Näytä suppeat kuvailutiedot

dc.contributor.advisorHämäläinen, Timo
dc.contributor.authorSiironen, Sinikka
dc.date.accessioned2018-05-25T07:14:25Z
dc.date.available2018-05-25T07:14:25Z
dc.date.issued2018
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/58090
dc.description.abstractSoftware-defined networking (SDN) is used especially in cloud computing, because it is more flexible than traditional networks. In this study, first, vulnerabilities found in SDN controllers are described based on literature research. The vulnerabilities found are related to network fingerprinting, forged topology information, applications used by the controller and the interfaces between controller, switches and applications. Second, a comparative experiment is conducted, where three controllers are put under Denial-of-Service attack and their performance is measured. It was found that in the worst case the attack can crash the controller. During the attack the controller consumes more CPU time and memory and can’t serve legit users of the network properly. The attack traffic strains also connections between network users. Out of the controllers used in this study, Floodlight’s performance was the worst because the controller crashed and couldn’t recover. OpenDaylight consumed quite a lot resources but performed effectively. Ryu used the least amount of CPU time. Comparing the controllers’ results it was aknowledged that not all the tools picked for this experiment were up to the task. The good and bad choices in designing the experiment can be used infurther research to conduct better studies.en
dc.description.abstractOhjelmisto-ohjattu tietoverkkoarkkitehtuuri on erityisesti pilvipalveluissa hyödynnettävä, perinteistä tietoverkkoa joustavampi arkkitehtuuri. Tutkielmassa esitellään kirjallisuuskartoituksessa löydettyjä ohjelmisto-ohjatun tietoverkon ohjaimen haavoittuvuuksia. Haavoittuvuudet liittyivät verkon tietojen keräämiseen, verkon topologiatietojen väärentämiseen, ohjaimen käyttämiin verkkosovelluksiin ja arkkitehtuurin rajapintoihin ohjaimen, sovellusten ja verkkolaitteiden välillä. Tutkimuksen toisena tavoitteena oli testata käytännössä, miten ohjelmisto-ohjatun tietoverkkoarkkitehtuurin ohjainohjelmistot selviytyvät palvelunestohyökkäyksestä. Tutkimus osoitti, että pahimmassa tapauksessa hyökkäys voi kaataa ohjainohjelmiston. Hyökkäyksen aikana ohjain kuluttaa enemmän suoritintehoa ja muistia, eikä se voi palvella oikeita verkon käyttäjiä kunnolla. Hyökkäysliikenne kuormittaa myös verkon käyttäjien välisiä yhteyksiä. Tutkimuksessa käytetyistä ohjaimista Floodlight suoriutui kokeista heikoiten, koska se kaatui eikä palautunut toimintakykyiseksi. OpenDaylight käytti melko paljon resursseja, mutta myös toimi tehokkaasti. Ryu käytti ohjaimista vähiten suoritintehoa. Ohjainten tuloksia vertailtaessa todettiin, että koetta suunniteltaessa valitut työkalut eivät kaikilta osin soveltuneet tehtävään. Tutkimuksen anti on vertailevan kokeen suunnittelusta tunnistetut hyvät ja huonot valinnat ja niiden hyödyntäminen jatkotutkimuksessa.fi
dc.format.extent91
dc.format.mimetypeapplication/pdf
dc.language.isofi
dc.subject.otherhaavoittuvuus
dc.subject.otherohjain
dc.subject.otherohjelmisto-ohjattu tietoverkko
dc.subject.otherpalvelunestohyökkäys
dc.titlePalvelunestohyökkäyksen vaikutukset ohjelmisto-ohjatun tietoverkon ohjaimiin
dc.identifier.urnURN:NBN:fi:jyu-201805252763
dc.type.ontasotPro gradu -tutkielmafi
dc.type.ontasotMaster’s thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietotekniikkafi
dc.contributor.oppiaineMathematical Information Technologyen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi602
dc.subject.ysotietoverkot
dc.subject.ysoohjaimet
dc.subject.ysotietoturva
dc.format.contentfulltext
dc.type.okmG2


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot