review
    • /
    • 제23권1호
    • /
    • pp.10-17
    • /
    • 2020
  • 최근 보안이 취약한 IoT 장치를 악용하는 분산 서비스 거부 공격의 위협이 확산됨에 따라 신속하게 공격을 탐지하고 공격자의 위치를 찾기 위해 소스측 서비스 거부 공격 탐지 연구가 활성화되고 있다. 또한, 소스측 탐지의 지역적 한계를 극복하기 위해 개별 사이트에 위치한 소스측 네트워크들의 탐지 결과를 공유하는 협력형 소스측 공격 탐지 기법도 활성화되고 있다. 이 논문에서는 통계적 가중치를 이용하는 협력형 소스측 분산 서비스 거부 공격 탐지 기법의 성능을 평가한다. 통계적 가중치는 개별 소스측 네트워크의 시간대에 해당하는 탐지율과 오탐지율을 기반으로 계산된다. 제안된 기법은 여러 지역에서 발생한 소스측 서비스 거부 공격 탐지 결과들을 수집하고 가중치를 부여하여 결과를 도출하고, 이를 통해 DDoS 공격 발생 여부를 결정한다. 실제 DNS 요청 트래픽을 기반으로 실험한 결과, 제안된 기법은 높은 공격탐지율을 유지하면서, 공격오탐율을 2% 줄일 수 있음을 확인하였다.

Integrating Resilient Tier N+1 Networks with Distributed Non-Recursive Cloud Model for Cyber-Physical Applications

  • Okafor, Kennedy Chinedu;Longe, Omowunmi Mary
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권7호
    • /
    • pp.2257-2285
    • /
    • 2022
  • Cyber-physical systems (CPS) have been growing exponentially due to improved cloud-datacenter infrastructure-as-a-service (CDIaaS). Incremental expandability (scalability), Quality of Service (QoS) performance, and reliability are currently the automation focus on healthy Tier 4 CDIaaS. However, stable QoS is yet to be fully addressed in Cyber-physical data centers (CP-DCS). Also, balanced agility and flexibility for the application workloads need urgent attention. There is a need for a resilient and fault-tolerance scheme in terms of CPS routing service including Pod cluster reliability analytics that meets QoS requirements. Motivated by these concerns, our contributions are fourfold. First, a Distributed Non-Recursive Cloud Model (DNRCM) is proposed to support cyber-physical workloads for remote lab activities. Second, an efficient QoS stability model with Routh-Hurwitz criteria is established. Third, an evaluation of the CDIaaS DCN topology is validated for handling large-scale, traffic workloads. Network Function Virtualization (NFV) with Floodlight SDN controllers was adopted for the implementation of DNRCM with embedded rule-base in Open vSwitch engines. Fourth, QoS evaluation is carried out experimentally. Considering the non-recursive queuing delays with SDN isolation (logical), a lower queuing delay (19.65%) is observed. Without logical isolation, the average queuing delay is 80.34%. Without logical resource isolation, the fault tolerance yields 33.55%, while with logical isolation, it yields 66.44%. In terms of throughput, DNRCM, recursive BCube, and DCell offered 38.30%, 36.37%, and 25.53% respectively. Similarly, the DNRCM had an improved incremental scalability profile of 40.00%, while BCube and Recursive DCell had 33.33%, and 26.67% respectively. In terms of service availability, the DNRCM offered 52.10% compared with recursive BCube and DCell which yielded 34.72% and 13.18% respectively. The average delays obtained for DNRCM, recursive BCube, and DCell are 32.81%, 33.44%, and 33.75% respectively. Finally, workload utilization for DNRCM, recursive BCube, and DCell yielded 50.28%, 27.93%, and 21.79% respectively.

Analysis of Cybercrime Investigation Problems in the Cloud Environment

  • Khachatryan, Grigor
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.315-319
    • /
    • 2022
  • Cloud computing has emerged to be the most effective headway for investigating crime especially cybercrime in this modern world. Even as we move towards an information technology-controlled world, it is important to note that when innovations are made, some negative implications also come with it, and an example of this is these criminal activities that involve technology, network devices, and networking that have emerged as a result of web improvements. These criminal activities are the ones that have been termed cybercrime. It is because of these increased criminal activities that organizations have come up with different strategies that they use to counter these crimes, and one of them is carrying out investigations using the cloud environment. A cloud environment has been defined as the use of web-based applications that are used for software installation and data stored in computers. This paper examines problems that are a result of cybercrime investigation in the cloud environment. Through analysis of the two components in play; cybercrime and cloud environment, we will be able to understand what are the problems that are encountered when carrying out investigations in cloud forensics. Through the use of secondary research, this paper found out that most problems are associated with technical and legal channels that are involved in carrying out these investigations. Investigator's mistakes when extracting pieces of evidence form the most crucial problems that take a lead when it comes to cybercrime investigation in the cloud environment. This paper not only flags out the challenges that are associated with cybercrime investigation in cloud environments but also offer recommendations and suggested solutions that can be used to counter the problems in question here. Through a proposed model to perform forensics investigations, this paper discusses new methodologies solutions, and developments for performing cybercrime investigations in the cloud environment.

NFV 플랫폼에서 VNFM의 실행 시간에 기반한 자동 자원 조정 메커니즘 (Autoscaling Mechanism based on Execution-times for VNFM in NFV Platforms)

  • 메흐무드 아시프;디아즈 리베라 하비에르;칸 탈하 애흐마드;송왕철
    • KNOM Review
    • /
    • 제22권1호
    • /
    • pp.1-10
    • /
    • 2019
  • 필요한 자원 수를 결정하는 과정은 여러 가지 요인에 따라 달라진다. 자동스케일링은 광범위한 요인에 기초하여 결정하는 메커니즘 중 하나이며 NFV에서 중요한 과정이다. SDN의 출현 이후 네트워크가 클라우드로 전환되고 있기 때문에, 앞으로 더 나은 자원 관리 필요하다. 이 문제를 해결하기 위해; 네트워크 기능의, 하이퍼스레딩 오버헤드, 요청 수, 실행 시간 등의 요인에 따라 VNFM이 가상 시스템 리소스를 자동 스케일링할 수 있는 솔루션을 제안한다. 하이퍼스레드 가상 코어가 물리적 코어처럼 완전히 작동하지 않는다는 것은 알려진 사실이다. 또한, 다양한 코어의 유형이 다르기 때문에 코어 수를 계산하는 프로세스는 정확하고 정밀하게 측정할 필요가 있다. 플랫폼 독립성은 API를 통해 모니터링 마이크로서비스 솔루션을 제안함으로써 달성된다. 따라서 본 논문에서는 오토스케일링 애플리케이션과 모니터링 마이크로 서비스를 사용하여 네트워크의 기준을 충족하기 위해 리소스 프로비저닝 프로세스를 강화하는 메커니즘을 제안한다.

A Blockchain-enabled Multi-domain DDoS Collaborative Defense Mechanism

  • Huifen Feng;Ying Liu;Xincheng Yan;Na Zhou;Zhihong Jiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권3호
    • /
    • pp.916-937
    • /
    • 2023
  • Most of the existing Distributed Denial-of-Service mitigation schemes in Software-Defined Networking are only implemented in the network domain managed by a single controller. In fact, the zombies for attackers to launch large-scale DDoS attacks are actually not in the same network domain. Therefore, abnormal traffic of DDoS attack will affect multiple paths and network domains. A single defense method is difficult to deal with large-scale DDoS attacks. The cooperative defense of multiple domains becomes an important means to effectively solve cross-domain DDoS attacks. We propose an efficient multi-domain DDoS cooperative defense mechanism by integrating blockchain and SDN architecture. It includes attack traceability, inter-domain information sharing and attack mitigation. In order to reduce the length of the marking path and shorten the traceability time, we propose an AS-level packet traceability method called ASPM. We propose an information sharing method across multiple domains based on blockchain and smart contract. It effectively solves the impact of DDoS illegal traffic on multiple domains. According to the traceability results, we designed a DDoS attack mitigation method by replacing the ACL list with the IP address black/gray list. The experimental results show that our ASPM traceability method requires less data packets, high traceability precision and low overhead. And blockchain-based inter-domain sharing scheme has low cost, high scalability and high security. Attack mitigation measures can prevent illegal data flow in a timely and efficient manner.

Cloud Security and Privacy: SAAS, PAAS, and IAAS

  • Bokhari Nabil;Jose Javier Martinez Herraiz
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.23-28
    • /
    • 2024
  • The multi-tenancy and high scalability of the cloud have inspired businesses and organizations across various sectors to adopt and deploy cloud computing. Cloud computing provides cost-effective, reliable, and convenient access to pooled resources, including storage, servers, and networking. Cloud service models, SaaS, PaaS, and IaaS, enable organizations, developers, and end users to access resources, develop and deploy applications, and provide access to pooled computing infrastructure. Despite the benefits, cloud service models are vulnerable to multiple security and privacy attacks and threats. The SaaS layer is on top of the PaaS, and the IaaS is the bottom layer of the model. The software is hosted by a platform offered as a service through an infrastructure provided by a cloud computing provider. The Hypertext Transfer Protocol (HTTP) delivers cloud-based apps through a web browser. The stateless nature of HTTP facilitates session hijacking and related attacks. The Open Web Applications Security Project identifies web apps' most critical security risks as SQL injections, cross-site scripting, sensitive data leakage, lack of functional access control, and broken authentication. The systematic literature review reveals that data security, application-level security, and authentication are the primary security threats in the SaaS model. The recommended solutions to enhance security in SaaS include Elliptic-curve cryptography and Identity-based encryption. Integration and security challenges in PaaS and IaaS can be effectively addressed using well-defined APIs, implementing Service Level Agreements (SLAs), and standard syntax for cloud provisioning.

OpenFlow가 적용된 무선랜 환경에서 AP 집단화 및 전송 파워 조절에 기반한 간섭 완화 기법 (An Interference Reduction Scheme Using AP Aggregation and Transmit Power Control on OpenFlow-based WLAN)

  • 도미림;정상화;안창우
    • 정보과학회 논문지
    • /
    • 제42권10호
    • /
    • pp.1254-1267
    • /
    • 2015
  • 최근 무분별한 액세스 포인트 설치로 인해 무선랜 간섭이 많이 발생하고 있으며, 이러한 문제를 해결하기 위해 많은 기법이 제안되었다. 액세스 포인트 집단화 기법은 특정 액세스 포인트로 스테이션의 연결을 이동시켜 전송을 수행하는 액세스 포인트를 줄이는 방식이다. 이 방식은 스테이션의 연결을 강제로 이동시키므로 특정 스테이션의 전송 성능 저하가 발생할 수 있다. 액세스 포인트 전송 파워 조절 기법의 경우 연결이 끊어지는 스테이션이 발생하거나 특정 값 이하로 파워를 조절할 경우 전체적인 전송 성능 감소가 일어날 수 있다. 두 기법을 결합하면 집단화를 통해 전송을 수행하는 액세스 포인트가 줄어 간섭이 줄어들고 세부적인 전송 파워 조절을 통해 간섭 범위를 더 줄일 수 있다. 그러나 두 기법을 단순 결합하면 집단화 수행 후에 파워 조절이 가능한 경우의 수가 적어지거나 파워 조절 시 연결이 끊어지는 스테이션이 늘어나 성능 향상이 단일 기법보다 미미한 상황이 발생할 수 있다. 그러므로 본 논문에서는 OpenFlow 기반 무선랜 환경에서 액세스 포인트 집단화 기법, 파워 조절 기법을 결합하여 각 기법의 단점을 보완하고 집단화를 수행할 때 다음 단계 전송 파워 조절 수행 시 파워 조절 가능한 경우의 수가 많아지도록 고려하여 간섭을 효율적으로 완화하는 기법을 제안한다. 시뮬레이션을 통해 각 기법을 비교한 결과 제안 기법의 평균 전송 지연 시간은 집단화 기법에 비해 최대 12.8%, 파워 조절 기법에 비해 최대 18.1% 감소하고, 간섭에 의한 패킷 손실률은 제안 기법이 집단화 기법에 비해 최대 24.9%, 파워 조절 기법에 비해 최대 46.7% 감소하였다. 또한 집단화 기법과 파워 조절 기법은 특정 스테이션의 데이터 처리율이 감소하는 부작용이 발생하는 반면 제안 기법은 특정 스테이션의 처리율 감소 없이 전체 데이터 처리율을 증가시킴을 확인할 수 있었다.