Analisys of Effects Generated by Cyberattacks on an SDN Controller in a Synthetic Data Environment
Este proyecto explora la dinámica de un entorno de redes definidas por software (SDN) en respuesta a varios ciberataques, centrándose en el impacto en el rendimiento y la estabilidad de la red. Utilizando una configuración controlada con Mininet y ONOS, establecimos una topología de red diseñada par...
- Autores:
-
Cedeño Romero, Nicolas Steven
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/59058
- Acceso en línea:
- http://hdl.handle.net/11634/59058
- Palabra clave:
- SDN
Network Security
Cyberattacks
OpenFlow
ONOS
Ingeniería de Telecomunicaciones
Sistema de telecomunicaciones
Bases de datos
SDN
Seguridad de redes
Ciberataques
Flujo abierto
ONOS
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
| Summary: | Este proyecto explora la dinámica de un entorno de redes definidas por software (SDN) en respuesta a varios ciberataques, centrándose en el impacto en el rendimiento y la estabilidad de la red. Utilizando una configuración controlada con Mininet y ONOS, establecimos una topología de red diseñada para simular condiciones vulnerables a las amenazas cibernéticas. A través de la implementación del envenenamiento de la topología ARP, se introdujeron tres hosts falsos, comprometiendo la integridad de las comunicaciones de la red. Además, se ejecutó un ataque de inundación de Packet-In, lo que resultó en la falla del controlador ONOS, lo que subrayó los desafíos de administrar el tráfico de red en escenarios de ataque. Los experimentos demostraron cómo se puede explotar la arquitectura de control centralizada de SDN, revelando vulnerabilidades significativas en el manejo del tráfico malicioso. Esta investigación destaca la necesidad crítica de medidas de seguridad mejoradas en las arquitecturas SDN para mitigar los riesgos asociados con las amenazas cibernéticas en evolución, brindando información para futuros desarrollos en estrategias de seguridad de red. |
|---|
