A mathematical model of attacks and defenses in Software-Defined Networks
Journal Title: Проблеми телекомунікацій - Year 2018, Vol 0, Issue 1
Abstract
Distinctive features of the construction of wireless urban telecommunication networks are the high complexity of the medium access control protocol, which is responsible, in particular, for providing subscribers with access to a common communication channel, as well as the presence of a large number of uncertain parts in which only some of the network interaction mechanisms are standardized. These features of the SDN technology, as well as its novelty, lead to the need to develop methods for improving information security in the case of multiple radio access by subscribers. The task of ensuring security is becoming especially relevant for telecommunication networks, where the data transmission channel is often shared between a large number of users. In wireless metropolitan area networks, another problem appears - the general availability of the communication channel. The article discusses the active way of organizing the fight against unauthorized interference with the Software-Defined Network (SDN). Proactive measures are planned based on known vulnerability data of software products. An open NVD database is used. The forecast of the most dangerous threats is carried out in the form of a game between two partners: the attacker and the defender. The result of the game is recommendations for the protection of information for the investigated software system. The analysis is carried out to determine the equilibrium states and stability of the dynamic system. For this purpose, a phase portrait is built, i.e. the dependence of the state of threats on the effectiveness of attacks is obtained. As the analysis has shown, with greater attack efficiencies, a smaller sampling interval is needed to maintain the system in an equilibrium state.
Authors and Affiliations
Юлія Юріївна Коляденко, Анатолій Петрович Глушко, Олександр Іванович Воронін
Перспективы применения линейно-частотно модулированных сигналов с внутриимпульсной фазовой манипуляцией и различными модуляционными характеристиками в многоканальных системах связи
В работе проведен анализ современного состояния и перспектив использования линейно-частотно модулированных сигналов с внутриимпульсной фазовой манипуляцией и различными модуляционными характеристиками в многоканальных си...
Analysis of realization and method of detecting low-intensity HTTP-attacks
The analysis of realization features of low-intensity HTTP-attacks was performed. Three types of low intensity attacks were highlighted: Slowloris, Slow POST attack and Slow READ attack. Scenarios of each type of low-int...
Структурный и параметрический синтез наложенной сети IP/MPLS поверх сети WDM с применением модели, представленной в виде многослойного графа
Используемый в статье подход базируется на описании структуры синтезируемой телекоммуникационной сети в виде многослойного графа с последующим синтезом потоковой модели. Согласно проведенному анализу предложенного метода...
Аналитическая модель оценки капитальных затрат на построение городской оптической сети доступа следующего поколения
В статье предложена аналитическая модель для оценки капитальных затрат на строительство городской оптической сети доступа следующего поколения. С помощью модели осуществляется решение задач выбора технологии оптического...
Імітаційна модель функціонування інтерфейсів маршрутизаторів телекомунікаційних мереж, побудована з використанням пакета Simulink
В даній статті запропоновано імітаційну модель функціонування інтерфейсів маршрутизаторів телекомунікаційних мереж. Представлена модель побудована за допомогою використання пакета Simulink, інтегрованого в середовище MAT...