[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6832990B2 - Security in software defined networking - Google Patents

Security in software defined networking Download PDF

Info

Publication number
JP6832990B2
JP6832990B2 JP2019135868A JP2019135868A JP6832990B2 JP 6832990 B2 JP6832990 B2 JP 6832990B2 JP 2019135868 A JP2019135868 A JP 2019135868A JP 2019135868 A JP2019135868 A JP 2019135868A JP 6832990 B2 JP6832990 B2 JP 6832990B2
Authority
JP
Japan
Prior art keywords
security
security policy
policy
role
flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019135868A
Other languages
Japanese (ja)
Other versions
JP2019205192A (en
Inventor
ジーユエン・ホゥ
シュエチアン・イエン
ジーガン・ルオ
Original Assignee
アルカテル・ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル・ルーセント filed Critical アルカテル・ルーセント
Priority to JP2019135868A priority Critical patent/JP6832990B2/en
Publication of JP2019205192A publication Critical patent/JP2019205192A/en
Application granted granted Critical
Publication of JP6832990B2 publication Critical patent/JP6832990B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本願は一般に通信ネットワークに関し、より具体的には、ソフトウェア定義ネットワーキングに基づく通信ネットワークにおけるセキュリティ技法に関する。 The present application generally relates to communication networks, and more specifically to security techniques in communication networks based on software-defined networking.

このセクションでは、本発明のよりよい理解を促進するために役立ち得る見解を紹介する。したがって、このセクションの文言はこの観点から読まれるべきであり、従来技術に何が含まれるか、または、従来技術に何が含まれないかに関する承認された事実と理解されてはならない。 This section presents views that may help promote a better understanding of the invention. Therefore, the wording in this section should be read from this point of view and should not be understood as an approved fact about what is included in the prior art or what is not included in the prior art.

ソフトウェア定義ネットワーキング(SDN)は、ネットワーク制御が直接プログラム可能になるように、ネットワーク制御をアンダーレイのネットワーク交換インフラストラクチャから切り離すネットワークアーキテクチャフレームワークである。この切り離しによって、アンダーレイのネットワークインフラストラクチャを、そのネットワーク上で実行するアプリケーションおよびサービスに対して抽象化することが可能になる。SDNコントローラは、SDNネットワーク内でフロー制御を管理するために使用される。例えば、SDNコントローラは通常、OpenFlow(Open Networking Foundation)プロトコルなどの、制御サーバがネットワーク要素(例えばスイッチ)にパケットの送り先を指示することを可能にするプロトコルに基づく。そのようなシナリオでは、SDNコントローラはOpenFlowコントローラと呼ばれ、スイッチはOpenFlowスイッチと呼ばれる。そのようなコントローラは、SDNネットワークのために一種のオペレーティングシステムとして働く。制御プレーンをネットワークハードウェアと分離し、その代わりに制御プレーンをソフトウェアとして実行させることによって、コントローラは自動化されたネットワーク管理、ならびにアプリケーションとサービスの統合および管理を促進する。 Software Defined Networking (SDN) is a network architecture framework that separates network control from the underlay's network exchange infrastructure so that it is directly programmable. This decoupling allows the underlay network infrastructure to be abstracted for the applications and services running on that network. The SDN controller is used to manage flow control within the SDN network. For example, SDN controllers are typically based on protocols that allow control servers to direct network elements (eg, switches) to destination packets, such as the OpenFlow (Open Networking Foundation) protocol. In such a scenario, the SDN controller is called the OpenFlow controller and the switch is called the OpenFlow switch. Such a controller acts as a kind of operating system for SDN networks. By separating the control plane from the network hardware and instead running the control plane as software, the controller facilitates automated network management, as well as application and service integration and management.

しかし、SDNネットワークには、既存のセキュリティ機構によっては対処されない難しいセキュリティ問題がある。 However, SDN networks have difficult security issues that cannot be addressed by existing security mechanisms.

SDNネットワーク内で使用するためのセキュリティ技法が例示的実施形態により提供される。 Security techniques for use within the SDN network are provided by exemplary embodiments.

例えば、一実施形態では、方法が下記のステップを含む。SDNネットワーク内のコントローラで、ポリシー作成者から、少なくとも1つのセキュリティポリシーが取得される。セキュリティポリシーは、セキュリティポリシーの特性、セキュリティポリシー作成者の役割、および、セキュリティポリシー作成者の役割のセキュリティ特権レベルを指定する、1つまたは複数の属性に基づき、コントローラを介してSDNネットワークに実装される。 For example, in one embodiment, the method comprises the following steps. At least one security policy is obtained from the policy creator on the controller in the SDN network. Security policies are implemented in SDN networks through controllers based on one or more attributes that specify the characteristics of the security policy, the role of the security policy creator, and the security privilege level of the role of the security policy creator. To.

別の実施形態では、1つまたは複数のソフトウェアプログラムの実行可能コードがその内部に符号化されたプロセッサ可読記憶媒体を含む、製造品が提供される。この1つまたは複数のソフトウェアプログラムは、少なくとも1つの処理デバイスによって実行されると、前述した方法のステップを実装する。 In another embodiment, a product is provided that includes a processor-readable storage medium in which the executable code of one or more software programs is encoded therein. The software program, when executed by at least one processing device, implements the steps of the method described above.

さらに別の実施形態では、装置が、前述した方法のステップを行うように構成されたメモリおよびプロセッサを備える。 In yet another embodiment, the device comprises a memory and a processor configured to perform the steps of the method described above.

有利には、例示的実施形態が、SDNネットワーク内でセキュリティ問題に対処する技法を提供し、これらは、ネットワークポリシーをフロー規則に正確に変換すること、新しいフロー規則が以前のフロー規則と矛盾するというシナリオに対処すること、新しいセキュリティ攻撃に自動的かつ即座に反応すること、およびパケットデータスキャン検出を支援することを含むが、これらに限定されない。 Advantageously, exemplary embodiments provide techniques for addressing security issues within SDN networks, which accurately translate network policies into flow rules, where new flow rules conflict with previous flow rules. Includes, but is not limited to, addressing these scenarios, responding automatically and immediately to new security attacks, and assisting in packet data scan detection.

本明細書に記載される実施形態のこれらおよび他の特徴および利点は、添付図面および下記の詳細説明から、より明らかになる。 These and other features and advantages of the embodiments described herein will become more apparent from the accompanying drawings and the detailed description below.

一実施形態による、セキュリティアーキテクチャを有するSDNネットワークを示す図である。It is a figure which shows the SDN network which has a security architecture by one Embodiment. 一実施形態による、SDNネットワーク内で使用するためのセキュリティの方法を示す図である。It is a figure which shows the security method for use in SDN network by one Embodiment. 1つまたは複数の実施形態による、セキュリティアーキテクチャを有するSDNネットワークが実装される処理プラットフォームを示す図である。It is a figure which shows the processing platform which implements the SDN network which has a security architecture by one or more embodiments.

本明細書では、コンピューティングシステム、データストレージシステム、通信ネットワーク、処理プラットフォーム、システム、ユーザデバイス、ネットワークノード、ネットワーク要素、クライアント、サーバ、および関連する通信プロトコルの例を参照しながら、例示的実施形態について説明する。例えば、例示的実施形態は、ソフトウェア定義ネットワーキング(SDN)環境での使用に特に良く適している。ただし、実施形態が、記載された特定の構成での使用に限定されず、その代わりに通信ネットワーク内のセキュリティの改善のための機構および方法論を提供することが望ましいどのような環境にも広く一般的に適用可能であることが理解されるべきである。 In this specification, exemplary embodiments are made with reference to examples of computing systems, data storage systems, communication networks, processing platforms, systems, user devices, network nodes, network elements, clients, servers, and related communication protocols. Will be described. For example, exemplary embodiments are particularly well suited for use in software-defined networking (SDN) environments. However, the embodiments are not limited to use in the particular configuration described and are generally widely used in any environment where it is desirable to instead provide mechanisms and methodologies for improving security within communication networks. It should be understood that it is applicable.

前述したように、SDNネットワークには、既存のセキュリティ機構および方法論を使用して対処されない難しいセキュリティ問題がある。例示的実施形態は、そのような難しいセキュリティ問題に対処する。 As mentioned above, SDN networks have difficult security issues that cannot be addressed using existing security mechanisms and methodologies. An exemplary embodiment addresses such a difficult security issue.

例えば、本明細書で対処される1つのセキュリティ問題は、SDNコントローラが安全な様式でネットワークポリシーをどのようにして受け取れるようにするか、ということである。ポリシー作成者(例えば、アプリケーション、ネットワーク管理者、および管理サーバ)が真正であることをSDNコントローラが保証すべきであることが認識されている。さらに、送信中のこれらのポリシーに対して秘密性および完全性が保証されなければならない。下記に詳細に説明するように、例示的実施形態はこれらの保証を提供する。 For example, one security issue addressed herein is how to ensure that the SDN controller receives network policies in a secure manner. It is recognized that SDN controllers should ensure that policy makers (eg, applications, network administrators, and management servers) are authentic. In addition, confidentiality and integrity must be guaranteed for these policies in transit. The exemplary embodiments provide these guarantees, as described in detail below.

本明細書で対処される別のセキュリティ問題は、どのようにしてネットワークポリシーを正確にフロー規則に変換するか、ということである。ネットワークポリシー(この場合はセキュリティポリシー)が、ポリシー作成者の識別子、役割、およびセキュリティ特権レベルなどの属性に基づいて正確にフロー規則に変換されなければならないことが認識されている。このようにして、バイパスなしで、セキュリティ対抗策のうちの1つまたは複数を運用することができる。下記に詳細に説明するように、例示的実施形態は、この正確な変換を提供する。 Another security issue addressed herein is how to accurately translate network policies into flow rules. It is recognized that network policies (security policies in this case) must be accurately translated into flow rules based on attributes such as the policy creator's identifier, role, and security privilege level. In this way, one or more of the security countermeasures can be operated without bypass. As described in detail below, exemplary embodiments provide this exact transformation.

本明細書で対処されるさらに別のセキュリティ問題は、どのようにしてパケットデータスキャン検出を実装するのか、ということである。現状では、SDNサウスバウンドインタフェースの実装のうちの1つの一部として、OpenFlowプロトコルは、パケットヘッダスキャン検出のみを支援している。OpenFlowスイッチでは、フローはOpenFlowテーブル内のマッチフィールドとパケットヘッダをマッチングすることによって、転送または破棄(drop)される。しかし、ワームやスパム情報などのいくつかの攻撃を防ぐためには、パケットデータスキャン検出が行われなければならないことが認識されている。下記に詳細に説明するように、例示的実施形態はこれらの問題に対処するパケットスキャン検出を提供する。 Yet another security issue addressed herein is how to implement packet data scan detection. Currently, as part of one of the implementations of the SDN Southbound interface, the OpenFlow protocol only supports packet header scan detection. In the OpenFlow switch, the flow is forwarded or dropped by matching the match field in the OpenFlow table with the packet header. However, it is recognized that packet data scan detection must be performed to prevent some attacks such as worms and spam information. As described in detail below, exemplary embodiments provide packet scan detection that addresses these issues.

本明細書で対処されるさらに別のセキュリティ問題は、古いフロー規則と矛盾する新しいフロー規則をどのように扱うか、ということである。例えば、スイッチ_1で作成された新しいフロー規則では、VLAN_ID_4を有するパケットがポート5に転送されると指定されると仮定する。さらに、VLAN_ID_4を有するパケットがポート6に転送されると指定するスイッチ_1の古いフロー規則を、新しいフロー規則に置き換えると仮定する。しかし、古いフロー規則は、パケットスキャン検出を強制的に行うためにセキュリティ管理者によって作成されたものである。この古いフロー規則は、新しいフロー規則に置き換えられてはならない。下記に詳細に説明するように、例示的実施形態はこの種の矛盾の問題に対処する。 Yet another security issue addressed herein is how to handle new flow rules that conflict with old flow rules. For example, assume that the new flow rule created by switch _1 specifies that a packet with WLAN_ID_4 is forwarded to port 5. Further assume that the old flow rule of switch _1 that specifies that a packet with VIN_ID_4 is forwarded to port 6 is replaced with a new flow rule. However, the old flow rules were created by security administrators to force packet scan detection. This old flow rule must not be replaced by the new flow rule. Illustrative embodiments address this type of inconsistency problem, as described in detail below.

本明細書で対処されるさらに別のセキュリティ問題は、SDNコントローラからネットワークスイッチに伝送されるフロー規則をどのようにして安全化するか、ということである。OpenFlowプロトコルには、伝送を安全化するには、トランスポート層セキュリティ(TLS)が使用されてもよいと述べられている。しかし、どのバージョンおよび暗号スイートを使用できるかなどの実装の詳細については論じられていない。下記に詳細に説明するように、例示的実施形態はこの問題に対処する。 Yet another security issue addressed herein is how to secure the flow rules transmitted from the SDN controller to the network switch. The OpenFlow protocol states that Transport Layer Security (TLS) may be used to secure transmission. However, implementation details such as which versions and cipher suites can be used are not discussed. An exemplary embodiment addresses this issue, as described in detail below.

本明細書で対処される別のセキュリティ問題は、どのようにして新しい攻撃に自動的かつ即座に反応するか、ということである。下記に詳細に説明するように、例示的実施形態はこの問題に対処する。 Another security issue addressed herein is how to react automatically and immediately to new attacks. An exemplary embodiment addresses this issue, as described in detail below.

本明細書で対処されるさらに別のセキュリティ問題は、SDNコントローラの実行環境が安全であることをどのようにして保証するか、ということである。論理的に集中されたSDNコントローラによって、オペレータは、より柔軟に自身のネットワークをプログラムすることができるようになる。しかし、論理的に集中されたSDNコントローラは攻撃者に対して単一の高価値な資産を露呈する可能性もある。SDNコントローラを安全な実行環境に配備することにより、脅威をいくらか緩和することはオペレータにとって重要である。下記に詳細に説明するように、例示的実施形態はこの問題に対処する。 Yet another security issue addressed herein is how to ensure that the SDN controller's execution environment is secure. The logically centralized SDN controller gives operators more flexibility in programming their networks. However, a logically centralized SDN controller can also expose a single high-value asset to an attacker. It is important for the operator to mitigate some of the threat by deploying the SDN controller in a secure execution environment. An exemplary embodiment addresses this issue, as described in detail below.

例示的実施形態は、前述および他のセキュリティ問題に対処するSDNセキュリティアーキテクチャを提供する。具体的には、例示的実施形態は、SDNコントローラ内のフロー規則に関連する属性を導入して、そのようなセキュリティ問題に対処する。一実施形態では、これらのセキュリティ属性は:(i)ネットワークポリシーの特性、(ii)ポリシー作成者の役割、および(iii)その役割のセキュリティ特権レベルを含む。これらの3つのセキュリティ特徴のそれぞれが、例示的に本明細書に記載されるように、別々の属性として指定されるが、セキュリティ特徴のうちの1つまたは複数を合わせて1つの属性として指定できることが理解される。 An exemplary embodiment provides an SDN security architecture that addresses the aforementioned and other security issues. Specifically, the exemplary embodiment introduces attributes related to flow rules within the SDN controller to address such security issues. In one embodiment, these security attributes include: (i) the characteristics of the network policy, (ii) the role of the policy creator, and (iii) the security privilege level of that role. Each of these three security features is designated as a separate attribute, as exemplified herein, but one or more of the security features can be combined and designated as one attribute. Is understood.

ネットワークポリシーの特性の属性は、新しいネットワークポリシーがリアルタイムポリシーなのか、いくらかの遅延をもって運用されることが可能なのかを表すために使用される。リアルタイムポリシーの場合、ポリシーはいかなる遅延もなく、フロー規則に変換され、フローテーブル内で更新され、次にSDNスイッチに同期されなければならない。これらのリアルタイムポリシーは、セキュリティ機器(例えば、ファイヤウォール、DPI、およびIDP)によってオンラインで検出されたセキュリティ攻撃に対して反応してもよい。いくらかの遅延をもって運用されてもよいこれらのポリシーの場合、システムパフォーマンスを改善するために、ポリシーは定期的にバッチでフロー規則に変換され、フローテーブル内で更新され、次にSDNスイッチに同期される。 The attributes of the network policy characteristics are used to indicate whether the new network policy is a real-time policy or can be operated with some delay. For real-time policies, the policy must be translated into flow rules, updated in the flow table, and then synchronized to the SDN switch without any delay. These real-time policies may react to security attacks detected online by security devices (eg, firewalls, DPI, and IDP). For these policies, which may operate with some delay, the policies are periodically batch converted into flow rules, updated in the flow table, and then synchronized to the SDN switch to improve system performance. To.

ポリシー作成者の役割の属性は、所与のネットワークポリシーを作成した管理者/アプリケーションの役割を定めるために使用される。作成者の役割は、セキュリティ管理者、一般管理者、ユーザ、またはゲストであってもよい。 The policy author role attribute is used to define the role of the administrator / application that created a given network policy. The creator role may be a security administrator, general administrator, user, or guest.

役割のセキュリティ特権レベルの属性は、ポリシー作成者の異なる役割に異なるセキュリティ特権レベルを指定するために使用される。階層的レベルは、高い方から低い方へ、L5、L4、L3、L2、L1およびL0であってもよい。比較的高いセキュリティ特権レベルをもつ役割には、SDNコントローラにアクセスする権利がより多く与えられる。例えば、比較的低いセキュリティ特権レベルをもつ作成者によって作成されたポリシーは、より高いレベルをもつ作成者によって作成されたポリシーによって置き換えられる。例示的一実施形態では、役割のセキュリティ特権レベルは下記:セキュリティ管理者−L5(最高)、一般管理者−L4、ユーザ−L2、およびゲスト−L1として設定することができる。この例示的実施形態では、セキュリティ特権レベルL3およびL0には専用の役割がないことが理解される。ただし、セキュリティ特権レベルの量および割り当ては開発者に対して開かれており、SDNネットワーク設計の特定の必要に基づいてインスタンス化されることができる。 Role security privilege level attributes are used to specify different security privilege levels for different roles of policy authors. Hierarchical levels may be L5, L4, L3, L2, L1 and L0 from higher to lower. Roles with a relatively high level of security privilege are given more rights to access the SDN controller. For example, a policy created by an author with a relatively low security privilege level is replaced by a policy created by an author with a higher level of security. In one exemplary embodiment, the security privilege levels of the roles can be set as: Security Administrator-L5 (Highest), General Administrator-L4, User-L2, and Guest-L1. In this exemplary embodiment, it is understood that security privilege levels L3 and L0 do not have a dedicated role. However, the amount and assignment of security privilege levels are open to developers and can be instantiated based on the specific needs of the SDN network design.

例示的実施形態は、改善されたフローテーブル管理機能もまた提供する。この機能は、新しいフロー規則が古いフロー規則と矛盾したときの状況に対処するために使用される。現状では、OpenFlowテーブル内のフロー項目は、新しいフロー規則を生成するアプリケーションと古い規則を生成するアプリケーションを区別しない。よって、アプリケーションサーバの乗っ取りを謀る攻撃者が、セキュリティ検出をバイパスするために、新しいフロー規則を作成して、セキュリティ管理者によって作成されたフロー規則と置き換えることができる。前述した、SDNコントローラ内に定められる3つの新しい属性に基づいて、前述したセキュリティ問題を解決することができる。その理由は、高いセキュリティ特権レベルをもつセキュリティ管理者によって作成されたフロー規則を、低いセキュリティ特権レベルをもつ新しいフロー規則に置き換えることはできないからである。 The exemplary embodiment also provides improved flow table management capabilities. This feature is used to deal with situations when the new flow rule conflicts with the old flow rule. Currently, the flow items in the OpenFlow table do not distinguish between applications that generate new flow rules and applications that generate old rules. Thus, an attacker attempting to hijack an application server could create a new flow rule to bypass the security detection and replace it with the flow rule created by the security administrator. Based on the above-mentioned three new attributes defined in the SDN controller, the above-mentioned security problem can be solved. The reason is that a flow rule created by a security administrator with a high security privilege level cannot be replaced with a new flow rule with a low security privilege level.

例示的実施形態は、改善されたパケットデータスキャン検出もまた提供する。現在のOpenFlowプロトコルv1.4によれば、パケットデータスキャン検出の実現可能な1つの方策は、スキャン検出のために対象のフローの連続したn個の各パケットから連続したm個のパケットを選択することである。この方策は、すべてのフローに対して、または、一定の宛先に向けられたパケットや指定された仮想ローカルエリアネットワーク(VLAN)識別子をもつパケットなどの、なんらかの条件を満たすフローのみに対して設計されることができる。例示的実施形態によれば、パケットデータスキャン検出を支援するために、OpenFlowプロトコルが拡張される。下記で詳しく説明される、新しいアクション(OFPAT_DETECTION)が、セキュリティ管理機能によって設定された条件を満たすすべてのフローに割り当てられる。 An exemplary embodiment also provides improved packet data scan detection. According to the current OpenFlow protocol v1.4, one feasible strategy for packet data scan detection is to select m consecutive packets from each of the n consecutive packets of interest flow for scan detection. That is. This strategy is designed for all flows, or only for flows that meet some condition, such as packets destined for a certain destination or packets with a specified virtual local area network (VLAN) identifier. Can be. According to an exemplary embodiment, the OpenFlow protocol is extended to assist in packet data scan detection. A new action (OFBAT_DECTION), described in detail below, is assigned to all flows that meet the conditions set by the security management function.

例示的実施形態は、新しいセキュリティ攻撃への自動的かつ即座の反応もまた提供する。例えば、ネットワークのデータ転送プレーンに配備されたセキュリティ機器(例えば、ファイヤウォール、侵入検出システム(IDS)、侵入防止システム(IPS)、ディープパケットインスペクション(DPI))がセキュリティ攻撃を検出して、セキュリティ管理機能に報告することができる。これらの攻撃に対して反応するために、セキュリティ管理機能は直ちに対抗策を定め、これらの対抗策はSDNコントローラ内のフロー規則の中へ変換されてから、SDNスイッチと同期される。その後、これらの攻撃パケットは、ネットワークの外に転送される前に破棄されるか、または、さらなる検出のためにセキュリティ機器に転送される。このようにして、SDNコントローラは自動的にセキュリティ攻撃に反応することができる。 The exemplary embodiment also provides an automatic and immediate response to a new security attack. For example, security devices deployed on the data transfer plane of a network (eg firewalls, intrusion detection systems (IDS), intrusion prevention systems (IPS), deep packet inspection (DPI)) detect security attacks and manage security. Can report to features. To react to these attacks, security controls immediately define countermeasures, which are translated into the flow rules within the SDN controller and then synchronized with the SDN switch. These attack packets are then either dropped before being forwarded out of the network or forwarded to a security device for further detection. In this way, the SDN controller can automatically respond to security attacks.

図1を参照すると、例示的一実施形態による、SDNネットワーク100のためのセキュリティアーキテクチャが示されている。この例示的実施形態には、第1のSDNコントローラ102−1、すなわちOpenFlowコントローラ_1が示されている。SDNコントローラ102−1は、第2のSDNコントローラ102−2、すなわちOpenFlowコントローラ_2ならびに、複数のSDNスイッチ104−1(OpenFlowスイッチ_1)、104−2(OpenFlowスイッチ_2)、および(104−3OpenFlowスイッチ_3)と動作可能に結合されている。SDNスイッチにはホストコンピューティングデバイス106−1(ホスト1)および106−2(ホスト2)が動作可能に結合されている。ホストコンピューティングデバイスは、例えば、データサーバまたはエンドユーザのコンピュータであることができる。SDNネットワーク100が、コントローラ、SDNスイッチ、および/またはホストコンピューティングデバイスを、図1に例示的に示されるよりも多く、または少なく含んでもよいことが理解される。例えば、SDNコントローラ102−2および/または追加のSDNコントローラ(明示的には示されていない)は、追加のホストコンピューティングデバイス(明示的には示されていない)に接続する追加のSDNスイッチ(明示的には示されていない)を安全に制御するために、SDNコントローラ102−1と同様に構成されることができる。 With reference to FIG. 1, a security architecture for the SDN network 100 according to an exemplary embodiment is shown. In this exemplary embodiment, the first SDN controller 102-1, ie the OpenFlow controller _1, is shown. The SDN controller 102-1 is a second SDN controller 102-2, that is, an OpenFlow controller _2, and a plurality of SDN switches 104-1 (OpenFlow switch _1), 104-2 (OpenFlow switch _2), and (104-3 OpenFlow switch). It is operably combined with _3). Host computing devices 106-1 (host 1) and 106-2 (host 2) are operably coupled to the SDN switch. The host computing device can be, for example, a data server or an end user's computer. It is understood that the SDN network 100 may include more or less controllers, SDN switches, and / or host computing devices than is exemplified in FIG. For example, SDN controller 102-2 and / or additional SDN controllers (not explicitly shown) connect to additional host computing devices (not explicitly shown) with additional SDN switches (not explicitly shown). It can be configured similar to the SDN controller 102-1 to safely control (not explicitly shown).

SDNネットワーク100は、1つまたは複数のセキュリティ機器108もまた含む。前述したように、そのようなセキュリティ機器は、ファイヤウォール(FW)、DPI、IPSおよび/またはIDS機能をSDNネットワークに提供する。さらにまた、SDNネットワーク100は自動セキュリティ管理モジュール110、1つまたは複数の一般アプリケーション112、ロードバランスモジュール114、管理者管理モジュール116、ネットワークセキュリティモニタ118、および1つまたは複数の他のサーバ119を含む。 The SDN network 100 also includes one or more security devices 108. As mentioned above, such security devices provide firewall (FW), DPI, IPS and / or IDS functions to SDN networks. Furthermore, the SDN network 100 includes an automatic security management module 110, one or more general applications 112, a load balancing module 114, an administrator management module 116, a network security monitor 118, and one or more other servers 119. ..

SDNコントローラ102−1は、前述したセキュリティ機能のうちの1つまたは複数を提供するように構成される。そのような機能を提供するために、SDNコントローラ102−1は、ポリシー変換モジュール122、ポリシーモジュール124、ポリシーの特性属性モジュール126、ポリシー作成者の役割属性モジュール128、役割のセキュリティ特権レベル属性モジュール130、フローテーブルマネージャ132、フローテーブル134、規則同期モジュール136、ネットワークセキュリティモニタ支援モジュール138、認証と認可のモジュール140、完全性と秘密性のモジュール142、システムセキュリティ管理モジュール144、ログと監査のモジュール146、および、信頼される実行環境148を含む。 The SDN controller 102-1 is configured to provide one or more of the security features described above. To provide such functionality, the SDN controller 102-1 includes policy transformation module 122, policy module 124, policy characteristic attribute module 126, policy creator role attribute module 128, role security privilege level attribute module 130. , Flow table manager 132, flow table 134, rule synchronization module 136, network security monitor support module 138, authentication and authorization module 140, integrity and confidentiality module 142, system security management module 144, log and audit module 146. , And a trusted execution environment 148.

ポリシーモジュール124は、そのノースバウンドインタフェースから(すなわちモジュール110、112および114から)、およびその管理インタフェースから(すなわちモジュール116および118から)、1つまたは複数のポリシー(ネットワークポリシー、この場合はセキュリティポリシーを含む)を受信するように構成される。受け取ったポリシーが安全であることを保証するために、ポリシー作成者(例えば、自動セキュリティ管理モジュール110、一般アプリケーション112、ロードバランスモジュール114、および管理者管理モジュール116)はSDNコントローラ102−1のモジュール140によって認証される。さらに、伝送でのこれらのポリシーに関してモジュール142によって秘密性と完全性のチェックが施される。 Policy module 124 has one or more policies (network policies, in this case security policies) from its northbound interface (ie from modules 110, 112 and 114) and from its management interface (ie from modules 116 and 118). Is configured to receive). To ensure that the received policy is secure, the policy creators (eg, automatic security management module 110, general application 112, load balancing module 114, and administrator management module 116) are the modules of SDN controller 102-1. Certified by 140. In addition, module 142 checks for confidentiality and integrity of these policies in transmission.

ポリシーの特性属性モジュール126は、ポリシーがSDNコントローラ102−1からSDNスイッチ104−1、104−2、および104−3にリアルタイムで送信されるか定期的に送信されるかを指定するように構成される。例えば、この属性は、緊急条件、一般条件、およびデフォルト条件を指定してもよい。緊急の属性は、このポリシーが遅延なくリアルタイムでスイッチに同期される必要があることを指定する。例えば、このポリシーは、セキュリティ機器108のファイヤウォールまたはDPI機能によって検出されたセキュリティ攻撃を阻止または緩和するためのセキュリティ対抗策であってもよい。 The policy characteristic attribute module 126 is configured to specify whether the policy is sent from the SDN controller 102-1 to the SDN switches 104-1, 104-2, and 104-3 in real time or periodically. Will be done. For example, this attribute may specify urgent conditions, general conditions, and default conditions. The urgent attribute specifies that this policy should be synchronized to the switch in real time without delay. For example, this policy may be a security countermeasure to prevent or mitigate a security attack detected by the firewall or DPI function of the security device 108.

ポリシー作成者の役割属性モジュール128はポリシー作成者の役割を指定するように構成される。前述したように、ポリシー作成者は、自動セキュリティ管理モジュール110、1つまたは複数の一般アプリケーション112、ロードバランスモジュール114、管理者管理モジュール116、であってもよい。よって、作成者の役割属性は、セキュリティ管理者、一般管理者、ユーザ、またはゲストとして設定されてもよい。一例では、自動セキュリティ管理モジュール110の役割はセキュリティ管理者であり、ロードバランスモジュール114の役割は一般管理者であり、1つまたは複数の一般アプリケーション112の役割はユーザであり、1つまたは複数の第3者アプリケーション(明示的には示されていない)の役割はゲストである。 Policy Creator Role Attribute Module 128 is configured to specify the policy Creator role. As mentioned above, the policy creator may be the automatic security management module 110, one or more general applications 112, the load balancing module 114, the administrator management module 116. Therefore, the role attribute of the creator may be set as a security administrator, a general administrator, a user, or a guest. In one example, the role of the automatic security management module 110 is the security administrator, the role of the load balancing module 114 is the general administrator, and the role of one or more general applications 112 is the user, and one or more. The role of the third party application (not explicitly shown) is the guest.

役割のセキュリティ特権レベル属性モジュール130はモジュール128によって各役割セットに与えられたセキュリティ特権レベルを指定するように構成される。例として前述したように、役割のセキュリティ特権レベルの属性は、L5を最高のセキュリティ特権レベル、L0を最低のセキュリティ特権レベルとするセキュリティ特権レベルL5、L4、L3、L2、L1およびL0のうちの1つに設定することができる。例示的一実施形態では、役割のセキュリティ特権レベルは以下:セキュリティ管理者−L5(最高)、一般管理者−L4、ユーザ−L2、およびゲスト−L1として設定することができる。高いセキュリティ特権レベルをもつ役割には、SDNコントローラにアクセスする権利がより多く与えられる。例えば、ゲストの役割をもつ作成者によって作成されたポリシーは、セキュリティ管理者の役割をもつ作成者によって作成されたポリシーによって置き換えられる。 The security privilege level attribute module 130 for a role is configured to specify the security privilege level given to each role set by module 128. As described above as an example, the security privilege level attribute of the role is among the security privilege levels L5, L4, L3, L2, L1 and L0 in which L5 is the highest security privilege level and L0 is the lowest security privilege level. It can be set to one. In one exemplary embodiment, the security privilege levels of the roles can be set as: Security Administrator-L5 (Highest), General Administrator-L4, User-L2, and Guest-L1. Roles with higher security privilege levels are given more rights to access the SDN controller. For example, a policy created by an author with the guest role is replaced by a policy created by the author with the security administrator role.

ポリシー変換モジュール122で、セキュリティポリシーが新しいフロー規則に転換される。つまり、モジュール122は、ノースバウンドインタフェースおよび/または管理インタフェースから受け取ったポリシーを、下記に詳細に説明するように、ポリシーの特性、ポリシー作成者の役割、およびセキュリティ特権レベルの属性と組み合わせて新しいフロー規則に転換(変換)するように構成される。 In the policy conversion module 122, the security policy is converted to the new flow rule. That is, module 122 combines the policies received from the northbound and / or management interfaces with policy characteristics, policy author roles, and security privilege level attributes, as described in detail below. It is configured to convert (convert) into rules.

フローテーブルマネージャ132は、フローテーブル134内のフロー項目の検索、追加、更新、および削除を管理するように構成される。フローテーブルマネージャ132は、新しいフロー規則がフローテーブル134に正しく挿入されたか確認する。例えば、ある指定されたデータフローについて、フローテーブルマネージャ132は、新しいフロー規則が、新しいフロー規則を挿入する前の古い(以前の)フロー規則と矛盾するかチェックする。矛盾する場合には、比較的高いセキュリティ特権レベルをもつ作成者によって設定された新しいフロー規則のみが、矛盾する、比較的低いセキュリティ特権レベルをもつ作成者によって設定された古いフロー規則と置き換わることを許可される。 The flow table manager 132 is configured to manage the search, addition, update, and deletion of flow items in the flow table 134. The flow table manager 132 confirms that the new flow rule has been successfully inserted into the flow table 134. For example, for a given data flow, the flow table manager 132 checks if the new flow rule conflicts with the old (old) flow rule before inserting the new flow rule. In the event of a conflict, only the new flow rules set by the author with a relatively high security privilege level will replace the old flow rules set by the creator with a relatively low security privilege level. Allowed.

フローテーブル134は、SDNスイッチ104−1、104−2、および104−3のためのフロー規則を格納する。 The flow table 134 stores the flow rules for the SDN switches 104-1, 104-2, and 104-3.

規則同期モジュール136は新しい規則を、モジュール126によって指定された属性に応じて定期的に、またはリアルタイムでSDNスイッチ104−1、104−2、および104−3と同期させる。SDNコントローラ102−1と所与のSDNスイッチとの間の通信のパフォーマンスを改善するために、「一般」および「デフォルト」の属性をもつフロー規則は定期的に同期される。しかし、「緊急」属性をもつフロー規則は、そのフロー規則がフローテーブルに挿入されると直ちにスイッチに送られる。 The rule synchronization module 136 synchronizes the new rules with the SDN switches 104-1, 104-2, and 104-3 on a regular basis or in real time, depending on the attributes specified by module 126. Flow rules with the "general" and "default" attributes are periodically synchronized to improve the performance of communication between the SDN controller 102-1 and a given SDN switch. However, a flow rule with the "urgent" attribute is sent to the switch as soon as the flow rule is inserted into the flow table.

ネットワークセキュリティモニタ支援モジュール138は、管理者がSDNネットワーク全体を監視するときに、特にセキュリティ問題に関して支援するように構成される。例えば、セキュリティ管理者が、ネットワークセキュリティモニタ118を通して指定されたデータフローのためのセキュリティポリシーに関する詳細を知りたいと仮定する。ネットワークセキュリティモニタ118がネットワークセキュリティモニタ支援モジュール138に要求を送信する。ネットワークセキュリティモニタ支援モジュール138は、フローテーブル134から関連情報(例えば、フロー規則、フロー規則ジェネレータなど)を取り込み、取り込んだ情報を分析してネットワークセキュリティモニタ118に応答する。ネットワークセキュリティモニタ118はレポートを生成し、そのレポートをセキュリティ管理者に対して表示する。 The network security monitor support module 138 is configured to assist the administrator when monitoring the entire SDN network, especially with respect to security issues. For example, suppose a security administrator wants to know more about a security policy for a data flow specified through Network Security Monitor 118. The network security monitor 118 sends a request to the network security monitor support module 138. The network security monitor support module 138 fetches related information (for example, flow rule, flow rule generator, etc.) from the flow table 134, analyzes the fetched information, and responds to the network security monitor 118. The Network Security Monitor 118 generates a report and displays the report to the security administrator.

認証と認可のモジュール140は、SDNネットワーク100のための相互認証、認証および認可の機構を提供するように構成される。例えば、モジュール140は:SDNコントローラ102−1とSDNスイッチ104−1、104−2および104−3のそれぞれとの間のサウスバウンドインタフェースを介した相互認証、SDNコントローラ102−1と1つまたは複数の一般アプリケーション112との間のノースバウンドインタフェースを介した相互認証、ならびに、SDNコントローラ102−1と管理者管理モジュール116およびネットワークセキュリティモニタ118との間の管理インタフェースを介した相互認証を提供する。認証機構は、ユーザ名/パスワード、事前共有キー、証明書などの検証を含むが、これらに限定されない。認可機構は、ブラックリスト/ホワイトリスト、アクセス制御リスト(ACL)、および役割に基づくアクセス制御(RBAC)に対する検証を含むが、これらに限定されない。 The authentication and authorization module 140 is configured to provide a mutual authentication, authentication and authorization mechanism for the SDN network 100. For example, module 140: mutual authentication via southbound interface between SDN controller 102-1 and SDN switches 104-1, 104-2 and 104.3 respectively, one or more with SDN controller 102-1. Provides mutual authentication via the northbound interface with the general application 112, as well as mutual authentication via the management interface between the SDN controller 102-1 and the administrator management module 116 and the network security monitor 118. Authentication mechanisms include, but are not limited to, validation of usernames / passwords, pre-shared keys, certificates, and the like. Authorization mechanisms include, but are not limited to, verification against blacklists / whitelists, access control lists (ACLs), and role-based access controls (RBACs).

完全性と秘密性のモジュール142は、暗号化/復号、デジタル署名、トランスポート層セキュリティ(TLS)、およびインターネットプロトコルセキュリティ(IPsec)を含むがこれらに限定されない機能を提供するように構成される。 The integrity and confidentiality module 142 is configured to provide functionality including, but not limited to, encryption / decryption, digital signatures, transport layer security (TLS), and Internet Protocol security (IPsec).

システムセキュリティ管理モジュール144は、ソフトウェアパッチのインストール、サービス拒否(DoS)攻撃の検出と回避、ならびにアンチウィルスおよびマルウェア検出と回避を含むがこれらに限定されない機能を提供するように構成される。 The system security management module 144 is configured to provide features including, but not limited to, software patch installation, denial of service (DoS) attack detection and prevention, and antivirus and malware detection and prevention.

ログと監査のモジュール146は、管理者の活動(例えば、ログイン活動、ファイルアクセス、コマンド実行など)の捕捉およびセキュリティポリシー作成者の活動(例えば、セキュリティポリシー、作成者、作成者の役割などの設定時刻)の捕捉を含むがこれらに限定されない機能を提供するように構成される。 Log and audit module 146 captures administrator activity (eg login activity, file access, command execution, etc.) and sets security policy author activity (eg security policy, author, author role, etc.). It is configured to provide functionality that includes, but is not limited to, capturing time).

信頼される実行環境148は、機密データ(例えば、SDNコントローラのオペレーティングシステム、ソフトウェア、フローテーブル、セキュリティポリシーの特性、セキュリティポリシー作成者の役割、セキュリティポリシー作成者の役割のセキュリティ特権レベル、認証クレデンシャル、および認可ポリシー)が、信頼される環境で確実に格納、処理および保護されるようにするように構成される。 The trusted execution environment 148 includes sensitive data (eg, SDN controller operating system, software, flow table, security policy characteristics, security policy author role, security privilege level of security policy author role, authentication credentials, etc. And authorization policies) are configured to ensure storage, processing, and protection in a trusted environment.

図1の状況で前述されたSDNネットワーク100の例示的なセキュリティアーキテクチャを仮定して、次に、実施形態によって対処される4つのセキュリティシナリオについて詳細に説明する。 Assuming the exemplary security architecture of the SDN network 100 described above in the context of FIG. 1, the four security scenarios addressed by the embodiments will be described in detail next.

シナリオ1:SDNコントローラ102−1が、どのようにしてポリシーを新しい規則に変換し、次にSDNスイッチ104−1、104−2、および104−3に同期するか。ホスト_1 106−1からホスト_2 106−2へのデータフローがOpenFlowスイッチ_2 104−2を通して進み、データフローがコピーされてからセキュリティ機器108(例えばファイヤウォール)へデータ検出のために転送されるというポリシーを自動セキュリティ管理モジュール110が設定すると仮定する。これは、バイパスなしのセキュリティポリシーである。SDNネットワーク100に実装される、このポリシーの手順は下記のとおりである: Scenario 1: How SDN controller 102-1 translates a policy into a new rule and then synchronizes with SDN switches 104-1, 104-2, and 104-3. It is said that the data flow from host _1 106-1 to host _2 106-2 proceeds through OpenFlow switch _2 104-2, and after the data flow is copied, it is transferred to the security device 108 (for example, firewall) for data detection. Assume that the policy is set by the automatic security management module 110. This is a security policy without bypass. The procedure for this policy, implemented in SDN Network 100, is as follows:

1.1)自動セキュリティ管理モジュール110がポリシーをSDNコントローラ102−1に送信する前に、両者間で相互認証が行われる。認証機構は下記:a)証明書、b)事前共有キー、c)ユーザ名/パスワード、およびd)物理層セキュリティ保護のうちの1つまたは複数であってもよい。相互認証に成功した後に、自動セキュリティ管理モジュール110とSDNコントローラ102−1の間のセッションキーが取得される。 1.1) Mutual authentication is performed between the two before the automatic security management module 110 sends the policy to the SDN controller 102-1. The authentication mechanism may be one or more of: a) certificate, b) pre-shared key, c) username / password, and d) physical layer security protection. After successful mutual authentication, the session key between the automatic security management module 110 and the SDN controller 102-1 is acquired.

1.2)自動セキュリティ管理モジュール110は、このポリシーに秘密性(暗号化)および完全性保護(メッセージ/データ署名)をもたせてSDNコントローラ102−1に送信する。上記のステップ1.1)で取得されたセッションキーから、秘密性のキーおよび完全性のキーが生成される。 1.2) The automatic security management module 110 transmits this policy to the SDN controller 102-1 with confidentiality (encryption) and integrity protection (message / data signature). A confidentiality key and an integrity key are generated from the session key obtained in step 1.1) above.

1.3)自動セキュリティ管理モジュール110が行うのと同じ方法で生成されたキーを使用してデータ完全性の検証および復号を行った後、SDNコントローラ102−1は自動セキュリティ管理モジュール110からこのポリシーを受け取る。SDNコントローラ102−1は、自動セキュリティ管理モジュール110がSDNネットワーク100のためにポリシーを設定する権利を有するか(つまり、モジュール110が認可されているか)チェックする。例えば、自動セキュリティ管理モジュール110がブラックリストに入っているか、またはポリシーを設定するためのそのような権利を有さない場合には、このポリシーは破棄される。SDNコントローラとポリシー作成者の間の通信チャネルが安全な通信チャネルであることが知られている場合には認証、認可、完全性検証、および/または秘密性検証が行われないことが、理解される。 1.3) After verifying and decrypting the data integrity using the key generated in the same way as the automatic security management module 110 does, the SDN controller 102-1 receives this policy from the automatic security management module 110. To receive. The SDN controller 102-1 checks whether the automatic security management module 110 has the right to set policies for the SDN network 100 (ie, whether the module 110 is authorized). For example, if the automatic security management module 110 is blacklisted or does not have such a right to set a policy, this policy will be revoked. It is understood that no authentication, authorization, integrity verification, and / or confidentiality verification is performed if the communication channel between the SDN controller and the policy author is known to be a secure communication channel. To.

1.4)SDNコントローラ102−1がこのポリシーを、下記の追加属性をもつフロー規則に変換する:
− ポリシーの特性:リアルタイム(このポリシーがいかなる遅延もなくネットワークに適用されなければならないことを意味する)
− ポリシー作成者の役割:セキュリティ管理者、および
− 役割のセキュリティ特権化レベル:L5(最高レベル)
1.4) SDN controller 102-1 translates this policy into a flow rule with the following additional attributes:
− Policy characteristics: Real time (meaning that this policy must be applied to the network without any delay)
-Role of policy creator: Security administrator, and-Security privilege level of role: L5 (highest level)

よって、SDNコントローラ102−1内の現在のフローテーブル書式が、少なくとも上記の3つの属性を反映するように拡張される。ただし、SDNスイッチ104−1、104−2および104−3のいずれのフローテーブルでも書式は変更されない。 Therefore, the current flow table format in SDN controller 102-1 is extended to reflect at least the above three attributes. However, the format is not changed in any of the flow tables of SDN switches 104-1, 104-2 and 104-3.

1.5)フローテーブルマネージャ132がトリガされて、指定されたデータフローに対して既存または利用可能なフロー規則が現在のフローテーブル134内にあるかチェックする(例えば、発信元インターネットプロトコル(IP)アドレス/ポートおよび宛先IPアドレス/ポートによって識別される)。ここでは、ホスト_1 106−1からホスト_2 106−2へのデータフローのためのフロー規則が存在していないと仮定される。フローテーブルマネージャ132は、このフロー規則をフローテーブル134に追加する。 1.5) The flow table manager 132 is triggered to check if existing or available flow rules for the specified data flow are in the current flow table 134 (eg, Source Internet Protocol (IP)). (Identified by address / port and destination IP address / port). Here, it is assumed that there are no flow rules for data flow from host _1 106-1 to host _2 106-2. The flow table manager 132 adds this flow rule to the flow table 134.

1.6)規則シンクロナイザモジュール136がトリガされて、このフロー規則を関連SDNスイッチ104−1、104−2、および/または104−3にいかなる遅延もなく配信する(このフロー規則の特性がリアルタイムと設定されているため)。新しいフロー規則を受け取る前に、各SDNスイッチはSDNコントローラ102−1と相互に認証する。認証機構は下記:a)証明書、b)事前共有キー、c)ユーザ名/パスワード、およびd)物理層セキュリティ保護のうちの1つまたは複数であってもよい。相互認証に成功した後に、各SDNスイッチとSDNコントローラの間のセッションキーが取得される。このセッションキーを使用して、SDNコントローラから各SDNスイッチへ伝送される新しいフロー規則に秘密性と完全性の保護が提供される。SDNコントローラとSDNスイッチの間の通信チャネルが安全な通信チャネルであることが知られている場合には認証、認可、完全性検証、および/または秘密性検証が行われないことが、理解される。 1.6) The rule synchronizer module 136 is triggered to deliver this flow rule to the associated SDN switches 104-1, 104-2, and / or 104-3 without any delay (the characteristics of this flow rule are real-time). Because it is set). Before receiving the new flow rule, each SDN switch authenticates with the SDN controller 102-1. The authentication mechanism may be one or more of: a) certificate, b) pre-shared key, c) username / password, and d) physical layer security protection. After successful mutual authentication, the session key between each SDN switch and SDN controller is obtained. This session key is used to provide confidentiality and integrity protection for new flow rules transmitted from the SDN controller to each SDN switch. It is understood that no authentication, authorization, integrity verification, and / or confidentiality verification is performed if the communication channel between the SDN controller and the SDN switch is known to be a secure communication channel. ..

1.7)SDNコントローラ102−1が行うのと同じ方法で生成されたキーを使用してデータ完全性のチェックおよび復号を行った後に、各SDNスイッチはこの新しいフロー規則を取得して、SDNスイッチのフローテーブルに追加する。 1.7) After performing a data integrity check and decryption using the keys generated in the same way that the SDN controller 102-1 does, each SDN switch acquires this new flow rule and SDN Add to the switch flow table.

次に、自動セキュリティ管理モジュール110によって設定された、この新しいポリシーセットに従って、ホスト_1 106−1からホスト_2 106−2へのデータフローが送信される。 The data flow from host _1 106-1 to host _2 106-2 is then transmitted according to this new policy set set by the automatic security management module 110.

シナリオ2:SDNコントローラ102−1は、古いフロー規則と矛盾する新しいフロー規則をどのように扱うか。OpenFlowスイッチ_1 104−1からOpenFlowスイッチ_3 104−3への経路が短いことを理由として、ホスト_1 106−1からホスト_2 106−2へのデータフローが、より高いサービス品質(QoS)を求めてこの経路を進むというポリシーを、一般アプリケーション112が設定すると仮定する。SDNネットワーク100に実装される、このポリシーの手順は下記のとおりである: Scenario 2: How does the SDN controller 102-1 handle new flow rules that conflict with old flow rules? Due to the short route from OpenFlow switch _1 104-1 to OpenFlow switch _3 104-3, the data flow from host _1 106-1 to host _2 106-2 seeks higher quality of service (QoS). It is assumed that the general application 112 sets a policy of following this route. The procedure for this policy, implemented in SDN Network 100, is as follows:

2.1)シナリオ1のステップ1.1)と同じ。 2.1) Same as step 1.1) of scenario 1.

2.2)シナリオ1のステップ1.2)と同じ。 2.2) Same as step 1.2) of scenario 1.

2.3)シナリオ1のステップ1.3)と同じ。 2.3) Same as step 1.3) of scenario 1.

2.4)SDNコントローラ102−1がこのポリシーを、下記の追加属性をもつ新しいフロー規則(第2の新しいフロー規則と呼ばれる)に変換する:
− ポリシーの特性:リアルタイム
− ポリシー作成者の役割:ユーザ、および
− 役割のセキュリティ特権化レベル:L2
2.4) SDN controller 102-1 translates this policy into a new flow rule (called a second new flow rule) with the following additional attributes:
− Policy characteristics: Real time − Policy author role: User, and − Role security privilege level: L2

2.5)フローテーブルマネージャ132がトリガされて、指定されたデータフロー(ホスト_1からホスト_2へのデータフロー)に対して既存または利用可能なフロー規則が現在のフローテーブル134内にあるかチェックする。まず、フローテーブルマネージャ132は、指定されたデータフロー(ホスト_1からホスト_2へのデータフロー)に対して既存のフロー規則(シナリオ1で生成された第1の新しいフロー規則)がフローテーブル134内にあるかどうか決定する。次に、フローテーブルマネージャ132は、第1の新しいフロー規則のセキュリティ特権レベルが第2の新しいフロー規則のものよりも高いかチェックし、そのように決定する。よって、第2の新しいフロー規則は破棄される。SDNコントローラ102−1から一般アプリケーション112に故障通知が送信される。 2.5) Flow table manager 132 is triggered to check if existing or available flow rules are in the current flow table 134 for the specified data flow (data flow from host _1 to host _2). To do. First, the flow table manager 132 has an existing flow rule (first new flow rule generated in scenario 1) in the flow table 134 for the specified data flow (data flow from host _1 to host _2). Determine if it is in. The flow table manager 132 then checks and determines if the security privilege level of the first new flow rule is higher than that of the second new flow rule. Therefore, the second new flow rule is abandoned. A failure notification is transmitted from the SDN controller 102-1 to the general application 112.

したがって、自動セキュリティ管理により設定されたバイパスなしのセキュリティポリシーは、一般アプリケーションにより設定されたQoSポリシーで上書きされない。 Therefore, the non-bypass security policy set by the automatic security management is not overwritten by the QoS policy set by the general application.

シナリオ3:SDNコントローラ102−1は、どのようにして自動的かつ即座に新しいセキュリティ攻撃に反応するか。まず図2の方法200を参照すると、この手順は下記のとおりに説明される: Scenario 3: How does SDN controller 102-1 react automatically and immediately to new security attacks? First referring to method 200 of FIG. 2, this procedure is described as follows:

1)ステップ202で、1つまたは複数のセキュリティ機器108がセキュリティインシデントを検出して、自動セキュリティ管理モジュール110に報告する。 1) In step 202, one or more security devices 108 detect a security incident and report it to the automatic security management module 110.

2)ステップ204で、自動セキュリティ管理モジュール110がインシデント報告を受け取り、分析する。次に、自動セキュリティ管理モジュール110は、その分析から学んだ知識に基づいて対抗策およびセキュリティポリシーを生成する。これらのセキュリティポリシーがSDNコントローラ102−1に送信される。 2) In step 204, the automatic security management module 110 receives and analyzes the incident report. The automatic security management module 110 then generates countermeasures and security policies based on the knowledge learned from that analysis. These security policies are transmitted to the SDN controller 102-1.

3)ステップ204で、SDNコントローラ102−1がこれらのセキュリティポリシーを受け取り、新しいフロー規則に変換する。これらのフロー規則は、SDNスイッチ206−1、206−2、…、206−nに配信される。 3) In step 204, the SDN controller 102-1 receives these security policies and translates them into new flow rules. These flow rules are delivered to the SDN switches 206-1, 206-2, ..., 206-n.

4)SDNスイッチ206−1、206−2、…、206−nは、ステップ1で前述したセキュリティインシデントまたは脅威を緩和または阻止できるように、新しいフロー規則に従ってフローを処理する(転送、破棄、またはSDNコントローラに報告)。 4) SDN switches 206-1, 206-2, ..., 206-n process (forward, discard, or discard) flows according to new flow rules so that they can mitigate or thwart the security incidents or threats mentioned in step 1. Report to SDN controller).

シナリオ4:パケットスキャン検出。管理者管理モジュール116が、ホスト_1からホスト_2へのフローの連続したn個の各パケットから第1の連続したm個のパケットがコピーされて、データ検出のためにセキュリティ機器108(例えば、FW、DPI、IPS、IDS)の1つまたは複数に転送されるというポリシーを作成すると仮定する。SDNネットワーク100に実装される、このポリシーの手順は下記のとおりである: Scenario 4: Packet scan detection. The administrator management module 116 copies the first consecutive m packets from each of the n consecutive packets of the flow from host _1 to host _2, and the security device 108 (for example, FW) is used for data detection. , DPI, IPS, IDS), suppose you create a policy to be forwarded to one or more. The procedure for this policy, implemented in SDN Network 100, is as follows:

4.1)シナリオ1のステップ1.1)と同じ。 4.1) Same as step 1.1) of scenario 1.

4.2)シナリオ1のステップ1.2)と同じ。 4.2) Same as step 1.2) of scenario 1.

4.3)シナリオ1のステップ1.3)と同じ。 4.3) Same as step 1.3) of scenario 1.

4.4)SDNコントローラ102−1がこのポリシーを、下記の追加属性をもつ新しいフロー規則(第2の新しいフロー規則と呼ばれる)に変換する:
− ポリシーの特性:定期的、
− ポリシー作成者の役割:一般管理者
− 役割のセキュリティ特権化レベル:L4、
− 条件:ホスト_1からホスト_2へのデータフロー
− パターン:フローの連続したn個の各パケットから連続したm個のパケットを選択すること
4.4) SDN controller 102-1 translates this policy into a new flow rule (called a second new flow rule) with the following additional attributes:
− Policy characteristics: Regular,
-Policy creator role: General administrator-Role security privilege level: L4,
-Condition: Data flow from host _1 to host _2-Pattern: Select m consecutive packets from each of n consecutive packets in the flow.

よって、このシナリオ4では、SDNコントローラ102−1内の現在のフローテーブル書式が、少なくとも上記の5つの属性を反映するように拡張される。最後の属性、すなわちパターンは、SDNスイッチ内のフローテーブルの書式に反映されてもよい。 Therefore, in this scenario 4, the current flow table format in the SDN controller 102-1 is extended to reflect at least the above five attributes. The last attribute, the pattern, may be reflected in the format of the flow table in the SDN switch.

さらに、上記の条件を満たすフローには、新しいアクション(OFPAT_DETECTION)が割り当てられる。 Further, a new action (OFBAT_DECTION) is assigned to the flow satisfying the above conditions.

4.5)シナリオ1のステップ1.5)と同じ。 4.5) Same as step 1.5) of scenario 1.

4.6)シナリオ1のステップ1.6)と同じだが、このポリシーの特性がリアルタイムではなく定期的である点だけが異なる。 4.6) Same as step 1.6) in Scenario 1, except that the characteristics of this policy are periodic rather than real-time.

4.7)シナリオ1のステップ1.7)と同じ。 4.7) Same as step 1.7) of scenario 1.

例示的一実施形態では、いくつかの変更がSDNスイッチに実装されてもよい。例えば、パケット数を計数するためにカウンタが使用され、フローテーブルの書式にパターン属性が追加される。 In one exemplary embodiment, some modifications may be implemented in the SDN switch. For example, a counter is used to count the number of packets and a pattern attribute is added to the flow table format.

例示的一実施形態では、1つまたは複数の実施形態を実装するために、その開示が引用によりその全体が本明細書に組み込まれているONF仕様「OpenFlowSwitch Specification version 1.4」に、いくつかの変更が加えられてもよい。より具体的には、そのONF仕様のパラグラフ5.12および7.2.4が下記で説明するとおりに修正されてもよい。 In one exemplary embodiment, in order to implement one or more embodiments, some in the ONF specification "OpenFlowSwitch Specification version 1.4", the disclosure of which is incorporated herein by reference in its entirety. Changes may be made. More specifically, paragraphs 5.12 and 7.2.4 of the ONF specification may be modified as described below.

セクション「5.12 Actions」には、下記のとおりのオプションのアクションが追加されてもよい:
オプションのアクション:検出アクションは、パケットを指定されたOpenFlowポートに転送し、次いでセキュリティ機器(例えば、FW、IDP、DPIなど)に転送する。
Optional actions may be added to the section "5.12 Actions" as follows:
Optional Action: The detection action forwards the packet to the designated OpenFlow port and then to a security device (eg, FW, IDP, DPI, etc.).

セクション「7.2.4 Action Structures」では、アクション構造体が下記のとおりに変更されてもよい: In the section "7.2.4 Action Structures", the action structure may be modified as follows:

Figure 0006832990
Figure 0006832990

新しいアクション、すなわち検出アクションは、下記の構造体およびフィールドを使用する: The new action, the detect action, uses the following structures and fields:

Figure 0006832990
Figure 0006832990

ここで図3を参照すると、1つまたは複数の実施形態による、SDNネットワークおよびセキュリティアーキテクチャ(例えば、図1の100)が実装された処理プラットフォームが示されている。この実施形態の処理プラットフォーム300は、302−1、302−2、302−3、…、302−Pと印された複数の処理デバイスを含み、これらはネットワーク304を介して相互に通信する。したがって、SDNネットワーク100の構成要素および/またはモジュール(例えば、SDNコントローラ、SDNスイッチ、ホストコンピューティングデバイス、セキュリティ機器、および様々なモジュール)のうちの1つまたは複数はそれぞれ、1つまたは複数のコンピュータ上または他の処理プラットフォーム要素上で実行してもよく、そのそれぞれが、本明細書でより一般的に「処理デバイス」と呼ばれているものの例と考えられてもよい。図3に示されるように、そのようなデバイスは一般に、少なくとも1つのプロセッサおよび関連するメモリを含み、本明細書に記載されるシステムおよび方法論の特徴をインスタンス化および/または制御するための1つまたは複数の機能モジュールを実装する。複数の要素またはモジュールが単一の処理デバイスによって所与の実施形態に実装されてもよい。 With reference to FIG. 3, a processing platform in which the SDN network and security architecture (eg, 100 in FIG. 1) is implemented according to one or more embodiments is shown. The processing platform 300 of this embodiment includes a plurality of processing devices marked 302-1, 302-2, 302-3, ..., 302-P, which communicate with each other via the network 304. Thus, one or more of the components and / or modules of the SDN network 100 (eg, SDN controllers, SDN switches, host computing devices, security equipment, and various modules) may be one or more computers, respectively. It may run on or on other processing platform elements, each of which may be considered as an example of what is more commonly referred to herein as a "processing device." As shown in FIG. 3, such devices generally include at least one processor and associated memory, one for instantiating and / or controlling the features of the systems and methodologies described herein. Or implement multiple functional modules. Multiple elements or modules may be implemented in a given embodiment by a single processing device.

処理プラットフォーム300内の処理デバイス302−1は、メモリ312に結合されたプロセッサ301を含む。プロセッサ310は、マイクロプロセッサ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または、他のタイプの処理回路、ならびにそのような回路要素の一部または組合せを含んでもよい。本明細書に開示されるシステムの構成要素は、少なくとも部分的には、メモリに記憶され、プロセッサ310などの処理デバイスのプロセッサによって実行される、1つまたは複数のソフトウェアプログラムの形で実装されることができる。そのようなプログラムコードを自身の中に具体化したメモリ312(または他のストレージデバイス)は、本明細書でより一般的に、プロセッサ可読記憶媒体と呼ばれるものの一例である。そのようなプロセッサ可読記憶媒体を含む製造品は、実施形態と考えられる。所与のそのような製造品は、例えば、ストレージディスク、ストレージアレイ、またはメモリを含む集積回路のストレージデバイスを含んでもよい。本明細書で使用されるとき、「製造品」という用語は、一時的な伝播信号を除外すると理解されなければならない。 The processing device 302-1 in the processing platform 300 includes a processor 301 coupled to memory 312. Processor 310 may include microprocessors, microcontrollers, application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs) or other types of processing circuits, and some or combinations of such circuit elements. .. The system components disclosed herein are, at least in part, stored in memory and implemented in the form of one or more software programs executed by the processor of a processing device such as processor 310. be able to. A memory 312 (or other storage device) that embodies such program code within itself is an example of what is more commonly referred to herein as a processor-readable storage medium. A product containing such a processor-readable storage medium is considered an embodiment. A given such product may include, for example, a storage device in an integrated circuit, including a storage disk, storage array, or memory. As used herein, the term "manufactured product" shall be understood to exclude transient propagation signals.

さらに、メモリ312は、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)または、他のタイプのメモリなどの電子メモリを任意の組合せで含んでもよい。1つまたは複数のソフトウェアプログラムは処理デバイス302−1などの処理デバイスによって実行されると、そのデバイスに、システム/方法300の構成要素/ステップのうちの1つまたは複数に関連する機能を実行させる。当業者は、本明細書に提供される教示があれば、そのようなソフトウェアを容易に実装することができるであろう。プロセッサ可読記憶媒体を具体化する実施形態の他の例には、例えば、光ディスクまたは磁気ディスクが含まれ得る。 Further, the memory 312 may include any combination of electronic memories such as random access memory (RAM), read-only memory (ROM), or other types of memory. When one or more software programs are executed by a processing device, such as processing device 302-1, the device causes the device to perform a function related to one or more of the components / steps of system / method 300. .. Those skilled in the art will be able to easily implement such software given the teachings provided herein. Other examples of embodiments that embody processor-readable storage media may include, for example, optical discs or magnetic disks.

処理デバイス302−1にはまた、ネットワークインタフェース回路314も含まれ、これを使用して処理デバイスとネットワーク304または他のシステム構成要素とのインタフェースがとられる。そのような回路は、当技術分野でよく知られているタイプの従来型トランシーバを含んでもよい。 The processing device 302-1 also includes a network interface circuit 314, which is used to interface the processing device with the network 304 or other system components. Such circuits may include conventional transceivers of the type well known in the art.

処理プラットフォーム300の他の処理デバイス302は、図に示される処理デバイス302−1のための様式と同様に構成されると仮定される。 It is assumed that the other processing devices 302 of the processing platform 300 are configured in the same manner as for the processing devices 302-1 shown in the figure.

図3に示される処理プラットフォーム300は、バッチ処理システム、並列処理システム、物理マシン、仮想マシン、仮想スイッチ、ストレージボリューム、論理ユニットなどの、知られている追加構成要素を含んでもよい。ここでも、図3に示される特定の処理プラットフォームは単に例として示されており、図1のSDNネットワーク100は、追加または代替の処理プラットフォーム、ならびに多数の独立した処理プラットフォームを任意の組合せで含んでもよい。 The processing platform 300 shown in FIG. 3 may include known additional components such as batch processing systems, parallel processing systems, physical machines, virtual machines, virtual switches, storage volumes, logical units, and the like. Again, the particular processing platform shown in FIG. 3 is shown merely as an example, and the SDN network 100 in FIG. 1 may include additional or alternative processing platforms, as well as a number of independent processing platforms in any combination. Good.

また、サーバ、コンピュータ、ストレージデバイスまたは他の構成要素の、他の多数の構成が可能である。そのような構成要素は、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、衛星ネットワーク、電話もしくはケーブルネットワーク、ストレージネットワーク、集中型ネットワーク、または、それらおよび他のタイプのネットワークの様々な部分もしくは組合せなどの、任意のタイプのネットワークを介して、システムの他の要素と通信することができる。 Also, many other configurations of servers, computers, storage devices or other components are possible. Such components are wide area networks (WAN), local area networks (LANs), satellite networks, telephone or cable networks, storage networks, centralized networks, or various parts or combinations of them and other types of networks. It is possible to communicate with other elements of the system via any type of network, such as.

さらに、図3の処理プラットフォーム300がハイパーバイザを使用して実装された仮想マシン(VM)を含むことができることが理解される。ハイパーバイザは、本明細書でより一般的に「仮想化インフラストラクチャ」と呼ばれるものの一例である。ハイパーバイザは物理インフラストラクチャ上で実行する。処理プラットフォーム300はまた、それぞれが各自の物理インフラストラクチャ上で実行している複数のハイパーバイザを含んでもよい。知られているように、VMは、1つまたは複数の物理処理要素(例えば、サーバ、コンピュータ、処理デバイス)上でインスタンス化されてもよい論理処理要素である。つまり、VMは一般に、物理マシンのようにプログラムを実行する、マシンのソフトウェア実装(すなわちコンピュータ)を指す。よって、異なるVMは同一の物理コンピュータ上で複数の異なるオペレーティングシステムおよび複数のアプリケーションを実行することができる。仮想化はハイパーバイザによって実装され、ハイパーバイザは、物理コンピュータのハードウェアリソースを動的かつ透過的に割り振るために、コンピュータハードウェアの上に直接挿入される。ハイパーバイザは、複数のオペレーティングシステムが単一の物理コンピュータ上で同時に実行し、相互にハードウェアリソースを共有することができるようにはからう。 Further, it is understood that the processing platform 300 of FIG. 3 can include a virtual machine (VM) implemented using a hypervisor. The hypervisor is an example of what is more commonly referred to herein as the "virtualized infrastructure." The hypervisor runs on the physical infrastructure. The processing platform 300 may also include multiple hypervisors, each running on its own physical infrastructure. As is known, a VM is a logical processing element that may be instantiated on one or more physical processing elements (eg, servers, computers, processing devices). That is, a VM generally refers to a software implementation (ie, a computer) of a machine that executes a program like a physical machine. Thus, different VMs can run multiple different operating systems and multiple applications on the same physical computer. Virtualization is implemented by the hypervisor, which is inserted directly over the computer hardware to dynamically and transparently allocate the hardware resources of the physical computer. The hypervisor allows multiple operating systems to run simultaneously on a single physical computer and share hardware resources with each other.

本明細書で、特定の例示的実施形態は特定の通信プロトコルを利用する通信ネットワークを背景として説明されているが、他のタイプのネットワークが他の実施形態で使用されることもできる。したがって、上述したように、本明細書で使用されるとき、「ネットワーク」という用語は、広義に解釈されると意図される。さらに、前述の実施形態が例示のみを目的とし、決して限定として解釈されてはならないことが強調されるべきである。他の実施形態は、ロードバランシング機能を実装するために、ネットワーク、デバイスおよびモジュールの異なるタイプの構成、ならびに、代替の通信プロトコル、プロセスステップおよび操作を使用してもよい。ネットワークノードが通信する特定の様式は、他の実施形態では変更され得る。また、例示的実施形態を説明する上で立てられた特定の仮定が本発明の必要条件として解釈されてはならないことが理解されるべきである。本発明は、これらの特定の仮定が適用されない他の実施形態に実装されることができる。添付の特許請求の範囲内にある、これらおよび他の多数の代替実施形態は当業者には容易に明らかになる。 Although certain exemplary embodiments are described herein in the context of communication networks that utilize a particular communication protocol, other types of networks may also be used in other embodiments. Therefore, as mentioned above, the term "network" is intended to be broadly construed as used herein. Furthermore, it should be emphasized that the aforementioned embodiments are for illustrative purposes only and should never be construed as limiting. Other embodiments may use different types of configurations of networks, devices and modules, as well as alternative communication protocols, process steps and operations to implement load balancing functionality. The particular mode in which the network nodes communicate can be modified in other embodiments. It should also be understood that the particular assumptions made in explaining the exemplary embodiments should not be construed as a requirement of the present invention. The present invention can be implemented in other embodiments to which these particular assumptions do not apply. These and many other alternative embodiments, which are within the appended claims, will be readily apparent to those skilled in the art.

Claims (10)

方法であって、
ソフトウェア定義ネットワーク内のコントローラで、ポリシー作成者から少なくとも1つのセキュリティポリシーを取得するステップと、
セキュリティポリシーを、セキュリティポリシーの特性、セキュリティポリシー作成者の役割、および、セキュリティポリシー作成者の役割のセキュリティ特権レベルを指定する、1つまたは複数の属性に基づき、コントローラを介して、ソフトウェア定義ネットワークに実装するステップと
を含み、セキュリティポリシーの特性の属性が、セキュリティポリシーがリアルタイムポリシーであるかを表す、方法。
The way
On a controller in a software-defined network, the steps to get at least one security policy from the policy author,
Put a security policy into a software-defined network through a controller based on one or more attributes that specify the characteristics of the security policy, the role of the security policy author, and the security privilege level of the role of the security policy author. A method in which the attributes of a security policy characteristic, including the steps to implement, indicate whether the security policy is a real-time policy.
セキュリティポリシー作成者の役割が、セキュリティポリシー作成者に割り当てられるネットワーク上の役割を指定する、請求項1に記載の方法。 The method of claim 1, wherein the role of the security policy creator specifies a role on the network that is assigned to the security policy creator. セキュリティポリシー作成者の役割のセキュリティ特権レベルが、ポリシー作成者に割り当て可能な異なる役割のそれぞれに対して異なる階層的セキュリティ特権レベルを指定する、請求項1に記載の方法。 The method of claim 1, wherein the security privilege level of the security policy author role specifies a different hierarchical security privilege level for each of the different roles that can be assigned to the policy author. ポリシー作成者から少なくとも1つのセキュリティポリシーを取得するステップが、
ポリシー作成者に、認証操作、認可操作、完全性検証操作、および秘密性検証操作のうちの少なくとも1つをコントローラが行うステップと、
認証操作、認可操作、完全性検証操作、および秘密性検証操作のうちの少なくとも1つに失敗した状況で、コントローラがセキュリティポリシーを破棄するステップとをさらに含む、請求項1に記載の方法。
The step to get at least one security policy from the policy creator is
A step in which the controller performs at least one of authentication, authorization, integrity verification, and confidentiality verification operations to the policy creator.
The method of claim 1, further comprising a step in which the controller revokes the security policy in a situation where at least one of an authentication operation, an authorization operation, an integrity verification operation, and a confidentiality verification operation fails.
セキュリティポリシーを実装するステップが、コントローラがセキュリティポリシーを、セキュリティポリシーの特性、セキュリティポリシー作成者の役割、および、セキュリティポリシー作成者の役割のセキュリティ特権レベルを指定する1つまたは複数の属性に基づいて、少なくとも1つのフロー規則に変換するステップをさらに含む、請求項1に記載の方法。 The step of implementing a security policy is based on one or more attributes that the controller specifies the security policy based on the characteristics of the security policy, the security policy author role, and the security privilege level of the security policy author role. The method of claim 1, further comprising the step of converting into at least one flow rule. セキュリティポリシーを実装するステップが、コントローラが、
セキュリティポリシーから変換されたフロー規則とフローテーブル内の既存のフロー規則の間に矛盾があるか決定して、セキュリティポリシーから変換されたフロー規則とフローテーブル内の既存のフロー規則の間の矛盾を、セキュリティポリシー作成者の役割のセキュリティ特権レベルに基づいて解決することと、
フローテーブルをセキュリティポリシーから変換されたフロー規則で更新することと、
1つまたは複数のスイッチがフロー規則に従ってソフトウェア定義ネットワーク内でデータフローを遂行できるようにセキュリティポリシーから変換されたフロー規則をソフトウェア定義ネットワーク内の1つまたは複数のスイッチに配信することと、
1つまたは複数のスイッチにフロー規則を配信する前に、1つまたは複数のスイッチに、認証操作、完全性検証操作、および秘密性検証操作のうちの少なくとも1つを行うこと
のうちの1つまたは複数を行うことを含む、請求項5に記載の方法。
The step of implementing the security policy is that the controller
Determine if there is a conflict between the flow rule converted from the security policy and the existing flow rule in the flow table, and then determine the conflict between the flow rule converted from the security policy and the existing flow rule in the flow table. Resolve based on the security privilege level of the security policy author role,
Updating the flow table with the flow rules converted from the security policy,
Distributing flow rules translated from a security policy to one or more switches in a software-defined network so that one or more switches can carry out data flows within the software-defined network according to the flow rules.
One of performing at least one of an authentication operation, an integrity verification operation, and a confidentiality verification operation on one or more switches before delivering the flow rule to one or more switches. Or the method of claim 5, comprising performing more than one.
取得されたセキュリティポリシーが、ソフトウェア定義ネットワークのセキュリティ機器によって検出された新しいセキュリティ脅威に応答して開発されたセキュリティポリシーである、請求項1に記載の方法。 The method according to claim 1, wherein the acquired security policy is a security policy developed in response to a new security threat detected by a security device of a software-defined network. 取得されたセキュリティポリシーがパケットスキャン検出命令を含み、セキュリティポリシーを実装するステップが、ソフトウェア定義ネットワーク内の、変換されたフロー規則が配信される1つまたは複数のスイッチがそこを通過する1つまたは複数の指定されたパケットをソフトウェア定義ネットワーク内のセキュリティ機器に転送するように命令されるように、コントローラがパケットスキャン検出命令を含むセキュリティポリシーを、データフロー条件およびパケットスキャンパターンに基づいてフロー規則に変換するステップをさらに含む、請求項1に記載の方法。 The acquired security policy contains a packet scan detection instruction, and the step of implementing the security policy is one or more switches in the software-defined network through which the translated flow rules are delivered. The controller puts a security policy, including packet scan detection instructions, into a flow rule based on data flow conditions and packet scan patterns so that multiple specified packets are instructed to be forwarded to security devices in the software-defined network. The method of claim 1, further comprising a step of conversion. 実行可能プログラムコードを具体化したプロセッサ可読記憶媒体を含む製造品であって、実行可能プログラムコードは、処理デバイスによって実行されると、処理デバイスに、
ソフトウェア定義ネットワークのコントローラで、ポリシー作成者から少なくとも1つのセキュリティポリシーを取得するステップと、
コントローラを介して、セキュリティポリシーを、セキュリティポリシーの特性、セキュリティポリシー作成者の役割、および、セキュリティポリシー作成者の役割のセキュリティ特権レベルを指定する1つまたは複数の属性に基づいて、ソフトウェア定義ネットワーク内に実装するステップとを行わせ、
セキュリティポリシーの特性の属性が、セキュリティポリシーがリアルタイムポリシーであるかを表す、製造品。
A product that includes a processor-readable storage medium that embodies the executable program code, which, when executed by the processing device, is transmitted to the processing device.
In the controller of the software defined networking, the steps to get at least one security policy from the policy creator,
Through the controller, a security policy is placed in a software-defined network based on one or more attributes that specify the characteristics of the security policy, the security policy author role, and the security privilege level of the security policy author role. And let them do the steps to implement
A product whose characteristic attribute of a security policy indicates whether the security policy is a real-time policy.
装置であって、
メモリと、
メモリに動作可能に結合されてソフトウェア定義ネットワークのコントローラを形成するプロセッサとを備え、コントローラが、
ポリシー作成者から少なくとも1つのセキュリティポリシーを取得し、
セキュリティポリシーを、セキュリティポリシーの特性、セキュリティポリシー作成者の役割、および、セキュリティポリシー作成者の役割のセキュリティ特権レベルを指定する1つまたは複数の属性に基づいてソフトウェア定義ネットワーク内に実装するように構成され、
セキュリティポリシーの特性の属性が、セキュリティポリシーがリアルタイムポリシーであるかを表す、装置。
It ’s a device,
With memory
The controller is equipped with a processor that is operably coupled to memory to form a controller for a software-defined network.
Get at least one security policy from the policy creator
Configure security policies to be implemented within a software-defined network based on one or more attributes that specify the characteristics of the security policy, the role of the security policy author, and the security privilege level of the role of the security policy author. Being done
A device whose attribute of a security policy characteristic indicates whether the security policy is a real-time policy.
JP2019135868A 2019-07-24 2019-07-24 Security in software defined networking Active JP6832990B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019135868A JP6832990B2 (en) 2019-07-24 2019-07-24 Security in software defined networking

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019135868A JP6832990B2 (en) 2019-07-24 2019-07-24 Security in software defined networking

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016575871A Division JP2017520194A (en) 2014-06-30 2014-06-30 Security in software-defined networks

Publications (2)

Publication Number Publication Date
JP2019205192A JP2019205192A (en) 2019-11-28
JP6832990B2 true JP6832990B2 (en) 2021-02-24

Family

ID=68727464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019135868A Active JP6832990B2 (en) 2019-07-24 2019-07-24 Security in software defined networking

Country Status (1)

Country Link
JP (1) JP6832990B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240097987A1 (en) * 2022-06-22 2024-03-21 Schweitzer Engineering Laboratories, Inc. Offline test mode sdn validation

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102439162B1 (en) * 2020-11-11 2022-09-01 한국과학기술원 Network policy inconsistencies detection system in software-defined networks and the method thereof

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4819542B2 (en) * 2006-03-24 2011-11-24 株式会社日立製作所 Biometric authentication system and method with vulnerability verification
CN102217228B (en) * 2007-09-26 2014-07-16 Nicira股份有限公司 Network operating system for managing and securing networks
CN103621028B (en) * 2011-04-15 2016-05-11 日本电气株式会社 Control computer system, controller and the method for network access policies
US9444842B2 (en) * 2012-05-22 2016-09-13 Sri International Security mediation for dynamically programmable network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240097987A1 (en) * 2022-06-22 2024-03-21 Schweitzer Engineering Laboratories, Inc. Offline test mode sdn validation

Also Published As

Publication number Publication date
JP2019205192A (en) 2019-11-28

Similar Documents

Publication Publication Date Title
EP3162017B1 (en) Security in software defined network
Maleh et al. A comprehensive survey on SDN security: threats, mitigations, and future directions
Pattaranantakul et al. NFV security survey: From use case driven threat analysis to state-of-the-art countermeasures
Sallam et al. On the security of SDN: A completed secure and scalable framework using the software-defined perimeter
Scott-Hayward et al. A survey of security in software defined networks
US10558798B2 (en) Sandbox based Internet isolation in a trusted network
US9531753B2 (en) Protected application stack and method and system of utilizing
Akhunzada et al. Secure and dependable software defined networks
US10931669B2 (en) Endpoint protection and authentication
US10554475B2 (en) Sandbox based internet isolation in an untrusted network
US11663030B2 (en) Extending expiration of user sessions with authentication refresh
Hu et al. A comprehensive security architecture for SDN
US10992642B2 (en) Document isolation
Singh et al. Multilevel security framework for nfv based on software defined perimeter
Thimmaraju et al. Outsmarting network security with SDN teleportation
Bian et al. A survey on software-defined networking security
JP6832990B2 (en) Security in software defined networking
US20230006988A1 (en) Method for selectively executing a container, and network arrangement
Adam et al. Partially Trusting the Service Mesh Control Plane
Chakraborti et al. Software-defined network vulnerabilities
Wang et al. A survey on security issues of SDN controllers
Yakasai et al. Towards policy unification for enterprise network security
Gaur et al. Enhanced Framework for Energy Conservation and Overcoming Security Threats for Software-Defined Networks
Thimmaraju From threats to solutions in data center networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210202

R150 Certificate of patent or registration of utility model

Ref document number: 6832990

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250