-
شماره ركورد
28169
-
پديد آورنده
عبدالهادي راضي جلالي
-
عنوان
مرتبسازي پوياي زنجيره توابع خدمات امنيتي در شبكههاي مجازيسازي شده
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
مهندسي كامپيوتر
-
سال تحصيل
1399
-
تاريخ دفاع
1401/12/22
-
استاد راهنما
احمد اكبري ازيراني و ابوالفضل ديانت
-
دانشكده
مهندسي كامپيوتر
-
چكيده
همانطور كه اپراتورهاي برجسته جهاني پيشبيني كردهاند، شبكههاي تلفن همراه در دهه آينده بايد از افزايش 1000 برابري ترافيك پشتيباني كنند. علاوه بر اين انتظار ميرود شبكههاي نسل پنجم از فناوريهاي مختلف مانند پهپادها و اينترنت اشيا را كه طيف وسيعي از خدمات را ارائه ميدهند، پشتيباني كرده و امكان ايجاد ارتباط بين تمام موجوديتها اين شبكهها را فراهم كند. از طرف ديگر برقراري امنيت چنين شبكههايي با اين حجم از ترافيك و تنوع كاربردي در عين استفاده بهينه از منابع موجود از اهميت ويژهاي برخوردار است.
يكي از راهكارهاي برقراري امنيت در شبكههاي نوظهور استفاده از زنجيره توابع ارائهدهنده خدمات امنيتي است. نتايج آزمايشها و شبيهسازيهاي گزارش شده در اين پاياننامه نشانده آن است كه تشكيل زنجيره توابع امنيتي بهصورت تصادفي گرچه نيازهاي امنيتي موردنياز را برآورده ميكند؛ اما باحالت بهينه زنجيره از لحاظ مصرف منابع و معيارهاي كيفيت ارائه خدمات تفاوت قابلتوجهي دارد. علاوه بر اين، نتايج شبيهسازي عرضه شده در اين پاياننامه نشان داده است كه اين زنجيره بهينه با توجه به حملات مختلف متغير است.
در اين پاياننامه پس از نشاندادن تفاوت عملكرد توابع امنيتي Snort، Zeek و Suricata در شرايط يكسان از لحاظ مصرف منابع و ارائه معيارهاي كيفيت ارائه خدمات، با استفاده از راهكارهاي راهزن چند دست متخاصم Exp3، زنجيره توابع امنيتي هنگام عدم وجود حمله به شبكه استحصال و نتيجه آن در هفت سناريو شبيهسازي و راستيآزمايي گرديد. نتايج حاصله نشان داد كه اين زنجيره ارائه خدمات امنيتي تأخير شبكه را بين 23 تا 44 درصد، تعداد بستههاي ازدسترفته را حدود 65 درصد و ميزان مصرف منابع پردازشي را بين 13 تا 36 درصد نسبت به حالت ميانگين ايجاد زنجيره بهبود ميدهد. در ادامه با انجام شبيهسازي دو سناريو كاربردي اهميت ترتيب قرارگيري توابع امنيتي درون زنجيره تبيين و مشخص شد كه چينش صحيح ميتواند تأخير شبكه را بين 12 تا 20 درصد كاهش دهد. در انتها با استفاده از الگوريتم راهزن چند دست متخاصم با وجود دانش زمينهاي، Exp4، در حملات با ماهيت و شدت متفاوت زنجيره توابع امنيتي بهينه استخراج گرديد، نتايج حاصل شده در چهار سناريو حمله مختلف شبيهسازي مورد بررسي قرار گرفت و كارايي روش اتخاذ شده در اغلب موارد به اثبات رسيد.
-
تاريخ ورود اطلاعات
1402/02/06
-
عنوان به انگليسي
Dynamic Reordering of Security Service Function Chains in Virtualized Networks
-
تاريخ بهره برداري
3/12/2024 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
عبدالهادي راضي جلالي
-
چكيده به لاتين
As the world's leading operators have predicted mobile networks will have to support a 1,000-fold increase in traffic over the next decade. In addition, fifth-generation (5G) network is expected to support various technologies such as drones and the Internet of Things (IoT), which provide a wide range of services and enable communication between all entities in these networks. On the other hand, establishing the security of such networks with this amount of traffic and application diversity while considering optimally using the available resources is of particular importance.
One of the ways to establish security in emerging networks is to use the Security Service Function Chain (SSFC). The results of the tests and simulations presented in this thesis show that the randomly formation of SSFC, although meets the required security needs, is significantly different from the optimal state of the chain in terms of resource consumption and quality of service. In addition, the simulation results presented in this thesis have shown that this optimal chain is variable according to different attacks.
In this thesis, first, it is shown that performance of Snort, Zeek, and Suricata in terms of resource consumption and QoS are different in same conditions. Then, with the use of Exp3 algorithm, an adversarial multi-armed bandit solution, the optimal SSFC when there is no attack on the network is exploited. The results showed that this SSFC can improves the network delay between 23 to 44%, the number of packets lost by 65%, and the consumption of processing resources between 13 to 36%. Further, by simulating two practical scenarios, the importance of placing the security functions in the chain was explained and it was found that the correct arrangement could reduce the network delay between 12 to 20%. At the end, by using the Contextual Adversarial multi-armed bandit algorithm, Exp4, the optimal SSFC under different conditions is extracted. The results obtained from four different attack simulation scenarios were examined, and the effectiveness of the method adopted in most the cases was proven.
-
كليدواژه هاي فارسي
زنجيره توابع امنيتي , توابع مجازي شبكه , زنجيره توابع شبكه , امنيت
-
كليدواژه هاي لاتين
Security Service Function Chains , Network Function Chaining , NFV , Network Security
-
Author
Abdollhadi Razi Jalali
-
SuperVisor
Ahmad Akbari and Abolfazl Diyanat
-
لينک به اين مدرک :