Abstract




 
   

IJE TRANSACTIONS B: Applications Vol. 30, No. 11 (November 2017) 1368-1377    Article in Press

PDF URL: http://www.ije.ir/Vol30/No11/B/9.pdf  
downloaded Downloaded: 0   viewed Viewed: 162

  NEURAL NETWORK BASED PROTOCTION OF SDN CONTROLLER AGAINST DDOS ATTACKS
 
F. Gharvirian and Ali Bohloli
 
( Received: March 27, 2017 – Accepted: September 08, 2017 )
 
 

Abstract    Software Defined Network is a new architecture for network management and its main concept is centralizing network management in the network control level that has an overview of the network and determines the forwarding rules for switches and routers(the data level).Although this centralized control is the main advantage of SDN, it is also a single point of failure. If this main control is made unreachable for any reason, the architecture of the network is crashed. A DDoS attack is a threat for the SDN controller that can make it unreachable. Most of the previous works in DDoS detection in SDN focus on early detection of DDoS and not enough work have been done on improvement of accuracy in detection. The proposed solution of this research can detect DDoS attack on SDN controller with a noticeable accuracy and prevents serious damage to the controller .For this purpose, fast entropy of each flow is computed at certain time intervals. Then by the use of adaptive threshold, the possibility of a DDoS attack is investigated. In order to achieve more accuracy, another method, computing flow initiation rate, is used alongside. After observation the results of this two methods, according to the conditions described later, the existence of an attack is confirmed or rejected, or this decision is made at the next step of the algorithm, with further study of flow statistics of network switches by the perceptron neural network.

 

Keywords    Software defined network, SDN, Neural Network, Distributed denial of service attack, DDoS, fast entropy

 

چکیده    شبکه نرم‌افزار محور یک معماری جدید برای مدیریت شبکه‌ها است که ایده‌ی اصلی آن متمرکز‌کردن منطق کنترل‌ در سطح کنترل‌کننده‌ی شبکه است که یک دید کلی از شبکه داشته و قوانین ارسال را به تمام سوییچ‌ها و مسیریاب‌های شبکه(سطح داده) صادر می‌کند. این کنترل‌کننده‌ی مرکزی اگرچه یک مزیت بزرگ است، اما اگر به هر دلیلی از دسترس خارج شود، شبکه سطح پردازش خود را از دست داده و معماری آن از بین می‌رود. حملات محروم‌سازی از سرویس توزیع‌یافته می‌توانند کنترل‌کننده‌ی شبکه را از دسترس خارج نمایند. بیشتر کارهای انجام شده در زمینه‌ی تشخیص این حملات در شبکه نرم‌افزارمحور روی تشخیص زودهنگام تمرکز داشته و کار کافی روی بهبود دقت در تشخیص انجام نگرفته است. راه حل پیشنهادی این پژوهش می‌تواند حمله محروم‌سازی از سرویس توزیع‌یافته به کنترلر شبکه‌ی نرم افزار را با دقت قابل توجهی تشخیص دهد و از وارد آمدن آسیب جدی به کنترلر جلوگیری نماید. برای این منظور، آنتروپی سریع برای هر جریان در وقفه‌های زمانی مشخص محاسبه می‌شود. سپس با استفاده از حد آستانه‌ی تطبیق‌پذیر، احتمال یک حمله محروم‌سازی از سرویس توزیع‌یافته بررسی می‌شود. برای دستیابی به دقت بیشتر در کنار این روش، از یک روش دیگر، یعنی محاسبه‌ی نرخ آغاز جریان هم استفاده می‌گردد. پس از مشاهده‌ی نتایج این دو روش، بر اساس شرایطی که در متن توضیح داده خواهد شد، وجود یک حمله تایید یا رد می‌شود و یا اینکه این تصمیم در مرحله‌ی بعدی با بررسی آمارهای جریان سوییچ‌های شبکه توسط شبکه عصبیPerceptron، انجام می‌گیرد.

References    1.  Vizváry M., Vykopal J., “Future of DDoS Attacks Mitigation in Software Defined Networks”, in Monitoring and Securing Virtualized Networks and Services. AIMS 2014. Lecture Notes in Computer Science, Vol. 8508, (2014),123-127.   2.    Oktian, Y. E., Lee, S., and Lee, H., “Mitigating denial of service (dos) attacks in openflow networks”, in International Conference on Information and Communication Technology Convergence (ICTC), (2014), 325–330.   3.   Jeyanthi, N., Shabeeb, H.,   Saleem Durai, M. A. and  Thandeeswaran, R., “RESCUE: Reputation Based Service for Cloud User Environment ”, International Journal of Engineering, Transaction B: Applications, Vol. 27, No. 8, (2014), 1179-1184.   4.   Braga, R.,  Mota, E. and  Passito, A., “Lightweight DDoS Flooding Attack Detection Using NOX/OpenFlow”, in IEEE 35th Conference on  Local Computer Networks (LCN) ,(2010), 408-415.   5.   No, G,  Ra., I, “Adaptive DDoS Detector Design Using Fast Entropy Computation Method" , in Fifth International Conference on  Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), (2011), 86-93. 6.    David, J.,  Thomas, C., “ DDoS Attack  Detection using Fast Entropy Approach on Flow-Based Network Traffic”, Procedia Computer Science, Vol. 50,(2015), 30-36.   7.   Mousavi, M. and  St-hilaire,  M., "Early Detection of DDoS Attacks against SDN Controllers,"  in International Conference on Computing, Networking and Communications (ICNC), (2015), 77–81.   8.  Kia, M., " Early Detection and Mitigation of DDoS AttackIn Software Defined Networks" , Ms.c. thesis, Ryerson University, Toronto, Ontario, Canada,(2015). 9. Sheikh Khozani, Z., Bonakdari, H., Zaji, A. H., “Comparison of Three Soft Computing Methods in Estimating Apparent Shear Stress in Compound Channels”, International Journal of Engineering Transaction C: Aspects,  Vol. 29, No. 9, (2016) , 1219-1226.   10. Pradeep, J., Srinivasan, E., Himavathi, S., “Neural Network Based Recognition System Integrating Feature Extraction and Classification for English Handwritten”, International Journal of Engineering, Transaction B: Applications, Vol. 25, No. 2, (2012), 99-106.   11. https://people.cs.pitt.edu/~xianeizhang/notes/NN/NN.html   12.  http://mininet.org/   13.http://www.secdev.org/projects/scapy/


Download PDF 



International Journal of Engineering
E-mail: office@ije.ir
Web Site: http://www.ije.ir