論文の概要: SPIDER: Fuzzing for Stateful Performance Issues in the ONOS Software-Defined Network Controller
- arxiv url: http://arxiv.org/abs/2209.04026v2
- Date: Fri, 07 Feb 2025 18:32:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-11 14:23:26.979300
- Title: SPIDER: Fuzzing for Stateful Performance Issues in the ONOS Software-Defined Network Controller
- Title(参考訳): SPIDER: OnOS Software-Defined Network Controller におけるステートフルなパフォーマンス問題へのファジング
- Authors: Ao Li, Rohan Padhye, Vyas Sekar,
- Abstract要約: ソフトウェア定義ネットワーク(SDN)コントローラの性能問題は、ネットワークの性能と可用性に深刻な影響を与える可能性がある。
私たちは、ステートフルパフォーマンス問題(SPI)と呼ばれるSDNの脆弱性の特別なクラスを考えます。
本稿では,SPIを識別するためのファジリングフレームワークであるSPIDERについて述べる。
- 参考スコア(独自算出の注目度): 11.855628518678238
- License:
- Abstract: Performance issues in software-defined network (SDN) controllers can have serious impacts on the performance and availability of networks. In this paper, we consider a special class of SDN vulnerabilities called stateful performance issues (SPIs), where a sequence of initial input messages drives the controller into a state such that its performance degrades pathologically when processing subsequent messages. Uncovering SPIs in large complex software such as the widely used ONOS SDN controller is challenging because of the large state space of input sequences and the complex software architecture of inter-dependent network services. We present SPIDER, a practical fuzzing framework for identifying SPIs in this setting. The key contribution in our work is to leverage the event-driven modular software architecture of the SDN controller to (a) separately target each network service for SPIs and (b) use static analysis to identify all services whose event handlers can affect the state of the target service directly or indirectly. SPIDER implements this novel dependency-aware modular performance fuzzing approach for 157 network services in ONOS and successfully identifies 10 new performance issues. We present an evaluation of SPIDER against prior work, a sensitivity analysis of design decisions, and case studies of two uncovered SPIs.
- Abstract(参考訳): ソフトウェア定義ネットワーク(SDN)コントローラの性能問題は、ネットワークの性能と可用性に深刻な影響を与える可能性がある。
本稿では,SPI(Stateful Performance Issue)と呼ばれる,SDNの脆弱性の特殊なクラスについて考察する。
OnOS SDNコントローラのような大規模な複雑なソフトウェアでSPIを明らかにすることは、入力シーケンスの広い状態空間と、相互依存型ネットワークサービスの複雑なソフトウェアアーキテクチャのために困難である。
本稿では,SPIを識別するためのファジリングフレームワークであるSPIDERについて述べる。
私たちの仕事における重要な貢献は、SDNコントローラのイベント駆動のモジュラーソフトウェアアーキテクチャを活用することです。
(a)個別にSPIおよびSPIのネットワークサービスをターゲットにする
b) 静的分析を使用して、イベントハンドラがターゲットサービスの状態に直接または間接的に影響できるすべてのサービスを特定する。
SPIDERは、ONOSで157のネットワークサービスに対して、依存性を意識した新しいモジュラーパフォーマンスファジリングアプローチを実装し、新しいパフォーマンス問題10の特定に成功した。
本稿では,先行作業に対するSPIDERの評価,設計決定の感度分析,および2つの未発見SPIのケーススタディについて述べる。
関連論文リスト
- Learning-Guided Fuzzing for Testing Stateful SDN Controllers [7.399769858617092]
SeqFuzzSDNは、ステートフルなSDNコントローラをテストするための学習誘導ファジリング手法である。
本稿では,SeqFuzzSDNを3種類の最先端(SOTA)メソッド拡張と比較する。
論文 参考訳(メタデータ) (2024-11-13T14:10:16Z) - Enhancing Security Testing Software for Systems that Cannot be Subjected to the Risks of Penetration Testing Through the Incorporation of Multi-threading and and Other Capabilities [0.0]
SONARRは複雑なミッションクリティカルシステムのためのシステム脆弱性解析ツールである。
本稿では,マルチスレッドSONARRアルゴリズムと他の拡張アルゴリズムの性能について述べる。
論文 参考訳(メタデータ) (2024-09-17T05:09:10Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Network-Aware AutoML Framework for Software-Defined Sensor Networks [3.050185169010028]
ソフトウェア定義センサネットワークにおけるDDoS攻撃を検出するネットワーク対応自動機械学習(AutoML)フレームワークを提案する。
本フレームワークは,ネットワーク制約環境下でのDDoS攻撃を検出するための機械学習アルゴリズムを選択する。
論文 参考訳(メタデータ) (2023-10-19T17:07:32Z) - OrcoDCS: An IoT-Edge Orchestrated Online Deep Compressed Sensing
Framework [31.95604675656826]
我々は,IoT-Edgeで編成されたオンライン深部圧縮センシングフレームワークOrcoDCSを提案する。
OrcoDCSは、異なるIoTデバイスグループとそのセンシングタスクに対して、高い柔軟性と適応性を提供する。
我々は、OrcoDCSが訓練時間において最先端のDCDAより優れていることを分析的かつ実証的に示す。
論文 参考訳(メタデータ) (2023-08-05T04:19:35Z) - ASR: Attention-alike Structural Re-parameterization [53.019657810468026]
本稿では,アテンション機構の有効性を享受しながら,与えられたネットワークに対してSRPを実現するための,シンプルなアテンション型構造的再パラメータ化(ASR)を提案する。
本稿では,統計的観点から広範囲にわたる実験を行い,Stripe Observationという興味深い現象を発見し,チャネル注意値が訓練中に一定のベクトルに素早く接近することを明らかにする。
論文 参考訳(メタデータ) (2023-04-13T08:52:34Z) - Detection of DDoS Attacks in Software Defined Networking Using Machine
Learning Models [0.6193838300896449]
本稿では,ソフトウェア定義ネットワーク(SDN)環境において,分散型サービス障害(DDoS)攻撃を検出する機械学習アルゴリズムの有効性について検討する。
その結果、MLベースの検出は、SDNにおけるDDoS攻撃を特定するためのより正確で効果的な方法であることが示唆された。
論文 参考訳(メタデータ) (2023-03-11T22:56:36Z) - A Unified Transformer Framework for Group-based Segmentation:
Co-Segmentation, Co-Saliency Detection and Video Salient Object Detection [59.21990697929617]
人間は、ダイナミックな世界に住んでいるので、画像のグループやビデオのフレームから学ぶことによってオブジェクトをマイニングする傾向があります。
従来のアプローチでは、類似したタスクで異なるネットワークを個別に設計するが、互いに適用するのは困難である。
UFO(UnifiedObject Framework for Co-Object Framework)という,これらの問題に対処するための統一フレームワークを導入する。
論文 参考訳(メタデータ) (2022-03-09T13:35:19Z) - FENXI: Deep-learning Traffic Analytics at the Edge [69.34903175081284]
本稿では,TPUを利用して複雑な解析を行うシステムであるFENXIを提案する。
FENXIは、さまざまな粒度で動作するオペレーションとトラフィック分析を分離する。
分析の結果,FENXIは限られた資源しか必要とせず,転送ラインレートのトラヒック処理を継続できることがわかった。
論文 参考訳(メタデータ) (2021-05-25T08:02:44Z) - NAS-FAS: Static-Dynamic Central Difference Network Search for Face
Anti-Spoofing [94.89405915373857]
対面防止(FAS)は、顔認識システムを保護する上で重要な役割を担っている。
既存の手法は専門家が設計したネットワークに依存しており、タスクFASのサブ最適化ソリューションにつながる可能性がある。
本稿では,ニューラルサーチ(NAS)に基づく最初のFAS手法であるFAS-FASを提案する。
論文 参考訳(メタデータ) (2020-11-03T23:34:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。