Protocole de communication OpenFlow

Besoin d'aide ?

(Nombre de téléchargements - 0)

Catégorie :

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

INTRODUCTION
CHAPITRE 1 ÉTAT DE L’ART
1.1 Introduction
1.2 La réseautique définie par logiciel – SDN
1.2.1 Définition
1.2.2 Architecture et caractéristiques de la technologie SDN
1.2.2.1 Architecture
1.2.2.2 Caractéristiques
1.2.3 Protocole de communication OpenFlow
1.3 Les attaques par déni de service – DdS
1.3.1 Définition
1.3.2 Impacts des attaques de DdS sur le réseau SDN
1.4 Les systèmes de détection d’intrusions – IDS
1.4.1 Types des systèmes de détection d’intrusions
1.4.2 Approches de détection des intrusions
1.4.3 Exemples des systèmes de détection d’intrusion
1.5 Revue de littérature
1.5.1 Techniques de mitigation sans l’utilisation de l’IDS
1.5.2 Techniques de mitigation avec l’utilisation de l’IDS
1.5.3 Techniques d’échantillonnage de trafic
1.5.4 Discussion
1.6 Conclusion
CHAPITRE 2 SOLUTION PROPOSEÉ : SDN-GUARD
2.1 Introduction
2.2 Architecture du SDN-Guard
2.2.1 Module de gestion des flux
2.2.2 Module d’agrégation des règles de commutation
2.2.3 Module de surveillance
2.3 Mitigation des attaques de déni de service
2.3.1 Routage selon le type du flux
2.3.2 Gestion du timeout
2.3.3 Agrégation des règles de commutation
2.3.4 Résumé des décisions du SDN-Guard
2.4 Emplacement de l’IDS et la gestion du trafic
2.4.1 Emplacement optimal de l’IDS et duplication du trafic
2.4.2 Échantillonnage de trafic dupliqué
2.5 Conclusion
CHAPITRE 3 EXPÉRIMENTATIONS ET RÉSULTATS
3.1 Introduction
3.2 Environnement expérimental
3.2.1 Topologie émulée
3.2.2 Description des expériences effectuées
3.3 Évaluation de la performance et de la précision d’IDS
3.3.1 Précision de l’IDS versus le taux d’échantillonnage
3.3.2 Temps du traitement des paquets par IDS
3.4 Emplacement optimal de l’IDS
3.5 Évaluation de l’efficacité du SDN-Guard
3.5.1 Taux de traitement du contrôleur
3.5.2 Taille des tables TCAM des commutateurs
3.5.3 Taux de perte des paquets
3.5.4 Temps moyen de réponse
3.5.5 Discussion
3.6 Conclusion
CONCLUSION ET PERSPECTIVES
BIBLIOGRAPHIE

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *