Documentos de Académico
Documentos de Profesional
Documentos de Cultura
com
Recibido el 22 de julio de 2019, aceptado el 22 de agosto de 2019, fecha de publicación 9 de septiembre de 2019, fecha de la versión actual 3 de octubre de 2019.
RESUMENLas redes definidas por software (SDN) amplían las capacidades de las redes existentes al proporcionar diversas funcionalidades, como controles de red flexibles. Sin
embargo, existen muchos vectores de amenazas a la seguridad en SDN, incluidos los existentes y emergentes que surgen de nuevas funcionalidades, que pueden dificultar el uso de
SDN. Para abordar este problema, se han desarrollado muchas contramedidas para mitigar varias amenazas que enfrenta SDN. Sin embargo, su efectividad debe analizarse y
compararse para comprender completamente cómo cambia la postura de seguridad de SDN cuando se adopta la contramedida. Además, se vuelve difícil optimizar la seguridad de
SDN sin utilizar un enfoque sistemático para evaluar la postura de seguridad de SDN. En este documento, proponemos un marco novedoso para modelar y analizar sistemáticamente
la postura de seguridad de SDN. Desarrollamos un formalismo de modelo de seguridad gráfico novedoso llamado Modelo de representación de ataque jerárquico de vector de
amenaza (TV-HARM), que proporciona un enfoque sistemático para evaluar amenazas, ataques y contramedidas para SDN. TV-HARM captura diferentes amenazas y sus
combinaciones, lo que permite la evaluación de riesgos de seguridad de SDN. Además, definimos tres nuevas métricas de seguridad para representar la seguridad de SDN. Nuestros
resultados experimentales mostraron que el marco de evaluación de seguridad propuesto puede capturar y evaluar varias amenazas de seguridad para SDN, lo que demuestra la
aplicabilidad y viabilidad del marco propuesto. permitiendo la evaluación de riesgos de seguridad de SDN. Además, definimos tres nuevas métricas de seguridad para representar la
seguridad de SDN. Nuestros resultados experimentales mostraron que el marco de evaluación de seguridad propuesto puede capturar y evaluar varias amenazas de seguridad para
SDN, lo que demuestra la aplicabilidad y viabilidad del marco propuesto. permitiendo la evaluación de riesgos de seguridad de SDN. Además, definimos tres nuevas métricas de
seguridad para representar la seguridad de SDN. Nuestros resultados experimentales mostraron que el marco de evaluación de seguridad propuesto puede capturar y evaluar varias
amenazas de seguridad para SDN, lo que demuestra la aplicabilidad y viabilidad del marco propuesto.
TÉRMINOS DEL ÍNDICEGráficos de ataque, modelos gráficos de seguridad, análisis de seguridad, redes definidas por software.
137432 Este trabajo tiene una licencia Creative Commons Attribution 4.0 License. Para obtener más información, consulte http://creativecommons.org/licenses/by/4.0/ VOLUMEN 7, 2019
T.Eomet al.: enfoque sistemático para el modelado de amenazas y el análisis de seguridad
Redes eléctricas inteligentes habilitadas para SDN. Implementaron En tercer lugar, la fase de generación del modelo de amenazas identifica las
IDS para detectar eventos de ataque al monitorear de cerca los amenazas impuestas al sistema SDN en función de las vulnerabilidades dadas,
comandos de control desde el controlador SDN hacia/desde la tabla de flujo y el modelo de sistema generado. El modelo de amenaza se
SCADAmaster. Su uso especializado del marco dificulta la divide además en modelo de amenaza de flujo de control y modelo de
generalización del enfoque en escenarios generales de SDN. amenaza de flujo de datos. El modelo de amenazas de flujo de control describe
Chowdharyy otros. [22] propuso un marco de seguridad dinámico amenazas que pueden afectar al controlador SDN o al conmutador OF, y el
basado en juegos en redes en la nube habilitadas para SDN. Aunque modelo de amenazas de flujo de datos muestra las amenazas entre hosts SDN
el marco se puede aplicar a otras arquitecturas basadas en SDN, no en el plano de datos. El modelo de amenazas maneja las rutas de ataque y la
se tienen en cuenta los vectores de amenazas específicos de SDN. información de amenazas para la evaluación de seguridad. describimos
Del mismo modo, Shiy otros. [23] propuso un marco de seguridad modelos de amenazas introduciendo vectores de amenazas para cada nodo
para SDN basado en el cifrado basado en atributos, que no captura SDN (fase 3). Usamos los escenarios de ataque para describir los vectores de
todos los vectores de amenazas de SDN identificados en [7]. Porrasy amenazas del sistema.
otros. [24] propusieron mecanismos de seguridad en la capa de En cuarto lugar, la fase de evaluación de seguridad evalúa e identifica
control SDN. Se llama SE-Floodlight. El SE-Floodlight es una versión amenazas potenciales en SDN mediante la correlación del sistema y el flujo de
con seguridad mejorada del popular OpenFlow Floodlight Controller paquetes. Para evaluar de manera eficiente la seguridad de SDN, las medidas
que extiende Floodlight a través de un núcleo de ejecución seguro. de centralidad de la red se pueden utilizar para identificar nodos críticos en el
Diseñaron la seguridad extendida para la capa de control y sistema [27]. En lugar de rutas de red, las rutas de enrutamiento de ataques se
propusieron la gestión de conflictos de las reglas de flujo que utilizan para identificar nodos críticos en el sistema con respecto al ataque
ocurren cuando se distribuyen múltiples aplicaciones dentro de una evaluado. Los puntajes de vulnerabilidad pueden resaltar la gravedad de los
red. Sin embargo, solo se centraron en los controles de SDN sin ataques que pueden causar un impacto significativo en SDN. Podemos usar las
considerar la interacción entre las vulnerabilidades existentes y sus puntuaciones de vulnerabilidad para calcular el riesgo del sistema para
efectos en SDN. Además, existen técnicas propuestas previamente obtener una visión general de la postura de seguridad de SDN. Podemos
para abordar una o varias de esas amenazas identificadas en SDN evaluar la seguridad de SDN en función de las rutas de ataque y el riesgo
[25], [26]. utilizando las métricas de impacto de ataque. Este método analiza la tasa de
ataque y el impacto, y los utiliza para determinar la seguridad del sistema,
tercero MARCO DE EVALUACIÓN DE SEGURIDAD PARA SDN
teniendo en cuenta diferentes escenarios de ataque y capacidades. En la fase
A. VISIÓN GENERAL DEL MARCO
final del marco, la contramedida se selecciona en función de los resultados de
Figura1traza nuestro marco de evaluación de seguridad propuesto para
la evaluación de seguridad en función de las medidas de centralidad de la red,
SDN. Este marco tiene cinco fases: (1) recopilación de datos, (2)
las puntuaciones de vulnerabilidad y los valores métricos del impacto del
generación de modelo de sistema, (3) generación de modelo de amenaza,
ataque.
(4) evaluación de seguridad y (5) selección de contramedidas.
Finalmente, la fase de selección de contramedidas selecciona las
En primer lugar, la fase de recopilación de datos recopila y procesa
contramedidas óptimas y las implementa en SDN. La contramedida que
información "en bruto" sobre los componentes de SDN (es decir, hosts, tablas
usamos en este documento se basa en el trabajo [1], [20], que son el
de flujo, configuración/servicios del controlador, etc.) y la información de
parche de Linux (un tipo de parche de software), la inspección profunda
vulnerabilidades de los componentes de SDN. Usamos algunas tablas de flujo
de paquetes (DPI) o la creación de reglas de filtrado (CFR). Demostramos
existentes e información sobre amenazas [9] para construir un modelo de
la selección de contramedidas en base a sus comparaciones de
sistema (fase 1).
efectividad en la SecciónIV.
En segundo lugar, la fase de generación del modelo del sistema construye
Modelo del sistema SDN basado en la información procesada
recopilada en la fase (1). Describimos el modelo de sistema SDN y B. DETALLES DEL MARCO
presentamos un ejemplo para SDN (pág.paso 2). Basado en el flujo 1) MODELO DEL SISTEMA
mesainformación sobre es y amenazas, definimos tres escenarios de ataque Visión general:Figura2muestra un ejemplo de SDN que será tu sed para
ios que cun occestas en th reety pes de operaciónns t Aplicar estos nuestra simulación para mostrar la viabilidad de nuestra propuesta
ataques a la s sistema m Modelo. marco de evaluación de seguridad para SDN. Este SDN de ejemplo
se usa para demostrar las operaciones de SDN y llevamos a cabo TABLA 1.Tabla de flujo inicial.
TABLA 2.Sistemas de operación en VMs y OFS. Ataque de cancelación de suscripción del oyente, ataque de caída de
mensaje de control,yMensaje de control Ataque de bucle infinito.Ataque
de uso indebido de almacenamiento interno, ataque de desalojo de
aplicaciones, yAtaque de cancelación de suscripción del detector de
eventosson posibles ataques en las Operaciones de Flujo de Control Intra
de SDN.Ataque de caída de mensaje de control yMensaje de control
Ataque de bucle infinitoson ataques que pueden ocurrir enOperaciones
de flujo de control asimétrico[9]. Si un atacante tiene éxito usando estos
métodos de ataque, el controlador SDN puede desactivarse o
manipularse según la intención del atacante.
(3) Amenaza al controlador SDN a través de VM.Si un atacante
TABLA 3.Vulnerabilidades en hosts. obtiene el privilegio de administrador de VM, el atacante puede enviar
paquetes al controlador SDN a través del conmutador OF conectado con
la VM. Luego, el atacante puede atacar el controlador SDN enviando un
paquete malicioso. Enflujo abierto1.3.0, el conmutador puede filtrar
paquetes mediante un cortafuegos. Por lo tanto, si se bloquean todos los
paquetes que no sean las reglas de flujo definidas, es imposible que el
atacante envíe un paquete al controlador SDN a través del conmutador.
Por otro lado, si un conmutador solicita a un controlador que determine
una regla de flujo para un paquete indefinido, un atacante puede atacar
al controlador SDN a través del conmutador. En este caso, existe la
como NESSO [30]. Utilizamos el Sistema de Puntuación de Vulnerabilidad amenaza de que la VM pueda atacar el controlador SDN. Los métodos de
Común (CVSS) [31] Puntuación Base (BS) en la base de datos de ataque utilizados en este caso sonPAQUETE EN Ataque de inundación,
Vulnerabilidades y Exposiciones Comunes (CVE). Las vulnerabilidades Ataque de escucha, y Ataque de hombre en el medio.PAQUETE EN Ataque
específicas de SDN (es decir, flujos, controladores, etc.) también se de inundacióny Ataque de espionajepuede ocurrir enOperaciones de flujo
pueden detectar utilizando métodos de detección de vulnerabilidades en de control asimétrico, yAtaque de hombre en el mediono puede ocurrir
el trabajo [9], [32]–[34]. El controlador SDN puede tener diferentes solamente enOperaciones de flujo de control asimétrico, pero también
vulnerabilidades según las aplicaciones SDN; el controlador SDN usando ocurren en Operaciones de flujo de control simétrico[9]. Esta amenaza
ODLposeev6mientras que está usandoONOSposeev7. difiere de la amenaza de atacar directamente el controlador SDN usando
Especificamos tres amenazas diferentes para el SDN de ejemplo. la aplicación SDN maliciosa. Los ataques que utilizan aplicaciones SDN
Las tres amenazas están marcadas con las líneas continuas rojas en maliciosas tienen como objetivo principal manipular el comportamiento
la figura.2: (1) amenaza directa a la VM, (2) amenaza directa al del controlador SDN. Por otro lado, la amenaza de atacar el controlador
controlador SDN y (3) amenaza al controlador SDN a través de la VM. SDN en la VM está engañando principalmente al controlador SDN.
En particular, la amenaza (2) y (3) son específicas del entorno SDN
donde tales ataques no son posibles en otras redes típicas. Los
detalles son los siguientes:
(1) Amenaza a la máquina virtual.Un atacante puede explotar una 3) MODELO DE AMENAZA MEDIANTE MODELOS DE SEGURIDAD GRÁFICOS
vulnerabilidad en la máquina virtual para atacar un servidor web Usamos dos capasModelo de representación de ataques jerárquicos de
conectado a Internet. Luego, el atacante apunta a otros servidores en el vectores de amenazas (TV-HARM)para el modelado y análisis de
sistema a través del servidor web. En este caso, existe la amenaza de que amenazas [35], [36], una extensión novedosa de HARM para capturar
un atacante pueda explotar directamente las vulnerabilidades de las "ataques basados en amenazas" en lugar de ataques individuales
máquinas virtuales existentes en el sistema. Esta amenaza también está teniendo en cuenta los vectores de amenazas en SDN. TV-HARM puede
presente en las redes existentes (es decir, los modelos existentes también variar según la combinación de vectores de amenazas utilizados en la
pueden evaluar esto). Si un atacante tiene éxito en explotar esta configuración del modelo, que es diferente del HARM que modela todos
vulnerabilidad, puede interferir con la operación de la VM o adquirir los componentes del sistema (es decir, no podemos usar el HARM tal
información existente en la VM y el atacante también puede obtener el cual). Por lo tanto, definimos TV-HARM teniendo en cuenta los vectores
privilegio de administrador de la VM. de amenazas de la siguiente manera.
(2) Amenaza al Controlador SDN.El flujo de la red SDN está Primero, la combinación de vectores de amenaza (TV) se puede definir de la
determinado por la aplicación SDN utilizada en el controlador siguiente manera:
SDN. Sin embargo, si un atacante adquiere privilegios de Definición 1:Una combinación de vectores de amenazas.Ci= {televisión1, televisión2,televisión3, . . . ,
administrador del controlador SDN o administra el mensaje televisióni},televisióni∈2TELEVISOR.televisiónies miembro de un conjunto de poder de todos los vectores
puede modificarse según la intención del atacante. Creamos un TV-HARM utilizando las combinaciones definidas
El r Antes, hay un amenaza que t el atacante puede directamente de vectores de amenazas. Más específicamente, un TV-HARM es
ataque k SDN cont rollo más
. el ataque k métodos utilizados sonción Interna un modelo de dos capas, donde la capa superior captura el
a ataque
almacenamiento de mal uso de ge k, Aplicar Ataque de desalojo, Evento mapeo de los componentes SDN y su accesibilidad usando
máquina virtual1ymáquina virtual2proteger la red interna de ataques vulnerabilidades conocidas. Finalmente, usamos las métricas de impacto
externos. YOFS1envía todos los paquetes desde la red externa de ataque para evaluar la seguridad.
analiza cada camino. Y solo considera el camino más corto. Sin embargo, en
este documento, el atacante y el objetivo están definidos, por lo que
analizamos solo la ruta. La evaluación de seguridad también debe considerar
todas las posibles rutas de ataque. Entonces, calculamos la centralidad de
intermediación para todas las rutas de ataque. Por ejemplo, en la Figura 4(a), el
número de rutas de ataque es 4. Y hay dos rutas de ataque que incluyen
máquina virtual1. Por lo tanto, la centralidad de intermediación demáquina
virtual1es 0.5. Si el atacante ataca con éxito OFS1y el modelo de amenaza de
flujo de datos cambia como se muestra en la Figura 4 (b), el número de rutas
de ataque es 6. Sin embargo, dado que todavía hay dos rutas de ataque que
involucranmáquina virtual1, la centralidad de intermediación demáquina virtual
FIGURA 5.Métricas de impacto de ataques para la evaluación de la seguridad.
1es 0,33.
∑
éxito del ataque y el riesgo utilizando la puntuación base CVSS y la puntuación
rCi= rap (8)
Ci
de impacto para cada vulnerabilidad. Los detalles de las vulnerabilidades CVSS
ap∈punto de accesoci
Licenciatura en CVSSvi
pagsvi= (1) c: MÉTRICAS DEL IMPACTO DEL ATAQUE
10
La evaluación de seguridad utilizando las métricas de impacto de ataque
rvi=Impactovi× pagsvi (2)
es un método que puede mostrar la seguridad integral del sistema.
A continuación, calculamos la métrica de seguridad del host. Si Figura5muestra las métricas de impacto de ataque que usamos. Las
conocemos la métrica de seguridad de la vulnerabilidad que tiene el host, columnas representan la probabilidad de éxito del ataque y las filas
podemos calcular la métrica de seguridad del host. La probabilidad de representan el impacto. Analizamos la tasa de ataque en todas las
éxito del ataque y el riesgo de un host se puede expresar como posibles rutas de ataque en un modelo de amenaza determinado. Aquí,
pagshyrh, y la ecuación es la siguiente. asumimos que un atacante atacará por igual a los posibles nodos de
∏ ataque. Si un atacante apenas puede atacar al objetivo (menos del 20%),
pagsh=1 - pagsv,h∈H (3)
se define como 'Raro'. Por otro lado, si un ataque ocurre con frecuencia y
∑v∈h es más probable que el objetivo sea atacado (más
rh= rv,h∈H (4) superior al 80%), se define como 'Casi Cierto'. Y analizamos el
v∈h impacto del ataque según la medida en que el servicio
El siguiente paso es el cálculo de la métrica de seguridad de la ruta de interfiere en el éxito del ataque. El servicio se basó en el
ataque. Una ruta de ataque está representada porap. La métrica de servicio web, que es la función del sistema. Si un atacante
seguridad para unoapen el modelo usando el vector de amenazaCies ha atacado con éxito el sistema y la función del sistema
ap
Ci yrCi. Puedes mostrar th mi fórmula a en igualdad ción5y6.
pags ap
VOLUMEN METRO
7 de mayo de 2019 137439
T.Eomet al.: enfoque sistemático para el modelado de amenazas y el análisis de seguridad
2 segundos, el tiempo de procesamiento del servidor de aplicaciones es de 2 TABLA 5.Evaluación de la seguridad utilizando la métrica de centralidad de grado.
Los resultados del Modelo de amenazas de flujo de datos pueden variar Mesa6muestra los resultados utilizando la centralidad de intermediación.
significativamente según las reglas especificadas en la tabla de flujo. en la inicial En el Modelo de amenazas de flujo de control, configuramos el nodo inicial
cada nodo en todas las posibles rutas de ataque dadas porrap Ci.Este
proporciona una descripción general de cuánto riesgo tiene SDN y puede Probabilidad y los valores de Probabilidad Total. Concluimos que la
comparar la reducción de riesgo utilizando diferentes contramedidas. implementación de contramedidas que afectan a tantas rutas de
Tener más rutas de ataque aumentaría el valor de riesgo total de SDN. ataque es lo que más reduce la postura de seguridad. Si tal solución
Cuando se implementan contramedidas que reducen el número de rutas no es factible, concluimos que mitigar los ataques que explotan el
de ataque, el valor del riesgo total se reduce relativamente. interruptor OF disminuye la postura de seguridad que otras
contramedidas.
Además de lo anterior, también realizamos un análisis similar
utilizandoONOSen el sistema en red. Sin embargo, el resultado C. MÉTRICAS DEL IMPACTO DEL ATAQUE
no mostró diferencia con el análisis del sistema usando elODL. Utilizamos las métricas de impacto de ataque como se muestra en la
Figura5 para evaluar la seguridad del sistema. Mesa8muestra la
Figura7muestra el análisis de seguridad utilizando el modelo de evaluación de seguridad de los modelos de amenazas de control y flujo
amenaza de flujo de datos. Si el atacante compromete con éxito de datos. Sitelevisión1se considera, como en la Tabla 8(a), el atacante
OFS1, el atacante puede cambiar la tabla de flujo. Como consecuencia, puede explotar el controlador SDN directamente con relativamente alto
la atacante ca nortetambién miXtramamáquina virtual
3und máquina virtual
directo y, cual h
4 probabilidad de éxito del ataque, por lo que la tasa se considera alta.
no es posibilidadi b le before chanorte
Washington envejeciendo h
t e Flo w Tabla mi. Como a Si el atacante compromete con éxito el controlador SDN,
he número ber de en tachuela pa esto aliviado,
último, t
resolución aumentar quedejar he número - el impacto resultante se valora significativamente. combinados juntos,
berde shortest aataque p aesto es rojo acertado F más allá, el PRO bebé y la calificación general esExtremo. Para mitigar este ataque, SDN
de un en tack su acceda a un s bienaes la s sistema riesgo en Creasentado , se puede implementar un parche para reducir la calificación general aMini-
shoala en Cme motivo n seguro claro si t el atta Ckerca
publicación de la ciudad mamá, mostrando una mejora significativa en la calificación. los
norte
compromesaO FS 1. rey en
Ejército de reservahasta el y Linu X Parche
para acomodar , valoración global del modelo teniendo en cuentatelevisión23es también
puede reducir el nu
nosotros ber o ataque f k caminos y T hy Tota yo
metro Extremo, pero se puede reducir aBajomediante la implementación de Linux
Arriesgar significativamente, pero solo marginalmente reduciendo el Max Parche o DPI/CFR. Esto contrasta contelevisión1escenario, mostrando
TABLA 8.Evaluación de la seguridad mediante métricas de impacto de ataques. V. DISCUSIÓN Y TRABAJO FUTURO
SDN es vulnerable a varias amenazas, tanto nuevas como existentes, que
pueden reducir el nivel de seguridad de SDN. Para evaluar el impacto de
diferentes amenazas en SDN, propusimos un marco de evaluación de
seguridad para SDN. Nuestro enfoque único adopta modelos de
seguridad gráficos denominados TV-HARM, que modelan y evalúan la
postura de seguridad de SDN con respecto a los vectores de amenazas
identificados. Evaluamos la seguridad de SDN a través del modelado y
análisis de amenazas y evaluamos la efectividad de diferentes
contramedidas en nuestro análisis experimental. En esta sección,
analizamos las limitaciones y el trabajo futuro relacionado con la
evaluación de seguridad de SDN.
C. DISTINTOS CONTROLADORES SDN [8] S. Hong, L. Xu, H. Wang y G. Gu, "Envenenamiento de la visibilidad de la red en
redes definidas por software: nuevos ataques y contramedidas", enproc. Neto.
Nos fijamos en el usoODLyONOSpara el controlador SDN, pero
Distribuir sist. Seguro Síntoma (NDSS), 2015, págs. 8–11.
no tuvimos en cuenta su diferencia funcional en el análisis de [9] S. Lee, C. Yoon, C. Lee, S. Shin, V. Yegneswaran y PA Porras, ''DELTA: un
seguridad, lo que puede afectar la evaluación de seguridad y la marco de evaluación de seguridad para redes definidas por software'', en
selección de contramedidas. Además, existen varios otros proc. Neto. Distribuir sist. Seguro Síntoma (NDSS), 2017, págs. 1 a 15.
[10] P. Kazemian, M. Chang, H. Zeng, G. Varghese, N. McKeown y
controladores SDN con diversas funcionalidades y capacidades S. Whyte, "Comprobación de políticas de red en tiempo real mediante análisis de
[39], [40]. Diferentes controladores SDN tienen diferentes espacio de cabecera", enproc. 10º Simposio USENIX. La red. sist. Implemento de
funciones de control de seguridad, que también pueden afectar diseño. (NSDI), 2013, págs. 99–111.
[11] B. Kordy, L. Piètre-Cambacédès y P. Schweitzer, ''Modelado de ataque y defensa basado
el análisis de seguridad. Investigaremos diferentes en DAG: no se pierda el bosque para los árboles de ataque''.computar ciencia Rvdo.,
funcionalidades SDN y sus efectos en la evaluación de seguridad vols. 13–14, págs. 1–38, noviembre de 2014.
en nuestro trabajo futuro. [12] JB Hong, DS Kim, C.-J. Chung y D. Huang, ''Una encuesta sobre la usabilidad y las
aplicaciones prácticas de los modelos gráficos de seguridad''.computar ciencia Rvdo.,
vol. 26, págs. 1 a 16, noviembre de 2017.
D. GESTIÓN DE LA ESCALABILIDAD [13] JB Hong y DS Kim, "Hacia un análisis de seguridad escalable mediante modelos de
Debido a la capacidad de SDN para admitir una gestión de redes seguridad de varias capas",J. Red. computar aplicación, vol. 75, págs. 156–168,
noviembre de 2016.
eficiente, SDN puede escalar mucho más que las redes tradicionales.
[14] N. Gude, T. Koponen, J. Pettit, B. Pfaff, M. Casado, N. McKeown y S.
Por lo tanto, también es importante que el modelo de seguridad Shenker, ''NOX: Hacia un sistema operativo para redes''.
utilizado también pueda escalar y capturar una gran cantidad de Cómputo ACM SIGCOMM. común Rvdo., vol. 38, núm. 3, págs. 105 a 110, 2008.
marco y TV-HARM para capturar varios vectores de amenazas en [21] U. Ghosh, P. Chatterjee y S. Shetty, ''Un marco de seguridad para redes eléctricas
SDN. Por lo tanto, el marco propuesto se puede utilizar para evaluar inteligentes habilitadas para SDN'', enproc. 37° IEEE internacional. Conf. Distribuir
de manera efectiva la seguridad de SDN teniendo en cuenta varios computar sist. Talleres (ICDCSW), junio de 2017, págs. 113–118.
[22] A. Chowdhary, S. Pisharody, A. Alshamrani y D. Huang, "Marco de seguridad
vectores de amenazas de SDN.
basado en juegos dinámicos en entornos de red en la nube habilitados para
SDN", enproc. Int. ACM Taller de Seguridad. suave Red definida Neto.
REFERENCIAS Virtualización de funciones (SDN-NFVSec), 2017, págs. 53–58.
[1] D. Kreutz, FMV Ramos, PE Veríssimo, CE Rothenberg, [23] Y. Shi, F. Dai y Z. Ye, ''Un marco de seguridad mejorado de red definida por
S. Azodolmolky y S. Uhlig, ''Redes definidas por software: un estudio software basado en cifrado basado en atributos'', enproc. 4to Int. Conf. sist.
exhaustivo''proc. IEEE, vol. 103, núm. 1, págs. 14 a 76, enero de 2015. Informar. (ICSAI), noviembre de 2017, págs. 965–969.
[2] X. Sun y N. Ansari, ''EdgeIoT: computación perimetral móvil para Internet de las [24] PA Porras, S. Cheung, MW Fong, K. Skinner y V. Yegneswaran, ''Asegurar la
cosas''Común IEEE. revista, vol. 54, núm. 12, págs. 22 a 29, diciembre de 2016. capa de control de red definida por software'', enproc. Neto. Distribuir
[3] S. Achleitner, N. Bartolini, T. He, T. La Porta y DZ Tootaghaj, ''Configuración de red sist. Seguro Síntoma (NDSS), 2015, págs. 1 a 15.
rápida en redes definidas por software''IEEE Trans. Neto. Gestión de servicios., [25] G. Stabler, A. Rosen, S. Goasguen y K.-C. Wang, ''Implementación de IP elástica y
vol. 15, núm. 4, págs. 1249–1263, diciembre de 2018. grupos de seguridad mediante OpenFlow'', enproc. 6to Int. Tecnología de
[4] M. Maier, M. Chowdhury, BP Rimal y DP Van, "La Internet táctil: visión, virtualización de talleres. Distribuir computar Fecha (VTDC), 2012, págs. 53–60.
avances recientes y desafíos pendientes",Común IEEE. revista, vol. 54,
núm. 5, págs. 138–145, mayo de 2016. [26] G. Yao, J. Bi y P. Xiao, ''Solución de validación de direcciones de origen con
[5] J. Wu, S. Luo, S. Wang y H. Wang, ''NLES: un nuevo esquema de extensión de por vida arquitectura OpenFlow/NOX'', enproc. 19º IEEE Internacional. Conf. Neto.
para sistemas ciberfísicos críticos para la seguridad que utilizan SDN y NFV''. Cosas de Protocolos (ICNP), octubre de 2011, págs. 7–12.
Internet IEEE J., vol. 6, núm. 2, págs. 2463–2475, abril de 2019. [27] JB Hong y DS Kim, "Análisis de seguridad escalable en el modelo de
[6] G. Li, J. Wu, J. Li, K. Wang y T. Ye, ''Servicio de partición de recursos inteligentes basada en representación de ataques jerárquicos usando medidas de centralidad", en
la popularidad para la Internet de las cosas industrial habilitada para la computación proc. 43º año. Internacional IEEE/IFIP Conf. Sistema confiable Neto. Taller (DSN-
en la niebla''Trans. IEEE. Ind. Informat., vol. 14, núm. 10, págs. 4702–4711, octubre de W), junio de 2013, págs. 1 a 8.
2018. [28] JB Hong y DS Kim, "Análisis de rendimiento de modelos de representación de
[7] D. Kreutz, FM Ramos y P. Verissimo, ''Hacia redes definidas por software ataques escalables", enSeguridad y protección de la privacidad en los sistemas
seguras y confiables'', enproc. 2do ACM SIGCOMMWorkshop Hot Topics de procesamiento de información, LJ Janczewski, HB Wolfe y S. Shenoi, eds.
Softw. Red definida (SDN caliente), agosto de 2013, págs. 55–60. Berlín, Alemania: Springer, 2013, págs. 330–343.
[29] JB Hong, T. Eom, JS Park y DS Kim, ''Análisis de seguridad escalable utilizando un SEONGMO ANrecibió los títulos de licenciatura y
enfoque de partición y fusión en una infraestructura como nube de servicios'', maestría de la Universidad Aeroespacial de Corea, Corea
enproc. IEEE 11 Int. Conf. Cómputo autónomo de confianza. (ATC), diciembre de del Sur, donde actualmente está cursando el doctorado.
2014, págs. 50–57. grado con el Departamento de Ingeniería Informática.
[30] R. Deraison, (2002).El Proyecto NESSUS. [En línea]. Disponible: http:// Sus intereses de investigación incluyen el modelado de
www.nessus.org seguridad y el análisis de computación en la nube.
[31] M. Schiffman, A. Wright, D. Ahmad y G. Eschelbeck, ''El sistema de puntuación de
vulnerabilidad común'', Nat. Infraestructura Consejo Asesor, Vulnerabilidad
Discl. Trabajar. Grupo, Subgrupo de Puntuación de Vulnerabilidad, 2004.
[32] Y. Qian, W. You y K. Qian, ''Análisis de vulnerabilidad de FlowVisor'', en proc.
Síntoma IFIP/IEEE. Integrar Neto. Gestión de servicios. (SOY), mayo de 2017,
págs. 867–868.
[33] T.-H. Nguyen y M. Yoo, ''Análisis de los ataques del servicio de descubrimiento de enlaces en el
controlador SDN'', enproc. En t. Conf. información Neto. (ICONO), enero de 2017, págs. 259–
261.
[34] M. Shakil, AFY Mohammed, H. Oh y JK Choi, ''DREAD-R: evaluación de la
gravedad del controlador ONOS SDN'', enproc. En t. Taller Tendencias
Multidisciplinares Artif. Intel. (MIWAI), 2017, págs. 323–330.
[35] SE Yusuf, M. Ge, JB Hong, HK Kim, P. Kim y DS Kim, "Modelado y
análisis de seguridad de redes empresariales dinámicas",
enproc. Internacional IEEE Conf. computar información Tecnología (CIT), diciembre de 2016,
págs. 249–256.
[36] M. Ge, JB Hong, W. Guttmann y DS Kim, "Un marco para automatizar el análisis de PARQUE JONG SOUrecibió la maestría en ingeniería
seguridad del Internet de las cosas",J. Red. computar aplicación, vol. 83, págs. eléctrica e informática de la Universidad Estatal de
12 a 27, septiembre de 2017. Carolina del Norte, en 1986, y el Ph.D. Licenciado en
[37] T. Eom, JB Hong, JS Park y DS Kim, "Modelado y análisis de seguridad de un Ingeniería Informática de la Universidad Estatal de
servicio web basado en SDN", enproc. En t. Conf. Arquitectura de Pensilvania, en 1994. De 1994 a 1996, fue Profesor
algoritmos. Proceso Paralelo. (ICAP), 2015, págs. 746–756. Asistente en el Departamento de Ingeniería Informática
[38] A. Chowdhary, S. Pisharody y D. Huang, ''Solución MTD escalable basada de la Universidad Estatal de Pensilvania. Fue el
en SDN en red en la nube'', enproc. Taller ACM Defensa de objetivos presidente de KSEA Central PA, Chapter. Actualmente es
móviles (MTD), 2016, págs. 27–36. profesor titular en el Departamento de Software de la
[39] R. Khondoker, A. Zaalouk, R. Marx y K. Bayarou, ''Comparación basada en características y
Universidad Aeroespacial de Corea.
selección de controladores de redes definidas por software (SDN)''
versidad Sus intereses de investigación actuales incluyen seguridad de la información,
enproc. Congreso Mundial computar aplicación información sist. (WCCAIS), enero de 2014,
sistemas integrados y tecnología blockchain. También está interesado en la
págs. 1 a 7.
exploración de recursos mediante el uso de aeronaves, satélites y microrobots. Es
[40] K. Phemius, M. Bouet y J. Leguay, ''DISCO: Controladores SDN multidominio
distribuidos'', enproc. Red IEEE. oper. Administrar. Síntoma (NOM), mayo de miembro del IEICE. Es miembro de la Junta Ejecutiva del Instituto Coreano de
2014, págs. 1 a 4. Criptología y Seguridad de la Información y de la Sociedad de Aseguramiento de la
Información de Corea.