Protocole de communication OpenFlow

Besoin d'aide ?

(Nombre de tรฉlรฉchargements - 0)

Catรฉgorieย :

Pour des questions et des demandes, contactez notre service dโ€™assistance E-mail : info@chatpfe.com

Table des matiรจres

INTRODUCTION
CHAPITRE 1 ร‰TAT DE Lโ€™ART
1.1 Introduction
1.2 La rรฉseautique dรฉfinie par logiciel โ€“ SDN
1.2.1 Dรฉfinition
1.2.2 Architecture et caractรฉristiques de la technologie SDN
1.2.2.1 Architecture
1.2.2.2 Caractรฉristiques
1.2.3 Protocole de communication OpenFlow
1.3 Les attaques par dรฉni de service – DdS
1.3.1 Dรฉfinition
1.3.2 Impacts des attaques de DdS sur le rรฉseau SDN
1.4 Les systรจmes de dรฉtection dโ€™intrusions – IDS
1.4.1 Types des systรจmes de dรฉtection dโ€™intrusions
1.4.2 Approches de dรฉtection des intrusions
1.4.3 Exemples des systรจmes de dรฉtection dโ€™intrusion
1.5 Revue de littรฉrature
1.5.1 Techniques de mitigation sans lโ€™utilisation de lโ€™IDS
1.5.2 Techniques de mitigation avec lโ€™utilisation de lโ€™IDS
1.5.3 Techniques dโ€™รฉchantillonnage de trafic
1.5.4 Discussion
1.6 Conclusion
CHAPITRE 2 SOLUTION PROPOSEร‰ : SDN-GUARD
2.1 Introduction
2.2 Architecture du SDN-Guard
2.2.1 Module de gestion des flux
2.2.2 Module dโ€™agrรฉgation des rรจgles de commutation
2.2.3 Module de surveillance
2.3 Mitigation des attaques de dรฉni de service
2.3.1 Routage selon le type du flux
2.3.2 Gestion du timeout
2.3.3 Agrรฉgation des rรจgles de commutation
2.3.4 Rรฉsumรฉ des dรฉcisions du SDN-Guard
2.4 Emplacement de lโ€™IDS et la gestion du trafic
2.4.1 Emplacement optimal de lโ€™IDS et duplication du trafic
2.4.2 ร‰chantillonnage de trafic dupliquรฉ
2.5 Conclusion
CHAPITRE 3 EXPร‰RIMENTATIONS ET Rร‰SULTATS
3.1 Introduction
3.2 Environnement expรฉrimental
3.2.1 Topologie รฉmulรฉe
3.2.2 Description des expรฉriences effectuรฉes
3.3 ร‰valuation de la performance et de la prรฉcision dโ€™IDS
3.3.1 Prรฉcision de lโ€™IDS versus le taux dโ€™รฉchantillonnage
3.3.2 Temps du traitement des paquets par IDS
3.4 Emplacement optimal de lโ€™IDS
3.5 ร‰valuation de lโ€™efficacitรฉ du SDN-Guard
3.5.1 Taux de traitement du contrรดleur
3.5.2 Taille des tables TCAM des commutateurs
3.5.3 Taux de perte des paquets
3.5.4 Temps moyen de rรฉponse
3.5.5 Discussion
3.6 Conclusion
CONCLUSION ET PERSPECTIVES
BIBLIOGRAPHIE

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *