АНАЛІЗ ВРАЗЛИВОСТЕЙ ПЛОЩИНИ ДАНИХ SDN І ФУНКЦІОНАЛЬНИХ МОЖЛИВОСТЕЙ ЗАСОБІВ МАРШРУТИЗАЦІЇ ЩОДО ПРОТИДІЇ МОЖЛИВИМ АТАКАМ
Ключові слова:
SDN, метрика, безпека, вразливість, CVSS
Анотація
Проведений аналіз вразливостей площини даних SDN і функціональних можливостей засобів безпечної маршрутизації щодо протидії можливим атакам. Розглянуті у межах площини даних основні типові проблеми безпеки, вказані їх причини та можливі об’єкти атак. Описані існуючі технології захисту площини даних SDN. Надана узагальнена класифікація вразливостей та їх характеристики.Завантаження
Дані про завантаження поки що недоступні.
Посилання
1. Liu Y., Zhao B., Zhao P., Fan P., Liu H. A survey: Typical security issues of software-defined networking. China Communications. 2019. № 16 (7). pp. 13-31. DOI: https://doi.org/10.23919/JCC.2019.07.002.
2. Sagare A. A., Khondoker R. Security Analysis of SDN Routing Applications. In: Khondoker, R. (eds) SDN and NFV Security. Lecture Notes in Networks and Systems, vol. 30. Springer, Cham, 2018, pp. 1-17. DOI: https://doi.org/10.1007/978-3-319-71761-6_1.
3. Yeremenko O., Persikov M., Lemeshko V., Altaki B. Research and development of the secure routing flow-based model with load balancing. Проблеми телекомунікацій. 2021. № 2 (29). pp. 3-14. URL: https://pt.nure.ua/wp-content/uploads/2021/12/212_yeremenko_secure.pdf.
4. Євдокименко М. О., Шаповалова А. С., Шаповал М. М. Потокова модель маршрутизації із врахуванням ризиків інформаційної безпеки за допомогою базових метрик критичності вразливостей. Проблеми телекомунікацій. 2020. № 1 (26). С. 48-62. URL: http://pt.nure.ua/wp-content/uploads/2021/03/201_yevdokimenko_security.pdf.
5. Yevdokymenko M., Yeremenko O., Shapovalova A., Shapoval M., Porokhniak V., Rogovaya N. Investigation of the Secure Paths Set Calculation Approach Based on Vulnerability Assessment. Workshop Proceedings of the MoMLeT+DS 2021: 3rd International Workshop on Modern Machine Learning Technologies and Data Science, June 5, 2021, Lviv-Shatsk, Ukraine. pp. 207-217. URL: http://ceur-ws.org/Vol-2917/paper19.pdf.
6. Stallings W. Effective Cybersecurity: Understanding and Using Standards and Best Practices, Addison-Wesley, 2019. 800 p.
7. Common Vulnerability Scoring System v 3.0: Examples, Forum of Incident Response and Security Teams, URL: https://www.first.org/cvss/examples.
8. Lou W., Kwon Y. H-SPREAD: A Hybrid Multipath Scheme for Secure and Reliable Data Collection in Wireless Sensor Networks. IEEE Transactions on Vehicular Technology. 2006. Vol. 55, No. 4. pp. 1320-1330. DOI: https://doi.org/10.1109/TVT.2006.877707.
9. Snihurov A., Chakrian V. Improvement of EIGRP Protocol Routing Algorithm with the Consideration of Information Security Risk Parameters. Scholars Journal of Engineering and Technology. 2015. Vol. 3, No. 8. pp. 707-714.
2. Sagare A. A., Khondoker R. Security Analysis of SDN Routing Applications. In: Khondoker, R. (eds) SDN and NFV Security. Lecture Notes in Networks and Systems, vol. 30. Springer, Cham, 2018, pp. 1-17. DOI: https://doi.org/10.1007/978-3-319-71761-6_1.
3. Yeremenko O., Persikov M., Lemeshko V., Altaki B. Research and development of the secure routing flow-based model with load balancing. Проблеми телекомунікацій. 2021. № 2 (29). pp. 3-14. URL: https://pt.nure.ua/wp-content/uploads/2021/12/212_yeremenko_secure.pdf.
4. Євдокименко М. О., Шаповалова А. С., Шаповал М. М. Потокова модель маршрутизації із врахуванням ризиків інформаційної безпеки за допомогою базових метрик критичності вразливостей. Проблеми телекомунікацій. 2020. № 1 (26). С. 48-62. URL: http://pt.nure.ua/wp-content/uploads/2021/03/201_yevdokimenko_security.pdf.
5. Yevdokymenko M., Yeremenko O., Shapovalova A., Shapoval M., Porokhniak V., Rogovaya N. Investigation of the Secure Paths Set Calculation Approach Based on Vulnerability Assessment. Workshop Proceedings of the MoMLeT+DS 2021: 3rd International Workshop on Modern Machine Learning Technologies and Data Science, June 5, 2021, Lviv-Shatsk, Ukraine. pp. 207-217. URL: http://ceur-ws.org/Vol-2917/paper19.pdf.
6. Stallings W. Effective Cybersecurity: Understanding and Using Standards and Best Practices, Addison-Wesley, 2019. 800 p.
7. Common Vulnerability Scoring System v 3.0: Examples, Forum of Incident Response and Security Teams, URL: https://www.first.org/cvss/examples.
8. Lou W., Kwon Y. H-SPREAD: A Hybrid Multipath Scheme for Secure and Reliable Data Collection in Wireless Sensor Networks. IEEE Transactions on Vehicular Technology. 2006. Vol. 55, No. 4. pp. 1320-1330. DOI: https://doi.org/10.1109/TVT.2006.877707.
9. Snihurov A., Chakrian V. Improvement of EIGRP Protocol Routing Algorithm with the Consideration of Information Security Risk Parameters. Scholars Journal of Engineering and Technology. 2015. Vol. 3, No. 8. pp. 707-714.
Опубліковано
2023-09-15
Як цитувати
Levterov A. Аналіз вразливостей площини даних sdn і функціональних можливостей засобів маршрутизації щодо протидії можливим атакам / A. Levterov, G. Pliekhova, M. Kostikova, S. Ocheretenko // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2023. – Т. 3 (73). – С. 123-127. – doi:https://doi.org/10.26906/SUNZ.2023.3.123.
Розділ
Інформаційні технології
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.