Аннотации:
Показано, что архитектура SDN не лишена потенциальных уязвимостей с точки зрения
информационной безопасности. Контроллер как ключевой компонент в управлении всей инфраструктурой SDN является наиболее уязвимым элементом, атака на который может повлечь критичные для всей инфраструктуры последствия. Основными угрозами, возникающими со стороны сетевых устройств, работающих по принципу программно-конфигурируемой
сети, остаются вариации таких атак, как «отказ в обслуживании», подмена контроллера и т. д.
Предложено реакцию SDN-сети на потоки различных пакетов, в том числе и на атаки,
рассматривать как функционирование некоторой системы массового обслуживания, которая
обрабатывает требования на обработку пакетов. Разработана математическая модель SDN-
сети в виде системы массового обслуживания. Получена математическая зависимость среднего числа заявок при появлении атак. Получены графики зависимости среднего числа заявок
при наличии атак от вероятности потери пакетов. Достоинствами предлагаемой модели являются возможность своевременного (раннего) обнаружения атаки, ее способность адаптироваться к реальным параметрам сети. It is shown that the architecture of SDN is not without potential vulnerabilities in terms of information
security. The controller as a key component in the management of the entire SDN infrastructure
is the most vulnerable element, the attack on which can entail consequences that are critical
for the entire infrastructure. The main threats arising from network devices operating on the principle
of a program-configurable network are variations of such attacks as “denial of service”, replacement
of the controller, and so on.
The SDN-network's reaction to the flows of various packets, including attacks, is considered as
the functioning of some queuing system that processes processing requirements for packets. A mathematical
model of the SDN-network in the form of a queuing system was developed. A mathematical
dependence of the average number of applications is obtained upon the appearance of attacks.
The graphs of the average number of applications are obtained in the presence of attacks against
the probability of packet loss. Advantages of the proposed model are the possibility of timely (early)
detection of an attack, its ability to adapt to the real parameters of the network.
Описание:
Коляденко Юлия Юрьевна, д-р техн. наук, профессор, профессор кафедры инфокоммуникационной инженерии, Харьковский национальный университет радиоэлектроники, г. Харьков;
kolyadenko.home@rambler.ru.
Лукинов Иван Геннадьевич, аспирант кафедры инфо-коммуникационной инженерии, Харьковский национальный университет радиоэлектроники; инженер, Харьковский государственный региональный научно-технический центр по вопросам технической защиты информации;
lig-90@ukr.net. Yu.Yu. Kolyadenko1, kolyadenko.home@rambler.ru,
I.G. Lukinov1, 2, lig-90@ukr.net
1 Kharkiv National University of Radio Electronics, Kharkiv, Ukraine,
2 Kharkiv State Regional Scientific Technical Center of Technical Information Protection,
Kharkiv, Ukraine