Um Mecanismo para Isolamento Seguro de Redes Virtuais Usando a Abordagem Hı́brida Xen e OpenFlow⇤
نویسندگان
چکیده
Secure virtual networks must provide privacy and avoid denial of service attacks. In this paper, we propose a mechanism which securely isolates virtual networks based on the paradigm of data and control plane separation. The proposal is deployed over XenFlow, a hybrid network virtualization tool that uses both Xen and OpenFlow. The proposed mechanism associates an OpenFlow control application with a labeling scheme for each virtual network of Xen virtual machines. In the plane separation paradigm, packets of each virtual network are forwarded directly in data plane, and the proposal ensures traffic isolation with resource reservation for each virtual network. The experiments evaluate two attackers’ models: one that tries to exhaust the resources of virtual networks and other that attempts to eavesdrop on communications from other virtual networks. The results show that the proposal completely blocks the action of both attackers’ model. Results reveal the effectiveness for traffic isolation, even on adverse situations, where virtual networks share the same IP address space or broadcast packets.
منابع مشابه
SGProv: Mecanismo de Sumarização para Múltiplos Grafos de Proveniência
Resumo. Os Sistemas de Gerência de Workflows Científicos (SGWfC) têm o objetivo de automatizar a construção e execução de experimentos científicos. Várias execuções de workflows são necessárias para realizar um experimento. O rastro de proveniência, coletado pelos SGWfC durante estas execuções, é importante para que os cientistas possam compreender, reproduzir e analisar seus experimentos. Um r...
متن کاملMecanismo de Encadeamento de Notícias por Reconhecimento de Implicação Textual
Atualmente, o acesso à informação relevante é feito com uma simples consulta a um sistema de busca na Web. Em se tratando de notícias, além de um sistema de consulta para o acesso à informação, sites especializados sugerem ao usuário notícias relacionadas para leitura complementar. No entanto, estas notícias relacionadas nem sempre complementam o conteúdo da primeira notícia lida pelo usuário. ...
متن کاملRedes Complexas Aplicadas no Reconhecimento de Faces
Este artigo apresenta uma nova metodologia para o reconhecimento de faces, um importante e difícil problema que tem sido estudado pela comunidade de visão computacional e reconhecimento de padrões. A metodologia utilizada modela a imagem de uma face através de uma rede complexa e medidas são extraídas sobre essas redes para a composição do vetor de característica. Os experimentos foram conduzid...
متن کاملLocalizacao 3D em sistemas RFID com leitor movel
RFID has been widely used in applications for indoor objects location. This article proposes a 3D location algorithm based on a system that uses a mobile reader and a reference matrix of real (passive) and virtual tags. The proposed algorithm compares the RSSI of the target tag with the RSSI of the tags of the reference matrix and defines the estimated position. Preliminary results show that th...
متن کاملReprodução de Experimentos Científicos Usando Nuvens
Resumo. Workflows científicos são utilizados para modelar experimentos computacionais. Os resultados desses experimentos são publicados e compartilhados na forma de artigos publicados em veículos científicos. Entretanto, para que tais resultados sejam cientificamente válidos eles devem ser passíveis de reprodução. Pesquisadores da área de eScience têm a necessidade de compartilhar os artefatos ...
متن کامل