Palvelunestohyökkäyksen vaikutukset ohjelmisto-ohjatun tietoverkon ohjaimiin
Tekijät
Päivämäärä
2018Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Software-defined networking (SDN) is used especially in cloud computing, because it is more flexible than traditional networks. In this study, first, vulnerabilities found in SDN controllers are described based on literature research. The vulnerabilities found are related to network fingerprinting, forged topology information, applications used by the controller and the interfaces between controller, switches and applications. Second, a comparative experiment is conducted, where three controllers are put under Denial-of-Service attack and their performance is measured. It was found that in the worst case the attack can crash the controller. During the attack the controller consumes more CPU time and memory and can’t serve legit users of the network properly. The attack traffic strains also connections between network users. Out of the controllers used in this study, Floodlight’s performance was the worst because the controller crashed and couldn’t recover. OpenDaylight consumed quite a lot resources but performed effectively. Ryu used the least amount of CPU time. Comparing the controllers’ results it was aknowledged that not all the tools picked for this experiment were up to the task. The good and bad choices in designing the experiment can be used infurther research to conduct better studies.
...
Ohjelmisto-ohjattu tietoverkkoarkkitehtuuri on erityisesti pilvipalveluissa hyödynnettävä, perinteistä tietoverkkoa joustavampi arkkitehtuuri. Tutkielmassa esitellään kirjallisuuskartoituksessa löydettyjä ohjelmisto-ohjatun tietoverkon ohjaimen haavoittuvuuksia. Haavoittuvuudet liittyivät verkon tietojen keräämiseen, verkon topologiatietojen väärentämiseen, ohjaimen käyttämiin verkkosovelluksiin ja arkkitehtuurin rajapintoihin ohjaimen, sovellusten ja verkkolaitteiden välillä. Tutkimuksen toisena tavoitteena oli testata käytännössä, miten ohjelmisto-ohjatun tietoverkkoarkkitehtuurin ohjainohjelmistot selviytyvät palvelunestohyökkäyksestä. Tutkimus osoitti, että pahimmassa tapauksessa hyökkäys voi kaataa ohjainohjelmiston. Hyökkäyksen aikana ohjain kuluttaa enemmän suoritintehoa ja muistia, eikä se voi palvella oikeita verkon käyttäjiä kunnolla. Hyökkäysliikenne kuormittaa myös verkon käyttäjien välisiä yhteyksiä. Tutkimuksessa käytetyistä ohjaimista Floodlight suoriutui kokeista heikoiten, koska se kaatui eikä palautunut toimintakykyiseksi. OpenDaylight käytti melko paljon resursseja, mutta myös toimi tehokkaasti. Ryu käytti ohjaimista vähiten suoritintehoa. Ohjainten tuloksia vertailtaessa todettiin, että koetta suunniteltaessa valitut työkalut eivät kaikilta osin soveltuneet tehtävään. Tutkimuksen anti on vertailevan kokeen suunnittelusta tunnistetut hyvät ja huonot valinnat ja niiden hyödyntäminen jatkotutkimuksessa.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29564]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Ohjelmisto-ohjatun tietoverkkoarkkitehtuurin tietoturvauhat
Siironen, Sinikka (2016)Ohjelmisto-ohjattu tietoverkkoarkkitehtuuri on kehitetty nykyaikaisten tietoverkkojen, esimerkiksi pilvipalveluiden, tarpeisiin. Tässä tutkielmassa selvitettiin, mitä tietoturvauhkia ohjelmisto-ohjatussa tietoverkkoarkki ... -
Palvelunestohyökkäykset ja kuinka Kali Linux pystyy niihin vastaamaan?
Frilander, Sonja (2022)Tämän tutkielman tarkoituksena on selvittää viimeaikaisimmat tietoverkko-palvelujen uhkat ja etsiä Kali Linux-käyttöjärjestelmästä välineitä niiden tor-juntaan. Tutkielman kirjallisuuskatsauksessa keskitytään esittelemään ... -
Skaalautuvuuden ongelmat ohjelmisto-ohjatussa tietoverkkoarkkitehtuurissa
Kapulainen, Juuso (2019)Ohjelmisto-ohjattu tietoverkkoarkkitehtuuri on hiljalleen yleistyvä tietoverkkoarkkitehtuuri, joka pyrkii ratkaisemaan perinteisen arkkitehtuurin skaalautumattomuuden. Tässä tutkielmassa pyritään etsimään ohjelmisto-ohjatussa ... -
Vertailumalli tietojoukoille tunkeutumisen havaitsemisjärestelmissä
Kapulainen, Juuso (2023)Tietoverkkojen ja verkossa olevien järjestelmien jatkuva kasvu on nostanut tietoverkkoturvallisuuden merkityksen ennennäkemättömän tärkeään asemaan. Anomaliapohjaiset tunkeutumisen havaitsemisjärjestelmät pyrkivät havainnoimaan ... -
SDN controllers security issues
Imran, Ayesha (2017)Software-Defined Networking (SDN) is essentially varying the way we design and manage networks, which makes a communication network programmable. In SDN, a logically centralized controller has straight control over the ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.