CHƯƠNG 5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN
5.1. Kết luận
Trong Hình 4.1, Hình 4.2, Hình 4.3, Hình 4.4, Hình 4.5, Hình 4.6, có thể thấy
rằng tất cả các thuộc tính đều hợp lệ. Có nghĩa các hệ thống trong kiến trúc HyperFlow và kiến trúc Kandoo đáp ứng cho các thuộc tính đó. Tuy nhiên, tính nhất qn và khơi phục lỗi duy nhất chỉ phục vụ cho hệ thống trong kiến trúc HyperFlow. Kết quả cho biết rằng SDN theo kiến trúc đa bộ điều khiển có một số chức năng bổ sung, so với SDN với bộ điều khiển đơn và mạng truyền thống. Ví dụ, nó có khả năng phục hồi với lỗi điểm đơn. Do đó, hiệu suất của mạng có thể được nâng cao.
Trong Hình 4.7, Hình 4.8, Hình 4.9, Hình 4.10, Hình 4.11, Hình 4.12, Hình 4.13, mơ tả các kết quả kiểm chứng thuộc tính bảo mật được hiển thị đều hợp lệ. Các hình cho biết rằng ngồi việc đối phó với Từ chối dịch vụ bằng phương pháp được mô tả trong [15], hệ thống vẫn đối mặt với một số vấn đề về bảo mật.
5.2. Hướng phát triển
Đề tài luận văn này được tập trung vào việc mơ hình hóa dịch vụ định tuyến của SDN với đa bộ điều khiển trên cơ sở giao thức OpenFlow, đặc biệt là kiến trúc HyperFlow và kiến trúc Kandoo. Dựa trên các mơ hình được hình thức như trên và đã được triển khai chúng trong PAT. Đã kiểm chứng được ba thuộc tính như sau: tính khơng có bế tắc, tính nhất qn và khả năng chịu lỗi. Hơn nữa, tính bảo mật của mạng đã được nghiên cứu thêm xử lý với Từ chối Dịch vụ và Tiết lộ Thơng tin. Ngồi ra, một đường dẫn giả có thể tồn tại trong mạng và đường dẫn có thể bị giả mạo khi được cung cấp. Kết quả cho biết rằng mạng phục vụ cho các thuộc tính đó khơng an tồn ở một số khía cạnh. An ninh của mạng vẫn cịn một số vấn đề trong đề tài luận văn. Trong tương lai đề tài luận văn cần phải tiếp tục làm việc để phát triển cho việc bảo mật giữa các bộ điều khiển (hoặc giữa các bộ chuyển mạch) cũng như giữa các bộ chuyển mạch và các bộ điều khiển. Hơn nữa, sẽ có kế hoạch đưa ra một số giao thức để đảm bảo sự an toàn của giao tiếp giữa các thực thể này.
TÀI LIỆU THAM KHẢO
[1]. Diego Kreutz, Fernando M.V. Ramos, and Paulo Verissimo. Towards secure and dependable software-defined networks. In Proceedings of the Second ACM SIGCOMM
Workshop on Hot Topics in Software Defined Networking, HotSDN ’13, page 55–60,
New York, NY, USA, 2013. Association for Computing Machinery.
[2]. Lili Xiao, Huibiao Zhu, Shuangqing Xiang, and Phan Cong Vinh. Modeling and verifying sdn under multi-controller architectures using csp. Concurrency and Computation: Practice and Experience, 33(2):e5334, 2021. e5334 cpe.5334.
[3]. PAT. System architecture and communicating sequential programs module availabe: https://pat.comp.nus.edu.sg/wp-source/resources/OnlineHelp/htm/index.htm. [4]. Jun Sun, Yang Liu, and Jin Song Dong. Model checking csp revisited: Introducing a process analysis toolkit. In Tiziana Margaria and Bernhard Steffen, editors,
Leveraging Applications of Formal Methods, Verification and Validation, pages 307–
322, Berlin, Heidelberg, 2008. Springer Berlin Heidelberg.
[5]. Lili Xiao, Shuangqing Xiang, and Huibiao Zhuy. Modeling and verifying sdn with multiple controllers. In Proceedings of the 33rd Annual ACM Symposium on Applied Computing, SAC ’18, page 419–422, New York, NY, USA, 2018. Association
for Computing Machinery.
[6]. ONF. Onf: Open networking foundation. availabe: https://www.opennetworking.org/.
[7]. Lê Thị Thúy. Phân tích và kiểm chứng kiến trúc haystack trong mạng xã hội facebook. 2021.
[8]. Csp & actor model. availabe:
https://www.programmersought.com/article/73484520845/, [Accessed 07/30/2021]. [9]. Ling Shi, Yang Liu, Jun Sun, Jin Song Dong, and Gustavo Carvalho. An analytical and experimental comparison of csp extensions and tools. In Toshiaki Aoki and Kenji Taguchi, editors, Formal Methods and Software Engineering, pages 381–397,
Berlin, Heidelberg, 2012. Springer Berlin Heidelberg.
[10]. Diego Kreutz, Fernando M. V. Ramos, Paulo Esteves Veríssimo, Christian Esteve Rothenberg, Siamak Azodolmolky, and Steve Uhlig. Software-defined networking: A comprehensive survey. Proceedings of the IEEE, 103(1):14–76, 2015.
[11]. Ying Li, Ligang Dong, Jianping Qu, and Huafei Zhang. Multiple controller management in software defined networking. In 2014 IEEE Symposium on Computer Applications and Communications, pages 70–75, 2014.
[12]. Hui-Ching Hsieh and Yen-Chiu Chen. Improving the fault-tolerance for controllers’ negotiation model under multi-domain sdn environments. In 2015 International Conference on Cloud Computing and Big Data (CCBD), pages 321–326,
2015.
[13]. Stefan Schmid and Jukka Suomela. Exploiting locality in distributed sdn control.
In Proceedings of the Second ACM SIGCOMM Workshop on Hot Topics in Software Defined Networking, HotSDN ’13, page 121–126, New York, NY, USA, 2013.
Association for Computing Machinery.
[14]. Rowan Kloti, Vasileios Kotronis, and Paul Smith. Openflow: A security analysis.
In 2013 21st IEEE International Conference on Network Protocols (ICNP), pages 1–6,
2013.
[15]. Mohan Dhawan, Rishabh Poddar, Kshiteej Mahajan, and Vijay Mann. SPHINX: detecting security attacks in software-defined networks. In 22nd Annual Network and
Distributed System Security Symposium, NDSS 2015, San Diego, California, USA,
February 8-11, 2015. The Internet Society, 2015.
[16]. C. A. R. Hoare. Communicating Sequential Processes. Prentice-Hall, Inc., USA, 1985.
[17]. PAT. Process analysis toolkit availabe: https://pat.comp.nus.edu.sg/.
[18]. Amin Tootoonchian and Yashar Ganjali. Hyperflow: A distributed control plane for openflow. In Proceedings of the 2010 Internet Network Management Conference on
Research on Enterprise Networking, INM/WREN’10, page 3, USA, 2010. USENIX
Association.
[19]. Jeremy Stribling, Yair Sovran, Irene Zhang, Xavid Pretzer, Jinyang Li, M. Frans Kaashoek, and Robert Morris. Flexible, wide-area storage for distributed systems with wheelfs. In Proceedings of the 6th USENIX Symposium on Networked Systems Design
and Implementation, NSDI’09, page 43–58, USA, 2009. USENIX Association.
[20]. Soheil Hassas Yeganeh and Yashar Ganjali. Kandoo: A framework for efficient and scalable offloading of control applications. In Proceedings of the First Workshop on
Hot Topics in Software Defined Networks, HotSDN ’12, page 19–24, New York, NY,
USA, 2012. Association for Computing Machinery
[21]. G. Lowe and B. Roscoe. Using csp to detect errors in the tmn protocol. IEEE Transactions on Software Engineering, 23(10):659–669, 1997.
[22]. Bettina Buth, Michel Kouvaras, Jan Peleska, and Hui Shi. Deadlock analysis for a fault-tolerant system. In Proceedings of the 6th International Conference on Algebraic
Methodology and Software Technology, AMAST ’97, page 60–74, Berlin, Heidelberg,
1997. Springer-Verlag.
[23]. Syed Waleed, Muhammad Faizan, Maheen Iqbal, and Muhammad Irfan Anis. Demonstration of single link failure recovery using bellman ford and dijikstra algorithm in sdn. In 2017 International Conference on Innovations in Electrical Engineering and
Computational Technologies (ICIEECT), pages 1–4, 2017.
[24]. Talal Alharbi, Marius Portmann, and Farzaneh Pakzad. The (in)security of topology discovery in software defined networks. In 2015 IEEE 40th Conference on Local Computer Networks (LCN), pages 502–505, 2015.
[25]. Jun Sun, Yang Liu, Jin Song Dong, and Jun Pang. Pat: Towards flexible verification under fairness. In Ahmed Bouajjani and Oded Maler, editors, Computer Aided Verification, pages 709–714, Berlin, Heidelberg, 2009. Springer Berlin
[26]. Yuanjie Si, Jun Sun, Yang Liu, Jin Dong, Jun Pang, Shao Zhang, and Xiaohu Yang. Model checking with fairness assumptions using pat. Frontiers of Computer Science, 8, 02 2014.
[27]. Yang Liu, Jun Sun, and Jin Song Dong. Analyzing hierarchical complex real-time systems. In Proceedings of the Eighteenth ACM SIGSOFT International Symposium on
Foundations of Software Engineering, FSE ’10, page 365–366, New York, NY, USA,
2010. Association for Computing Machinery.
[28]. Chia-Chen Ho, Kuochen Wang, and Yi-Huai Hsu. A fast consensus algorithm for multiple controllers in software-defined networks. In 2016 18th International Conference on Advanced Communication Technology (ICACT), pages 1–1, 2016.
[29]. A. Ornaghi and M. Valleri. Man in the middle attacks demos. 29(11):28–48, 2003. [30]. Christopher Soghoian and Sid Stamm. Certified lies: Detecting and defeating government interception attacks against ssl. pages 250–259, 02 2011.