抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
過去数年にわたり,リンクフラッディング攻撃(LFA)は新しいネットワーク脅威として導入されている。LFAは中間リンクを満たし選択的に間接的DDoS(分散サービス拒否)攻撃であるが,遺産DDoS攻撃はエンドポイントを目的としている。結果として,広域ネットワークの外部から単離した。レガシーネットワークでは,攻撃者は,経路探索による全ネットワークトポロジーを含むリンクマップを構築できるのでLFAを緩和する課題である。いくつかの以前の研究が提案されているが,それらは事後LFA後反応する対策が生じた。本論文では,SDHoneyNet,偽トポロジーを攻撃するSDNに基づくシステムを提案した。静的計量,SDNコントローラによって与えられたネットワークトポロジーの媒介中心性(BC)を計算することにより潜在的ボトルネックリンクを見出した。また,動的計量,OFのポート統計を収集することにより,各リンクの消費帯域幅速度(CBR)を計算した。これら二属性により,SDHoneyNetは高い静的および動的計量を持つノードを含む最小交差集合を見つけ出す。,ノード次数がべき乗則分布に従うという蜂蜜トポロジーを展開する,複雑なネットワークを模倣した。ソフトウェアスイッチを容易に蜂蜜トポロジーを構築し,展開した。ONOSコントローラのSDN適用(Javaコードの2,000線)としてSDHoneyNetのプロトタイプを実装した。Copyright 2017 The Institute of Electrical and Electronics Engineers, Inc. All Rights reserved. Translated from English into Japanese by JST【Powered by NICT】