Show simple item record

dc.contributor.advisorΠερατικού, Αδαμαντίνη
dc.contributor.authorΑγαπίου, Στέλιος
dc.contributor.otherAgapiou, Stelios
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2023-08-22T10:28:25Z
dc.date.available2023-08-22T10:28:25Z
dc.date.copyright2023-08-10
dc.date.issued2023-05
dc.identifier.otherΑΥΔ/2023/00113el_GR
dc.identifier.urihttp://hdl.handle.net/11128/5646
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΗ δικτύωση που καθορίζεται από το λογισμικό (SDN) αποτελεί μια νέα προσέγγιση στην αρχιτεκτονική των δικτύων διαχωρίζοντας το επίπεδο ελέγχου από το επίπεδο δεδομένων. Ο διαχωρισμός αυτός επιτρέπει μέσω ενός ελεγκτή, που βασίζεται σε λογισμικό, τον πλήρη έλεγχο του δικτύου καθιστώντας ευκολότερη τη διαχείριση και την αυτοματοποίηση των λειτουργιών του. Ωστόσο, η οποιαδήποτε αποτυχία του ελεγκτή μπορεί να προκαλέσει την αστοχία ολόκληρου του δικτύου, καθιστώντας τον το θεμελιώδες σημείο αποτυχίας. Ο τομέας που προκαλεί την μεγαλύτερη ανησυχία όσον αφορά τη διασφάλιση της ανθεκτικότητας των δικτύων SDN είναι οι κατανεμημένες επιθέσεις άρνησης (DDoS). Οι επιθέσεις πλημμύρας TCP SYN είναι ένας τύπος επίθεσης DDoS που εκμεταλλεύεται το μηχανισμό three-way handshake που χρησιμοποιείται από το πρωτόκολλο TCP για τη δημιουργία συνδέσεων. Οι επιθέσεις αυτές έχουν ως στόχο να καταναλώσουν τους πόρους του δικτύου κατακλύζοντας το με μεγάλο όγκο κίνησης, καθιστώντας δύσκολο για τον ελεγκτή να ανταποκριθεί στις νόμιμες αιτήσεις του δικτύου. Σκοπός της παρούσας μεταπτυχιακή διατριβής είναι να εξετάσουμε κατά πόσο τα δίκτυα SDN μπορούν να προσφέρουν την απαιτούμενη ανθεκτικότητα σε επιθέσεις τύπου DDoS αλλά και να μετρήσουμε ποσοτικά τον αντίκτυπο που έχουν οι επιθέσεις αυτές. Για το σκοπό αυτό εκτελέσαμε επιθέσεις πλημμύρας (κεφάλαιο 4) στον ελεγκτή ONOS και καταγράψαμε το χρόνο απόκρισης του δικτύου, το φορτίου του ελεγκτή, το εύρος ζώνης του δικτύου και το εύρος ζώνης του διακομιστή ιστού. Η εκτέλεση περιλάμβανε 4 σενάρια: α) μετρήσεις χωρίς την προσομοίωση επίθεση DDoS, β) μετρήσεις κατά τη διάρκεια προσομοίωσης επίθεσης DDoS, γ) μετρήσεις κατά τη διάρκεια προσομοίωσης επίθεσης DDoS αλλά με ταυτόχρονη λειτουργία συστήματος IDS/IPS, και δ) μετρήσεις κατά τη διάρκεια προσομοίωσης επίθεσης DDoS διαφορετικής ισχύς με ταυτόχρονη λειτουργία συστήματος IDS/IPS. Παρουσιάζουμε αναλυτικά τα αποτελέσματα των ελέγχων στο κεφάλαιο 5 και προτείνουμε τον κατάλληλο σχεδιασμό (κεφάλαιο 6) έτσι ώστε τα δίκτυα SDN να καταστούν ανθεκτικά και αξιόπιστα σε επιθέσεις τύπου DDoS, υποστηρίζοντας τις ανάγκες των σύγχρονων δικτυακών περιβαλλόντων.el_GR
dc.format.extentix, 82 σ. ; 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isoenel_GR
dc.publisherΑνοικτό Πανεπιστήμιο Κύπρουel_GR
dc.rightsinfo:eu-repo/semantics/openAccessel_GR
dc.subjectSDN architectureel_GR
dc.subjectSDN αρχιτεκτονικήel_GR
dc.titleInvestigating the effectiveness of IDS/IPS system in enhancing resilience of ONOS controller against TCP SYN flood DDoS attacksel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractThe networking that is defined by software (SDN) is a new approach to network architecture that separates the control plane from the data plane. This separation allows for full control of the network through a software-based controller, making it easier to manage and automate its functions. However, any failure of the controller can cause the entire network to fail, making it the single point of failure. The area that causes the greatest concern regarding the resilience of SDN networks is distributed denial-of-service (DDoS) attacks. TCP SYN flood attacks are a type of DDoS attack that exploits the three-way handshake mechanism used by the TCP protocol to establish connections. These attacks aim to consume network resources by flooding it with a large volume of traffic, making it difficult for the controller to respond to legitimate network requests. The purpose of this thesis is to examine whether software-based networks can offer the required resilience to DDoS attacks and to quantify the impact that such attacks have. We conducted flood attacks (chapter 4) on the ONOS controller and recorded the network response time, controller load, network bandwidth and web server bandwidth. The execution included 4 scenarios: a) measurements without the simulated DDoS attack, b) measurements during the simulated DDoS attack, c) measurements during the simulated DDoS attack but with simultaneous IDS/IPS system operation, and d) measurements during simulated DDoS attack of different strength with simultaneous IDS/IPS system operation. We present the detailed results of the tests in Chapter 5 and propose the appropriate design (Chapter 6) so that SDN networks can become resilient and reliable to DDoS attacks, supporting the needs of modern network environments. Based on these results, we conclude that software-based networks are particularly vulnerable to DDoS attacks and that additional measures must be taken to ensure their resilience. These measures could include implementing distributed control planes and utilizing anomaly detection systems to identify and mitigate attacks in real-time.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record