La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Heuristic-Based Service Chain Construction with Security-Level Management Construction d'une chaîne de services basée sur des heuristiques avec gestion du niveau de sécurité

Daisuke AMAYA, Takuji TACHIBANA

  • Vues en texte intégral

    0

  • Citer

Résumé:

La technologie de virtualisation des fonctions réseau (NFV) modifie considérablement les environnements de réseau de communication traditionnels en fournissant des fonctions réseau sous forme de fonctions de réseau virtuel (VNF) sur des serveurs commerciaux disponibles sur étagère (COTS). De plus, pour utiliser les VNF dans une séquence prédéterminée pour fournir chaque service réseau, le chaînage des services est essentiel. Un VNF peut fournir à plusieurs chaînes de services la fonction réseau correspondante, réduisant ainsi le nombre de VNF. Cependant, les VNF peuvent être la source ou la cible d’une cyberattaque. Si le nœud sur lequel le VNF est installé est attaqué, le VNF serait également facilement attaqué en raison de ses failles de sécurité. À l’inverse, un VNF malveillant peut attaquer le nœud sur lequel il est installé, et d’autres VNF installés sur le nœud peuvent également être attaqués. Peu d’études ont été réalisées sur la sécurité des VNF et des nœuds pour le chaînage de services. Cette étude propose une construction de chaîne de services avec gestion du niveau de sécurité. Le concept de gestion du niveau de sécurité est introduit pour construire de nombreuses chaînes de services. De plus, le problème d’optimisation des coûts pour le chaînage de services est formulé et l’algorithme heuristique est proposé. Nous démontrons l'efficacité de la méthode proposée sous certaines topologies de réseau à l'aide d'exemples numériques.

Publication
IEICE TRANSACTIONS on Communications Vol.E106-B No.12 pp.1380-1391
Date de publication
2023/12/01
Publicisé
2023/07/27
ISSN en ligne
1745-1345
DOI
10.1587/transcom.2023CEP0007
Type de manuscrit
Special Section PAPER (Special Section on Emerging Communication Technologies in Conjunction with Main Topics of ICETC 2022)
Catégories

Auteurs

Daisuke AMAYA
  University of Fukui
Takuji TACHIBANA
  University of Fukui

Mots-clés

Table des matières