0% encontró este documento útil (0 votos)
154 vistas6 páginas

01 - SDN Based Architecture For IoT - En.es

Cargado por

KmiSz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
154 vistas6 páginas

01 - SDN Based Architecture For IoT - En.es

Cargado por

KmiSz
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

2015 29ª Conferencia internacional sobre redes avanzadas de información y talleres de aplicaciones

Arquitectura basada en SDN para IoT y mejora de


la seguridad
Olivier FLAUZAC y Carlos GONZ ´ ALEZ y Abdelhak HACHANI y Florent NOLOT
Universidad de Reims Champaña-Ardenas, CRÍSTICA
Reims, Francia
Correo electrónico: olivier. Fl [email protected] , [email protected] ,
[email protected] , [email protected]

Resumen —Con el crecimiento exponencial de los dispositivos conectados a El nuevo paradigma de redes, la Red definida por software (SDN), ofrece
Internet, las redes de seguridad como uno de los desafíos más difíciles para los muchas oportunidades para proteger la red de una manera más eficiente y
administradores de redes. Mantener y asegurar una red tan heterogénea a gran
flexible [1]. En las arquitecturas SDN, los dispositivos de red no toman
escala es una tarea difícil. En este contexto, el nuevo paradigma de redes, la Red
decisiones de reenvío. En lugar de eso, los dispositivos de red se comunican con
definida por software (SDN), presenta muchas oportunidades y ofrece el potencial
para superar esos desafíos. En este artículo, primero presentamos una nueva un nodo especial, llamado controlador SDN, para proporcionarles las decisiones
arquitectura basada en SDN para redes con o sin infraestructura, que llamamos de reenvío apropiadas. Para comunicarse con el controlador, los dispositivos de
dominio SDN. Un solo dominio incluye red cableada, red inalámbrica y redes red pueden usar diferentes protocolos. El protocolo más utilizado para la
Ad-Hoc. A continuación, proponemos una segunda arquitectura para incluir redes de
comunicación entre el controlador SDN y los dispositivos de red es OpenFlow
sensores en una red basada en SDN y en un dominio. Tercero, interconectamos
[3]. OpenFlow define mensajes de control que permiten al controlador SDN
múltiples dominios y describimos cómo podemos mejorar la seguridad de cada
dominio y cómo distribuir las reglas de seguridad para no comprometer la seguridad establecer una conexión segura con los dispositivos de red, leer su estado actual
de un dominio. Finalmente, proponemos una nueva arquitectura segura y distribuida e instalar instrucciones de reenvío. Además, OpenFlow proporciona una gestión
para IoT (Internet of Things). de tráfico granular y flexible, utilizando doce campos en el encabezado de
paquetes para que coincida con el tráfico de la red. Las reglas de flujo
(decisiones de reenvío) pueden modificarse dinámicamente para adaptarse a los
Términos del Índice -DN, Internet de las cosas (IoT), red Ad-Hoc- diferentes cambios de red. Además, OpenFlow se desarrolló inicialmente para
funciona, seguridad. permitir investigaciones y ejecutar protocolos experimentales en las redes de
producción. Posteriormente, se implementó ampliamente en las redes del
Yo NTRODUCCIÓN campus, centros de datos, etc.
La protección de la transmisión de datos ha sido un problema incluso mucho antes de
la creación de Internet. Sin embargo, con la última evolución de Internet, miles de millones
de dispositivos se conectarán a los usuarios utilizando infraestructura tanto cableada
como inalámbrica. Como resultado, expone a los usuarios y los recursos de la red a
En este artículo, presentamos un modelo de seguridad para IoT basado en las
muchos ataques potenciales. Se dedicará una preocupación especial a la seguridad de
arquitecturas SDN. En primer lugar, el modelo de seguridad propuesto fue diseñado
Internet de las cosas (IoT), ya que incluirá todos los objetos o dispositivos con
para establecer y asegurar la infraestructura de red cableada e inalámbrica. En
capacidades de red. Los objetos pueden incluir sensores caseros simples, dispositivos
segundo lugar, ampliamos la arquitectura propuesta para incluir redes Ad-Hoc y
médicos, automóviles, aviones e incluso reactores nucleares y otras cosas, lo que puede
objetos de red tales como: sensores, tabletas, teléfonos inteligentes, etc. Nuestras
suponer un riesgo para la vida humana.
principales contribuciones son las siguientes:

Los mecanismos de seguridad tradicionales como Firewalling, detección de


intrusos y sistemas de prevención se implementan en el borde de Internet. Esos • Hasta donde sabemos, este es el primer esfuerzo que utiliza la arquitectura

mecanismos se utilizan para proteger la red de ataques externos. Tales mecanismos SDN para abordar los problemas de seguridad en el IoT.

ya no son suficientes para asegurar la próxima generación de Internet. La arquitectura


sin bordes del IoT plantea preocupaciones adicionales sobre el control de acceso a la • Inspirados por el control de acceso a la red y las técnicas de seguridad existentes,

red y la verificación del software. diseñamos una arquitectura segura basada en SDN para el IoT.

En la red Ad-hoc para IoT no existe una solución simple para controlar los • Basado en un paradigma de Grid of Security [9], mejoramos el intercambio y la

intercambios entre cada nodo. Por ejemplo, si un virus corrompe una cosa, este implementación de políticas de seguridad entre dominios de control SDN.

tratamiento puede propagarse en la red sin ningún control. Además, cualquiera


puede conectar sus cosas en la red. Los detalles de la implementación del control
de acceso a la red basada en dispositivos IoT se pueden encontrar en [19]. Nuestro modelo de seguridad se analiza más adelante en este artículo, y concluimos
con el resumen de nuestra visión para la seguridad basada en SDN en soluciones para
IoT.

978-1-4799-1775-4 / 15 $ 31.00 © 2015 IEEE DOI 688


10.1109 / WAINA.2015.110
II T ÉL S OFTWARE re EFINIDO norte TRABAJO y puede asegurar fácilmente que la red esté en óptimas condiciones. Hay un

Las redes definidas por software (SDN) se han convertido en un nuevo paradigma
mayor rendimiento de la red con múltiples controladores, porque cada controlador

para permitir la innovación en la investigación y el desarrollo de redes. Los planos de


tiene una vista parcial de la red, y los controladores tienen que colaborar e

control y datos están desacoplados, la inteligencia de red y el estado están centralizados


intercambiar información entre ellos. La interacción entre el (los) Controlador (es)

lógicamente. Un nuevo dispositivo llamado controlador se conecta al conmutador a


y los interruptores habilitados para Open-Flow es esencialmente para tener un

través de un canal seguro de OpenFlow y administra este conmutador a través del


interruptor de flujo abierto con múltiples conexiones a múltiples controladores. Si

protocolo OpenFlow.
uno de los controladores se cae, otro está listo para controlar el interruptor.

El controlador puede agregar, actualizar y eliminar entradas de flujo, tanto de forma reactiva

en respuesta a paquetes como de forma proactiva con reglas predefinidas. Además, SDN permite

una reacción rápida a las amenazas de seguridad, el filtrado de tráfico granular y la

implementación dinámica de políticas de seguridad.

La arquitectura SDN proporciona una interfaz programática dentro del


controlador. SDN permite que las operaciones de control de red:

• ejecutarse sobre una o varias plataformas de servidor con mayores rendimientos,

• usar hardware independiente del proveedor y un sistema operativo abierto,

• pueden comunicarse con otros sistemas operativos o plataformas de control


utilizando protocolos estándar. En términos de seguridad, la arquitectura SDN extiende
el perímetro de seguridad a los dispositivos de punto final de acceso a la red
(conmutadores de acceso, puntos de acceso inalámbrico, etc.), al impulsar políticas de
seguridad a esos dispositivos [2].
Fig. 1. Redes de SDN de interacción igual.

Después de establecer la conexión con los conmutadores OpenFlow, el


Desde la versión 1.2, Open fl ujo especifica dos modos de operación cuando
controlador SDN crea una vista de red global basada en la información recibida a
existen múltiples controladores en la red:
través del protocolo OpenFlow. Además, el controlador SDN puede:
• Igual interacción (Fig. 1): en este caso, todos los controladores tienen acceso
de lectura / escritura al interruptor, lo que significa que tienen que
• realizar descubrimiento de red, utilizando el Protocolo de descubrimiento de capa de
sincronizarse para no pisarse mutuamente.
enlace (LLDP),
• Interacción maestro / esclavo: en este caso habrá un maestro y
• recopilar estadísticas sobre el tráfico de la red utilizando un campo especial en las reglas de
varios esclavos (también podría haber múltiples iguales)
flujo instaladas anteriormente por el controlador.

A. Punto simple de falla


III. SDN B ASED UNA RE- H jefe UNA Arquitectura
Trabajos anteriores, [10], [11], [12], [13], los autores han desarrollado
La interacción igual es el comportamiento predeterminado de un controlador. Tiene
aplicaciones de marco y seguridad para SDN. El principal problema de sus trabajos
acceso completo al conmutador y todos los controladores tienen las mismas reglas. En
es la presencia de un único punto de falla que es el controlador. Usando solo un
base a esta suposición, proponemos una arquitectura de Controlador SDN múltiple
controlador, puede ocurrir una Denegación de Servicio (DoS). Además, las
para redes ad-hoc.
amenazas a la seguridad son otro inconveniente. Si un atacante compromete el
controlador SDN, entonces él tiene control total sobre la red. Por lo tanto, con un A. Arquitectura SDN para la red ad-hoc
controlador existe un riesgo potencial para toda la red. Además, las fallas de
En esta sección, presentamos una arquitectura basada en SDN para la red
hardware y software también plantean riesgos para un sistema de controlador único.
Ad-Hoc. Proponemos que un nodo en redes Ad-Hoc se pueda ver (Fig. 2) como
una combinación de

• interfaces heredadas: la capa física,


Una solución que utiliza múltiples controladores [14] puede aumentar la
• capa programable: conmutador virtual compatible con SDN y un controlador
confiabilidad y la tolerancia a fallas. Cuando un controlador falla, otro controlador
SDN
SDN puede tomar el control para evitar fallas del sistema.
• sistema operativo y sus aplicaciones: la capa del sistema operativo En este
modelo, todas las interfaces heredadas están conectadas a un conmutador virtual, y este
B. Controladores múltiples sincronizados conmutador está controlado por un controlador SDN, integrado en el nodo. Como todos

En una red SDN, los conmutadores se comunican con su controlador a los controladores de cada nodo operan en la misma interacción, no tendrán que

través de conexiones TLS o TCP estándar. Open Daylight Controller [14] preocuparse por la responsabilidad de los nodos por los usuarios que se portan mal a

admite un modelo de alta disponibilidad basado en clúster. El controlador tiene través de ellos, como en [8]. Los usuarios ad-hoc se conectarán con otros

una vista global de la red,

689
Fig. 2. Un nodo en la red Ad-Hoc.

nodos a través de su conmutador compatible con SDN incorporado. Al mismo


Fig. 4. Plano de control ad-hoc distribuido.
tiempo, el controlador SDN, en igual interacción, puede mejorar la seguridad y la
conectividad entre los nodos.
Una de las ventajas de esta nueva arquitectura de red Ad-Hoc basada en
reacciona a los ataques que ocurren en el dominio extendido SDN, mientras comparte la
SDN es su compatibilidad con la red heredada SDN. Dado que cada nodo en
gestión de carga de tráfico con el controlador raíz. Como se mencionó anteriormente, las
la red Ad-Hoc tiene un conmutador compatible con SDN incorporado y un
funciones de control de los controladores Ad-Hoc serán limitadas y adaptadas a los recursos
controlador SDN, podemos interconectar la red Ad-Hoc a la red heredada para
disponibles del dispositivo Ad-Hoc de alojamiento. Tenemos la intención de extender el
construir un dominio SDN Extendido (Fig. 3). Además, como todos los
dominio SDN aún más, para incluir objetos inteligentes como: tabletas, teléfonos inteligentes,
controladores del dominio SDN extendido están en interacción igual, todas las
vehículos móviles, etc. mediante el desarrollo de un marco que integre los interruptores de
reglas se sincronizarán.
software OpenFlow en esos dispositivos.

En un trabajo más reciente como [7], el dominio SDN se limita a la red con
infraestructura. En esta configuración, los usuarios ad-hoc deben conectarse a través IV. SDN ARQUITECTURA BASADA PARA yo O T Los protocolos y equipos de
de otros nodos (puerta de enlace de red) directamente conectados al dominio SDN. red tradicionales no están diseñados para soportar altos niveles de
En nuestra arquitectura propuesta, el dominio SDN se extiende para incluir todos los escalabilidad, altas cantidades de tráfico y movilidad. Algunos autores [15] han
dispositivos Ad-Hoc. Nuestra solución propuesta consiste en implementar un propuesto arquitectura para IoT, pero según nuestro conocimiento. Además,
conmutador de software OpenFlow, como Open vSwitch [3] en cada nodo Ad-Hoc. existen algunos documentos [20], [21] de enfoque definido por software para el
Esta configuración permite que los nodos ad-hoc se conecten a la red como parte del entorno IoT, pero no propone un mecanismo de seguridad para la red Ad-hoc.
dominio SDN, por lo que podemos aplicar las mismas reglas de seguridad que para
los usuarios del dominio SDN. Como se muestra en la Figura 3, la arquitectura
propuesta admite redes con o sin infraestructura.
A. Dominio SDN
En IoT o en redes de sensores, cada dispositivo no puede tener un
conmutador compatible con SDN integrado y un controlador SDN como hemos
B. Plano de control ad-hoc distribuido
propuesto en la sección anterior. Pero podemos suponer que cada dispositivo,
Como cada nodo Ad-Hoc tiene su propio controlador SDN, el plano de con pocos recursos, puede asociarse a un nodo vecino que tenga la capacidad
control SDN debe gestionar la evolución de cada conmutador virtual SDN en SDN. En una red heterogénea como en la Figura 3, tenemos dos tipos de nodos
cada dispositivo Ad-Hoc. Cuando un nuevo dispositivo Ad-Hoc se conecta o en un dominio. Si el nodo tiene suficientes recursos, lo llamamos un nodo OF y si
abandona la red, podemos intercambiar muchos mensajes para sincronizar no, lo llamamos un sensor o un objeto inteligente. Cada dominio tiene su
todas las reglas. Para garantizar la escalabilidad y la tolerancia a fallas, se controlador SDN que controla todo el tráfico en su dominio.
prefiere una arquitectura SDN distribuida, con múltiples controladores como en
[8]. Para garantizar eso, agregamos dinámicamente nuevos controladores al
área de red Ad-Hoc y autorizamos nodos especiales para ejecutar la operación
B. Interconexión de dominio SDN
de control, como se ilustra en la Figura 4. Los nuevos controladores
compartirán la misma vista global de la red. Sin embargo, sus funciones y En la arquitectura propuesta con múltiples dominios SDN, asumimos que en
dominio de gestión SDN se limitarán a un área Ad-Hoc pequeña. Además, esos cada dominio, tenemos un controlador SDN o múltiples controladores SDN. Estos
controladores serán responsables de monitorear el comportamiento de los controladores solo administran el dispositivo en su dominio. Un dominio
interruptores de software, representa una red empresarial o un centro de datos.

Una arquitectura basada en SDN para el IoT requiere una interconexión


Nuestra arquitectura de control de acceso a la red distribuida propuesta permite una heterogénea con un gran número de dominios SDN. Para lograr una
respuesta más rápida a los cambios de la red. Por otra parte, se interconexión a gran escala, nosotros

690
Fig. 3. Dominio SDN extendido.

introduzca un nuevo tipo de controlador en cada dominio: el controlador raíz, que supervisar el comportamiento de los usuarios y los objetos, establecer límites de confianza y

también podemos llamar un controlador Border. Algunos autores [16], [17] utilizar métodos de contabilidad junto con la verificación del software. Sin embargo, los

proponen arquitectura jerárquica para SDN, para optimizar y distribuir funciones mecanismos de seguridad existentes [2], [4], [5], [6] no proporcionan estos niveles de

de control. Proponemos no distribuir funciones de control en múltiples seguridad para satisfacer las necesidades de seguridad de la arquitectura de Internet de

controladores, sino distribuir funciones de enrutamiento y reglas de seguridad en próxima generación.

cada controlador de borde. Además, estos controladores son responsables de Inspirados por las técnicas de seguridad y control de acceso a la red existentes [8],

establecer conexiones e intercambiar información con otros controladores diseñamos una arquitectura segura extendida basada en SDN para el IoT. Para explicar

fronterizos SDN. nuestra arquitectura, primero presentamos una solución simple en la que un controlador
gestiona la seguridad de un dominio SDN. En segundo lugar, podemos extender esta

El desarrollo de esta arquitectura se basa en la perspectiva de una interacción primera solución para incluir múltiples controladores con respecto a los recursos

igualitaria entre los controladores, utilizando los mecanismos de seguridad existentes. disponibles en cada plataforma de control. Además, ampliamos la arquitectura de control

Cada dominio SDN tiene sus propias políticas de seguridad y estrategia de gestión. distribuido mediante la interconexión de todos los dominios SDN a través de

Para resolver los posibles problemas provocados por la heterogeneidad de las políticas controladores fronterizos, lo que nos lleva a un modelo seguro para el IoT.

de seguridad respectivas a los dominios SDN interconectados, utilizamos el concepto


de cuadrícula de seguridad propuesto por Flauzac et al. en [18]. The Grid of Security es
un middleware para la aplicación descentralizada de la seguridad de la red. La arquitectura tradicional Ad-Hoc no proporciona control de acceso a la red o
monitoreo de tráfico global, debido a la ausencia de la infraestructura de red. La
arquitectura propuesta en este artículo supera esas limitaciones de seguridad y
permite la configuración dinámica de la red y la implementación de políticas de
seguridad.
V. D Distribuido SDN S ECURIDAD S OLUCIÓN
Nuestro propósito es lograr la sincronización máxima de los controladores SDN
El controlador no solo puede administrar la red, sino que también monitorea y en un perímetro de seguridad que permita un control granular sobre el acceso a la
asegura de manera eficiente la red contra ataques externos e internos. red y la supervisión continua de los puntos finales de la red.

Muchos trabajos han estudiado la seguridad de la red utilizando la arquitectura Para asegurar el acceso a la red y los recursos de la red, los controladores SDN
SDN, ya sea implementando firewalls, módulos IPS e IDS en la parte superior del comienzan autenticando los dispositivos de la red. Una vez que se establece la
controlador SDN [4], [5], [6] o instalando políticas de seguridad en los conmutadores conexión segura OpenFlow entre el conmutador y el controlador, el controlador
OpenFlow [2]. El surgimiento de la arquitectura de Internet de próxima generación bloquea los puertos del conmutador directamente conectados a los usuarios. Después
requiere niveles de seguridad aún más altos, como la autenticación de dispositivos de eso, el controlador solo autoriza el tráfico de autenticación del usuario. Una vez
de red, usuarios y objetos que se conectan a los usuarios utilizando tecnologías que el usuario se autentica, y en función del nivel de autorización del usuario, el
cableadas e inalámbricas. Además, necesitamos controlador enviará las entradas de fl ujo apropiadas al

691
Fig. 5. Interconexión de dominio SDN.

software o el interruptor de acceso de hardware. En IoT, ampliamos este proceso de cada dominio Si dicho servicio existe en un dispositivo, todos los mensajes se
autenticación a los dispositivos. Cada dispositivo tiene que asociarse con un nodo de reenviarán a este dispositivo.
habilitación OpenFlow, cada uno de los cuales está conectado a un controlador en su Además, los controladores SDN extendidos monitorean y verifican periódicamente
dominio. las entradas de la tabla de flujo de los interruptores de software porque se implementan
en el lado del usuario. En la arquitectura propuesta, implementamos interruptores de
El concepto completo de la red de la red de seguridad es extender el concepto
software en el lado de los usuarios para mejorar las capacidades de reenvío de
de dominio SDN a múltiples dominios (Fig. 6), y cada controlador de cada dominio
dispositivos ad-hoc. Además, los conmutadores de software implementados permiten
intercambia sus reglas de seguridad. Hay controladores SDN que se comportan
que el controlador SDN aplique y aplique las políticas de seguridad dentro del área
como guardias de seguridad en el borde del dominio SDN extendido para
Ad-Hoc.
garantizar la seguridad de la red. Las conexiones de seguridad entre dominios se
pueden aprovisionar y solo agregar a los Controladores SDN. Solo se puede
aceptar el tráfico reconocido. Los controladores conocen las políticas en su
dominio, pero no conocen las políticas de los otros dominios. Por lo tanto, cuando VI. C ONCLUSIÓN
un nodo desea comunicarse con otro nodo de otro dominio, el flujo debe
reenviarse al controlador de seguridad, también llamado controlador de frontera. El En este artículo, propusimos una nueva arquitectura de red basada en SDN
controlador de seguridad le pregunta a cada controlador vecino si conoce el con controladores distribuidos. Además, nuestra solución se puede utilizar en el
destino de la información (Fig. 6). contexto de la red Ad-Hoc e IoT.
Primero, presentamos una nueva arquitectura con múltiples controladores
SDN en igual interacción. En segundo lugar, proponemos una arquitectura
Hay más potencial para explotar esta arquitectura; Con un controlador de escalable con múltiples dominios SDN. En cada dominio podemos tener redes
seguridad en cada dominio, puede evitar que los usuarios abran nuevos servicios con o sin infraestructura y cada controlador es responsable solo de su dominio.
no autorizados. Solo los servicios autorizados por el controlador pueden usarse Las comunicaciones entre dominios se realizan con controladores especiales
para dispositivos de punto final. Para evitar que un usuario inicie una llamados Border Controllers. Los Border Controllers tienen que trabajar en una
comunicación no autorizada con otro usuario, cuando se desea abrir un puerto de nueva interacción distribuida para garantizar la independencia de cada dominio
comunicación, debe realizar una solicitud al controlador SDN. Por ejemplo, en caso de falla. Adoptamos una arquitectura para garantizar la seguridad de
suponiendo que un usuario o dispositivo quiera abrir un servicio web, la primera toda la red con el concepto de red de seguridad integrado en cada controlador
tarea es solicitar a su controlador que determine si existe un servicio web y se para evitar ataques. Trabajamos para construir esta arquitectura y probarla en
puede abrir en la red. Luego, cada controlador de frontera le pregunta a cada entornos reales.
controlador de

692
Fig. 6. Cuadrícula de seguridad en el dominio SDN.

R EFERENCIAS [12] S. Shin, P. Porras, V. Yegneswaran, M. Fong, G. Gu y M. Tyson,


FRESCO: servicios de seguridad componibles modulares para redes de fi nidas por software, en
Actas del Simposio de Seguridad Distribuida y de Red,
[1] A. Tootoonchianand Y. Ganjali, Hiperflujo: un plano de control distribuido
2013
para flujo abierto, en Actas de la Conferencia de gestión de redes de Internet sobre
[13] S. Shin y G. Gu, "CloudWatcher, Monitoreo de seguridad de red utilizando
investigación en redes empresariales. pp. 3-3, 2010. [2] B. Nunes, M. Santos, B. de Oliveira,
OpenFlow en redes dinámicas en la nube (o: ¿Cómo proporcionar monitoreo de seguridad
C. Margi, K. Obraczka y T.
como un servicio en las nubes?), en Protocolos de red (lCNP), 20a Conferencia internacional
Turletti Las redes definidas por software permitieron compartir la capacidad en una red centrada en el
IEEE 2012 sobre. IEEE, 2012, pp. 1-6. [14] Red
usuario, Revista de comunicaciones IEEE. vol. 52, no. 9, págs. 28-36, 2014.
Las funciones Virtualización (NFV), OpenDaylight,
http://www.opendaylight.org/, [en línea; consultado el 09 de octubre de 2014]. [15] P. Diogo
[3] S. Scott-Hayward, G. OCallaghan y S. Sezer, Seguridad SSDN: una encuesta,
y LP Reis y N. Vasco Lopes, Internet de las cosas: A
en Actas del IEEE SDN para Redes y Servicios Futuros. pp. 1-7, 2013.
propuesta de arquitectura del sistema, en la IX Conferencia Ibérica sobre Sistemas y Tecnologías
de la Información (CISTI), 2014, pp.1,6, 18-21 de junio de 2014 [16] Shuai Gao; Yujing Zeng; Hongbin
[4] S. Son, S. Shin, V. Yegneswaran, P. Porras y G.Gu, Comprobación de modelo
Luo; Hongke Zhang Área escalable
propiedades de seguridad invariantes en flujo abierto, en Actas de la Conferencia
plano de control jerárquico basado en redes centradas en la información definidas por software, en
Internacional de IEEE sobre Comunicaciones. pp. 1974-1979, 2013. [5] H. Hu, W. Han, G.-J.
la 23ª Conferencia Internacional sobre Comunicación y Redes de Computadores (ICCCN), 2014,
Ahn y Z. Zhao, Flowguard: construcción robusta
pp.1,7, 4-7 de agosto de 2014 [17] Xu Li; Djukic, P .; Hang Zhang Zonificación para la red jerárquica
cortafuegos para redes definidas por software, en las Actas del Tercer Taller sobre temas
opti-
candentes en redes definidas por software. pp. 97-102,
mización en redes definidas por software, en IEEE Network Operations and Management
2014.
Symposium (NOMS), 2014, pp.1,8, 5-9 de mayo de 2014 [18] O. Flauzac, F. Nolot y C. Rabat; y
[6] R. Jin y B. Wang, Detección de malware para dispositivos móviles que utilizan software
L. Steffenel, Rejilla de seguridad: A
redes definidas, en Actas del Taller de Investigación y Educación. pp. 81-88, 2013. nuevo enfoque de la seguridad de la red, en Actas Tercera Conferencia Internacional sobre
Seguridad de Redes y Sistemas. pp. 67-72, 2009. [19] P. Sanchez; R. Lopez; A. Skarmeta, PANATIKI:
[7] R. Skowyra, S. Bahargam y A. Bestavros, IDs definidos por software para un acceso a la red
curar dispositivos móviles integrados, en Actas de la High Performance Extreme Computing Implementación de control basada en PANA para dispositivos IoT. Sensores 2013,
Conference, pp. 1-7, 2013. 13, 14888-14917.
[8] N. McKeown, T. Anderson, H. Balakrishnan, G. Parulkar, L. Peterson, [20] Zhijing Qin; Denker, G .; Giannelli, C .; Bellavista, P .; Venkatasubrama-
J. Rexford, S. Shenker y J. Turner, Flujo abierto: posibilitando la innovación en las redes del campus, SIGCOMM nian, N., Arquitectura de red de fi nida por software para Internet de las cosas. en Simposio
Comunicación por computadora. vol. 38, no. 2, págs. 69-74, 2008. de operaciones y gestión de redes (NOMS), 2014 IEEE, vol., no., pp.1,9, 5-9 de mayo de
2014. [21] P. Martinez, A. Skarmeta, Empoderando el Internet de las cosas con
[9] A. De Rubertis, L. Mainetti, V. Mighali, L. Patrono, I. Sergi, M. Ste-
fanizzi y S. Pascali, Evaluación de desempeño de protocolos de seguridad de extremo a extremo Redes definidas por software. en el 7PM Proyecto de investigación europeo sobre el futuro Internet de las
en un internet de cosas, en Actas de la XXI Conferencia Internacional sobre Software, cosas.
Telecomunicaciones y Redes de Computadores. pp. 1-6, 2013.

[10] R. Braga, E. Mota y A. Passito, Ataque de inundación DDoS ligero


detección utilizando NOXIOpenFlow, in Local Computer Networks (LCN), 2010 IEEE 35th
Conference on. IEEE, 2010, págs. 408–415. [11] H. Jafarian, E. Al-Shaer y Q. Duan, Mutación de
host aleatorio de flujo abierto:
defensa transparente del blanco móvil usando redes definidas por software,
en Actas del primer taller sobre temas candentes en redes definidas por software. ACM,
2012, pp. 127-132.

693

También podría gustarte