T E L KO MNIK A , V ol . 1 7 No. 6 Dec e mb er   201 9 , p p. 31 68 ~ 31 74   IS S N: 1 69 3 - 6 93 0 accr ed ited   F irst  Gr ad e b y K em en r istekdikti,  Decr ee  No: 2 1/E/ K P T /20 18   DOI:   10.12928/TE LK OM N IK A .v 1 7 i 6 . 13119      31 68       Rec ei v ed   May   14 20 1 9 ; R ev i s ed   J u l y   2 , 2 01 9 ; A c c ep t ed   J ul y   1 8 20 1 9   A revie w  on   sof tw are  def i ne d n etwork    security ri sks a nd  c hallen ges         T se h ay   Ad mas su As se g i e * P r a mo d  S e kha r an Na ir   Dep a rtm e n o Co m p u t i n g   Te c h n o l o g y ,  Ak s u m  Un i v e rs i ty ,  A ks u m ,  Et h i o p i a   *C o rre s p o n d i n g  a u th o r,   e - m a i l ts ehay adm as s u200 6@gmai l .c om       Ab strac t   So ft ware   d e fi n e d   n e tw o rk   i s   a n   e m e rg i n g   n e tw o rk   a r c h i te c tu re   t h a s e p a r a te s   th e   tr a d i ti o n a l   i n te g r a te d   c o n tro l  l o g i c  a n d   d a ta   fo rwa rd i n g   f u n c ti o n a l i ty   i n t o  d i ff e r e n p l a n e s n a m e l y   th e   c o n tro l   p l a n e   a n d   d a ta   fo rwar d i n g   p l a n e Th e   d a ta   p l a n e   d o e s   a n   e n d - to - e n d   d a ta   d e l i v e ry An d   th e   c o n tro l   p l a n e   d o e s     th e   a c tu a l   n e two rk   tra ff i c   fo rw a rd i n g   a n d   ro u ti n g   b e tw e e n   d i ff e re n t   n e two r k   s e g m e n t s In   s o ft war e   d e f i n e d   n e two rk   th e   n e two rk i n g   i n fr a s t ru c tu r e   l a y e r   i s   whe r e   th e   e n t i re   n e two rk i n g   d e v i c e s u c h   a s   s w i tc h e s   a n d   ro u te r s   a re   c o n n e c te d   wit h   t h e   s e p a ra te   c o n tr o l l e l a y e wit h   th e   h e l p   o s t a n d a rd   c a l l e d   O p e n Fl o w   p ro to c o l Th e   O p e n Fl o i s   a   s ta n d a r d   p ro t o c o l   th a a l l o ws   d i ff e re n v e n d o d e v i c e s   l i k e   j u n i p e r,  c i s c o   a n d   h u a wei   s wit c h e s   to   b e   c o n n e c te d   to   th e   c o n tro l l e r Th e   c e n tra l i z a ti o n   o t h e   s o ft war e   d e fi n e d   n e two rk   (SDN c o n tr o l l e r   m a k e s   t h e   n e two rk   m o re   f l e x i b l e m a n a g e a b l e   a n d   d y n a m i c s u c h   a s   p ro v i s i o n i n g   o f   b a n d wi d th d y n a m i c   s c a l e   o u t   a n d   s c a l e   i n   c o m p a r e d   t o   th e   tra d i t i o n a l   c o m m u n i c a ti o n   n e t work h o wev e r ,   th e   c e n tra l i z e d   SDN   c o n tro l l e r   i s   m o re   v u l n e r a b l e   t o   s e c u ri t y   ri s k s   s u c h   a s   DD O a n d   fl o w   ru l e   p o i s o n i n g   a tt a c k .   In   th i s   p a p e r,  w e   wi l l   e x p l o r e   t h e   a rc h i te c tu r e s ,   th e   p r i n c i p l e s   o f   s o ft ware   d e f i n e d   n e two r k   a n d   s e c u ri t y  ri s k s  a s s o c i a te d  wi th  t h e  c e n tra l i z e d  SD N c o n tr o l l e r   a n d  p o s s i b l e  wa y s  t o  m i ti g a te   t h e s e  ri s k s .     Key w ords c e n tra l i z e d  SDN c o n tro l l e r,  d i s tr i b u t e d  s d n   c o n tr o l l e r n e two r k  s e c u r i ty SDN  c o n tro l l e r s e c u ri t y s o ft war e  d e f i n e d  n e two rk       Copy righ ©  2 0 1 9  Uni v e rsi t a s  Ahm a D a hl a n.  All  rig ht s   r e s e rve d .       1.   Int r o d u ctio n   A   s oft w are  de fi n ed   ne tw ork   i s   ne twork   th at  c an   be   progr am me d T hi s   i m pl i es   tha t,     the   eq ui pm e nt  i tr ad i ti on a l   ne tw ork   s uc as r ou ters   or  s wi tc he s   c an   be   r e pl ac e by   s oft war e   progr am s .   A nd   s uc h   d ev i c es   c an   be   c o ntro l l e by   a   s oft war progr a t ha t   i s   n ot  e mb e dd e i the   ha r dware  i ts el f.  F or  ex am p l e,  i th tr ad i ti on a l   n et wor k l i nk   ba n dwi dth   on   E the r ne s wi tc h   i s   c on f i gu r ed   on   the   s wi t c i ts e l f,   bu t   i s o ftware   de f i n ed   ne tw ork th i s   c a b d on e   o   the  O p en F l ow c on tr ol l er [1 ] .   A s   the   nu mb er  of  de v i c es   c on ne c ted   t the   n et wor k   i nc r ea s da y   by   d ay   an   the   c ap a bi l i ty   of  the   r o uti ng   tab l e   i s   l i mi t ed tr a di t i on al   I P   ne t wor k   be c o me   i nc r ea s i n gl y     di ff i c ul t   to   m an a ge   th de v i c es   i n   a   ne t wor k   a nd   c on fi gu r a ti o err ors   ha v e   b ec o me s   c om mo n   probl em s   [ 2 - 5].   T h a dm i ni s tr ato r   ha s   to   i s s ue   us u al l y   v en do r   s pe c i fi c   c o mm a nd s   to   s et  po l i c i es r o uti ng   i nfo r ma t i on   an ma ny   n etwo r k   p aram e ters   r eq ui r e for  t he   ne tw ork i ng   d ev i c to   fun c ti on  a nd   op era te  s m oo t hl y   T he   c om p l ex i ty   of  d ev i c e s   ma na g em e nt  ha the r e fore,  mo t i v ate the   r es e a r c he r s     to  thi nk   ab ou ne ne t wor k i ng   p arad i g m,  wh i c i s   the   s oft war de f i ne ne twork Unl i k e,     the   tr ad i t i on al   n etwo r k th e   ne ap proac i s   ba s ed   o de c ou pl ed   ha r dware,  c o ntrol   pro gram,   whi c i s   c al l ed   th S D c o ntrol l er.  T he   de c ou pl i n of  the   s oft w are  fr om   t he   h ard war s i m pl i fi es   ne twork  m an a ge me nt  an d i s  c os t e ffe c ti v whe n   c om p ared to  th e  trad i ti on a l  a pp r o ac h.    T he   s oft war de f i ne ne t wor k   i s   a   ne twork   arc h i te c ture  wh ere  t he   c o ntrol   l o gi c   a nd   forwar di ng   fu nc ti o na l i t i es   are  s ep arat ed   i nto   d i ffe r e nt  l ay ers the   c o ntrol l a bl e   progr am   a nd     the  p hy s i c al   i nfras tr uc tur e l ay ers . The k ey  pri nc i p l es  of  s oft war de f i ne d n etwo r k  a r e [ 6]:   -   Cont r o l  p l an e - de al s  w i th  I P   r ou ti n g a nd  f orw ard i ng   de c i s i on s   -   Data   pl a ne - r es po ns i b l e f or  en d t o e nd  d el i v ery  of  d ata   i n t he  n etwo r k .   -   P r og r a mm a bl e n e twork  c en tr al l y   ma n ag e d -   the  m a na g em en t fu nc ti o na l i t i es  are  c e ntral i z ed   -   O pe i nte r f ac es  be t wee n t h e d ev i c e  i n  th e  c on tr o l  p l an e a n d t h e d a ta  p l a ne .   In  s oft w are  d efi ne d   ne t wor k the   c o ntro l   p l an e,   ma n ag es   the   en t i r de v i c i   the   ne tw ork th erefore,   i i s   the   c or e l e me nt   of   th ne tw ork T he   r ou t i ng   po l i c i es   or  th f l ow   Evaluation Warning : The document was created with Spire.PDF for Python.
T E L KO MNIK   IS S N: 1 69 3 - 6 93 0       A  r ev i e w on  s oft war e d e fi n ed  n etwo r k  s ec urit y  r i s k s  a nd  c ha l l en g es   ( T s eh ay  A d ma s s u A s s eg i e )   3169   r ul es s ec uri ty   po l i c y   a nd   ev ery   ma n ag e me n as p ec of  t he   ne tw ork   are  c en tr al i z e t hroug h     the   us e   of  S DN   c on tr o l l er.  W h i l e   the   us of  t he   c en tr al i z e S DN  c o ntrol l er  i s   an   op p ortun i ty   to   s i mp l i fy   th ne tw ork   ma n ag em en t   an ad mi n i s tr at i on i ha s   al s i ntrod uc ed   n ew  s ec urit y   i s s ue s   be c au s of  the   c e ntral i z e S DN  c on tr ol l er  arc hi tec t ure  [7] O e ac l ay ers   of  the   s oft w are  de fi ne d   ne t wor k th ere  are   di ff erent  s ec urit y   r i s k s a nd   th foc us   of  th i s   p ap er   i s   on   s ec ur i ty   i s s ue s  an d  r i s k s  on  th e c on tr ol  p l an e.       2.   Rela t ed  W o r ks   T hi s   s ec ti on   f oc us es   o s om e   of  the   r es ea r c w ork s   r el at ed   t t he   i m pl em e n tat i on c ha l l en g es   a nd   fut ur d i r ec ti on s   of  the   s oft w are  de fi ne d   n etwo r k   pr i m aril y ,   the   s ec urit y   c ha l l en g es   at  c on tr ol   l ay er.  A l tho ug h,  the r are  s om w ork s   r el ate to  t h de s i gn   a nd   i mp l e me nt ati on   of   s ec ure   s oft war e   d efi ne d   n etwo r k   ar c hi tec tures   tha c a s o l v t he   prob l em s   of  s ec urit y   i s oft war e   de fi n e ne t wor k s oft w are  d efi ne ne t wor k   i s   s ti l l   i i ts   i nf a nc y   an f urthe r es ea r c he s   are  r e qu i r ed   t o   ad dres s   th s ec uri ty   c ha l l en ge s   t t he   c e ntral i z ed   s oft war e   de f i n ed   ne twork  ( S D N)  c on tr o l l er.   A   s oft w are  de fi n ed   n etw o r k   as   ne tec h no l og i c al   ad v an c e me nt  i ne tw ork i ng i s   s up po s ed   t s ol v th tr a di t i on al   n etwo r k i ng   c om p l e x i ty   i s s ue s   by   break i ng   d own  the   da ta   forwar di ng   s po k fr o th brai or  c on tr ol   s oft wa r e.  B ut  th s hi ft  fr o the   tr ad i t i on al   to     the   s oft w are  de fi n ed   n etwo r k s   i s   fac i ng   l ot  of  prac ti c al   i mp l em en t ati on   pro bl em s O ne   of  t he s probl em s   i s   s ec urit y   i s s u es   as s oc i ate w i th  c en tr al i z e s oft war de f i ne n etwo r k   ( S DN)   c on tr ol l ers   [8] S oft w are  de fi ne d   ne twork   b ei n a   pl atf orm   th at  pr ov i de s   a   c os t - eff ec ti v   mo r f l ex i bl an c en tr al l y   c on tr ol l ed   hi gh   s p ee d   ne twork   s erv i c es   wh en   c om pa r ed   w i th    the   tr a di ti o na l   n etwo r k   [ 9,  1 0],   h as   a l s i ntro du c ed   s ec urit y   r i s k s   wh i c are   th ma i c on c er ns   i n t he  tra di t i o na l  ne t wor k  an d n ew  s ec urit y  r i s k s   Unl i k e,  i tr ad i t i on al   ne tw ork s   where  ev ery   de v i c i s   m an ag ed   by   pro gram  em b ed de d   i nto   th d ev i c by   i ts   ma nu f ac turer i s of t war e   de fi n ed   ne tw ork th c e ntral   c on tr o l l er   i s   us ed   to   ma na ge   ea c de v i c e  i n  th ne twork A n d t h e d ev i c es  a r e c on ne c t ed  t o t he  c en tr al   c on tr ol l er w i th  the   he l of  s tan da r pro toc ol s   s uc as   the   O pe F l ow  protoc o l T h i s   m ak es   ne twork   ma na ge me nt  ta s k  s i mp l e r   an be tt er n etwo r k  f l ex i bi l i t y  an progr a mm ab i l i ty . W i t h t h i s  ap proac h,   de v i c es   fr o di ffe r en v e n do r s   m ay   be   us e i n   th e   ne t wor k   us i ng   th i s   s ta nd ard .   H owev er,    the   de v i c es   i s oft war d efi ne n etwo r k   c an   r ec e i v ma n i pu l at ed   f l ow  r u l es a nd   po l i c i es   fr om   the  c en tr al i z ed   S DN c o ntrol l er, th i s  i s  o ne   of  th e s ec urit y  r i s k  i n t h i s  ap pr oa c h.    O ne   of  th mo s s i g ni f i c a nt  r i s k   fac tor  i s oft w are  de fi ne ne tw ork   i s   the   po s s i bi l i ty     of  c om pro mi s i ng   the   S D c on tr ol l er,  k n own  as   an   att ac k   on   th c on tr o l l er.  Due  t   the   c en tr al i z ati on   of  S DN   c on tr ol l er,  an   a tta c k er  c a c on tr o l   th e nti r ne tw o r k   i the   S DN  c on tr ol l er  i s   att ac k ed   an d   i n   th w ors c as es   th en ti r e   n etwo r k   ma y   g d own,   be c a us e,    the   att ac k ers   m ay   a l s be   mo t i v at ed   on   th c en tr al i z ed   S DN   c on tr o l l er  t ma n i pu l ate   or  al t er    the   ne twork T he   S DN  c o ntrol   l ay er  i s   al s s us c ep t i bl to  d en i al   o s erv i c att ac k   ( DO S )   an   att ac k er  c a us t he   s wi tc he s   to  c au s the   s oft war de f i ne n etw ork   c on t r ol   pl a ne   to   be   fl oo de d   wi th  nu m erous   r e q ue s ts   tha p os s i bl y   c a us es   d el ay   or  dro o th r e qu es ts   [1 1]  t   the   c on tr o l l er.  T he   p os s i b l e   de fen s ag a i ns t th i s   form  of  att ac k   i s   i mp l e me n ti n di s tr i bu t ed   ph y s i c al  s of tware  de f i ne d n etwo r k  c on tr o l l ers .   T he  c ha r ac teri s ti c   fea t ures   of  s ec urit y  r i s k s  an d  c ha l l e ng es   i n s o ftware   d efi ne d  ne twork s   are  d i ff erent   i s o me   as p ec ts   [12 ]   fr o tha t   o t he   tr ad i t i on al   n etwo r k ,   du t o   the   p arti c u l ar  ne twork   i m pl em e nta t i o an S DN’ s   c ha r ac ter i s ti c   c o n tr ol   an d   pro gram ma b i l i ty   c ha r ac teri s t i c s .   F or  ex am pl e,  th c on c ep t   of  the   c en tr a l i z e c on tr o l   l o gi c   ma y   ex po s t he   f l ow  r ul es   an c on fi g urat i on   fi l es  to  at t ac k ers  an the   ab i l i ty  to  di r ec tl y  ac c es s  th e c on tr o l  p l a ne  r es ul ts  i n a  ne att ac k  s urfac e [ 1 3]  a nd  t he   po s s i bi l i ti es   of  th e e nti r e  ne twork  ge tt i ng  do wn.   S ev era l   s tud i es   [14 ha v e   att em pte to   s tu dy   di s tr i bu te S D c on tr o l l ers Howev er,   de s pi t th ei r   a tte mp at  d i s tr i bu ti ng   t he   c o ntrol   pl an e the y   r eq ui r c on s i s t en t   ne tw ork   wi de   v i ew  i a l l   the   c on tr o l l ers B ut  di s tr i bu t i on   of  t he   c o nt r ol l ers   c r ea t es   an oth er  pro bl e m,  th at  i s s y nc hroni z ati on   of  d i s tr i b u ted   S D c on tr ol l ers   an c on c urr en c y   c on tr ol   i hi g hl y   dy na mi c   s oft war d efi ne ne tw ork   en v i r on me n i s   c ha l l e ng i ng S i nc th S D s wi t c he s   l oo k   to     the   c on tr o l l ers   for  an s wer s   wh i l ha n dl i ng   u nfa mi l i ar  fl ows ,   k no w i ng   w hi c h   c on tr ol l er  t as k   i s   i mp ortant M oreov er,  the   c on tr ol l ers   t he ms e l v es   n ee to  ha v e   me t ho do l og i es   t de c i de   who   c on tr ol s   wh i c s wi tc h,  a n who  r ea c ts   to  wh i c e v en ts A nd   mo s of  a l l c on s i s ten c y   i   the   s ec ur i ty   p ol i c i es   pres en on   th c o ntrol l er   i s   pa r am ou nt,   th ab s en c e   of   wh i c mi g ht  r es u l t   i n   Evaluation Warning : The document was created with Spire.PDF for Python.
                            IS S N: 16 93 - 6 93 0   T E L KO MNIK   V ol .   1 7 ,  No 6 D ec em b er   20 19 :   31 68 - 31 74   3170   att ac k ers   us i n a pp l i c at i o tr av ers i n ac r os s   mu l t i pl e   pa r t i ti on s   o th S D en v i r o nm en   wi th ou pe r m i s s i on s .       3.   S DN  S ec u r it y Cl as sificati o n     T he   s ep arat i on   of   c on tr o l   l o gi c   fr om   the   da ta  pl a ne   i S DN   h as   i ntrod uc e n ew   v ul ne r a bi l i t i es w hi c are  n ot  fou nd   i th tr ad i ti on a l   n etwo r k F or  ex am pl e the   u s of  tr an s po r l ay er  s ec urit y   i s   op ti o na l   i n   the   O pe nFl o ne t wor k T he   na t ure  of  t he   c o mm u ni c ati on   protoc o c an   thu s   i ntrod uc s ec urit y   i s s ue s   s uc as   DoS   att ac k fak fl o r ul i ns ert i o n,  an ev e fl ow  r ul al terat i on   [1 5].   F i g ure   de mo ns tr at es   th di ff erent  c o mp on e nts   of   S DN:   ( 1)  ap p l i c a ti o l ay er,  ( 2)  c o ntrol   l ay er  an ( 3)  i nfras tr uc ture   l ay ers wh i c are   ex po s e to   att ac k s F or  ex am pl e,  the r c an   b s oft w are  v ul n erabi l i ti es   i S D c on tr o l l ers s uc as   P O X   wh i c c an   be   ex pl oi ted   by   an   att ac k er  to  p erfor a att ac k   on   c on tr o l   p l an e A dd i ti on a l l y t he   c om mu ni c at i on   p ath s   be twe en   th thre l ay ers   i the   S DN t h no r th bo un i nt erfac es   c on ne c t i ng   t he   c on tr ol l er  wi t ap p l i c at i on   l ay er  an d   t he   s ou th bo u nd   i n terfac es   c on n ec ti ng   t he   i n fr as tr uc ture  l ay er  to   th S DN   c on tr ol l er,  c a fac e   s ec ur i ty   att ac k s S o me   of  t he   po s s i bl a tta c k s   ag a i ns ea c l ay er   of     the  s oft war e d efi ne d n e two r k   is   di s c us s ed  i n d e tai l  b el ow :   -   A pp l i c at i o l ay er  s ec urit y T he   ap p l i c a ti o ns   i m pl e me n ted   for  th ad a pta t i o an oth er  S DN  op erat i o ns   c an   ha v s ec ur i ty   v ul ne r a bi l i t i es A l l   th s e c urit y   i s s ue s   tha t   c an   b p r es en i ty pi c al   s of tware  ap p l i c at i o s uc as b uff er  ov erf l ow  att ac k   al s ap pl y   to  t he   s oft w are  de fi ne ne tw ork A nd   t he   ma l i c i o us   or  c om pro mi s e ap p l i c at i o al l ow  b l o wout   of  att ac k   i n   the  c om pl ete   ne tw ork  [1 6].   -   Cont r o l   l ay er  s ec urit y T he   c on tr ol   pl an c o ns i s ts   of  o ne   or  m ore   c on tr ol l ers s uc as   NO X ,   P O X ,   an o the r   progr a ms   us ed   f or  m an a gi ng   t he   i n fr as tr uc ture  l ay er  d ev i c an ha nd l i ng   di ff erent  k i nd s   o prot oc ol s   s uc as th O pe nFl o w.  T he   att ac k er  c an   g en era te   tr aff i c   fr o s po ofe I P   ad dres s   an s e nd   hu g v o l um of  tr aff i c   to   th c on tr ol l er  as   d i s c us s ed   by   [17 ].    B y  pe r f ormi ng  s uc h a tta c k s , th e  c om mu n i c at i on  b etwe en  t he  s w i tc an d t h e c o ntr ol l er c an  be   s atu r ate d th us   i nc r ea s i ng   s erv i c l at en c y   or  i th e   wor s c as bri ng i ng   do w the   S DN   c on tr ol l er wh i c h res u l ts  i n t he  e nti r ne t wor k  ge tt i n g d own.     -   Inf r as tr uc ture  l ay er  s ec urit y an   att ac k er  c an   de l ay   tr aff i c   be twee the   S DN  c o ntrol l er  an i nfras tr uc ture   l ay er  by   g en e r ati ng   n etwo r k   tr af fi c   w i th   p oi s on ed   ad dres s es   an d   for war di ng   t he   tr aff i c   t the   c on tr o l l er  t ov erlo a i t   [18 ].  B uf fer  ov erfl o att ac k   i s   an oth er   po s s i bl at tac k   o n   i nfras tr uc ture  l ay er.  T he   s wi tc he s   are  r es po ns i b l fo r   forwar di n da t bu t,  f ak fl ow  r u l es   ge ne r ate by   att ac k er  c an   ov erfl ow  t he   s wi tc h’ s   fl ow  t ab l s i nc t he y   ha v   l i m i te d m em ory .   -   T he   C om m un i c ati o n   C ha nn el s   s ec ur i ty T h e   c om m un i c ati on   c h an n el   be tw ee n     the   i nfras tr uc ture  l ay er  d ev i c es s uc as   s wi tc h es   an t he   S DN  c o ntrol l er whi c i s     the   s ou t hb o un i nte r f ac e the   S D c on tr o l l er  a nd   the   ap p l i c at i o l ay er,   whi c i s     the   no r t hb o un i nte r f ac a r ex po s ed   to  m an - in - th e - mi d dl att ac k   as   s ho wc a s ed   i [1 9],   the   s w i tc h’ s   f l ow   tab l e   c an   ev en   be   f i l l e w i th  f ak e   fl ow   r ul es   an by   po i s on i ng   th f l ow   tab l e,  tr a ffi c   c a b r ed i r ec ted   t a   ma i t he   mi dd l e.   O the r   a tta c k s   r es ea r c he d   by   au t ho r s   tha c a be   pe r for me d   on   t he   c o mm u ni c at i o c ha nn e l   i nc l ud e av es drop pi n tr a f fi c   be twe en   ho s ts a nd   s tea l th i l y   mo di fy i ng   the   tr af fi c   be tw e en   ho s ts   as   th ey   tr av er s thro ug h     the  p hy s i c al  c o mm u ni c a ti o n c ha n ne l .     3.1.   Cent r ali z ed   S DN  Co n t r o ll er     In  th i s   s ec ti on we  w i l l   bri ef l y   i ntro du c th c en tr a l i z ed   S DN  c on tr ol l er  arc hi t ec tur an the   s ec ur i ty   c ha l l en g es   a s s oc i ate d   wi t t hi s   arc hi t ec ture,  prim aril y   on   th c on tr ol   l ay er.     T he   c en tr a l i z ed   S DN  c on tr ol l er  arc hi tec t ure  i s   i l l us t r ate i F i g ure  1.  A s   d e mo ns tr at ed   i   F i gu r e   1,   th arc h i tec ture   i s   l ay ered   i nto   thre l ay ers the   c on tr ol l er,  ap p l i c a ti o n   an n etwo r k   i nfras tr uc ture,  an d we  fo c u s  on  th e s ec urit y  i s s u es  on   c on tr ol l er.   T he   c en tr al i z ed   c o ntrol   or  l og i c a l l y   c e ntral i z ed   c on tr o l   tha i s d i s tr i b ute d   bu c oo r di n ate d   c on tr ol   fun c t i on   ex p os es   t he   da ta   s uc as   c on f i g ura ti on   f i l e v u l ne r a bl t th att ac k ers   [20 ].  A tta c k ers   ma y   att e mp t op erat th c om mo n   ne tw ork   s erv i c es   or  ev en   c on t r ol   th e nti r ne twork   by   m i s l e ad i ng   or   c om prom i s i n th c on tr o l l e r   w hi c i s   the   h ea r o f   the   ne twork   T he   c en tr a l i z e arc h i tec t ure  of  S DN  c o ntrol l er  an l ac k   of  d efe nd ers   c ap ab i l i ty an un de v e l o pe d   tec h no l og y   p os s i bl y   w i l l   be ne f i the   att ac k ers F or  i ns tan c e,   th i ntrod uc ti on   of   ma l i c i o us   c on tr o l l er  pr og r a ms   ma y   al l ow   a   w i de r   i m pa c o t he   att ac k   [ 21 ].   T he   s o l ut i on   to     Evaluation Warning : The document was created with Spire.PDF for Python.
T E L KO MNIK   IS S N: 1 69 3 - 6 93 0       A  r ev i e w on  s oft war e d e fi n ed  n etwo r k  s ec urit y  r i s k s  a nd  c ha l l en g es   ( T s eh ay  A d ma s s u A s s eg i e )   3171   thi s   i s s ue   i s   s tori n th e   c r i ti c al   c o nfi gu r at i on   fi l e s   an th fl ow  r u l es   i n   c om p l et el y     di s tr i b ute c on tr o l   do ma i n.   T he   d i s tr i bu ted   S DN  c o ntr ol l er  arc hi t ec ture  i s   di s c us s ed   i d et ai l   i n   the  f ol l ow i ng   s ec t i o n.   A no t he r   i s s ue   w i th  s oft w ar de fi ne ne tw ork   aris es   fr om   i ts   fl ex i bi l i ty T he   i nc r ea s ed   fl ex i bi l i ty   de c r ea s es   t he   po s s i bi l i ty   of   s tr on g er  d efe nd i ng   me c h an i s f or  th s of tware  de f i ne ne twork B ec au s of  th i s   fea ture  th S DN  b ec om es   dy na mi c   an i s uc h   c on fi gu r ati on s     the   s tat of  t he   s y s tem   i s   d i ffi c u l t de t erm i ne T hi s   w i l l   c r ea t an   op po r tu ni ty   for  the   at tac k ers ,   on c th ey   ga i ac c es s   i nto   the   s y s tem ;   i d en t i f i c ati on   of  th l eg i ti ma te   us ers   fr o the   att ac k er    i s  di f fi c u l t.           F i gu r 1   .Th e Ce ntral i z ed   S DN  c on tr o l l er ar c hi t ec ture  [ 22 2 3]       3.2.   Distribu t ed  S DN Co n t r o l l er   T hi s   s ec ti o d i s c us s es   s oft war de fi ne ne tw ork   c on tr ol l er  i mp l em en ta ti o o pti on s   an the   prop os ed   d i s tr i bu ted   s oft war d efi ne n etw ork   c on tr ol l er  arc hi tec ture.  W h i l the   s oft war de fi ne ne tw ork   c on tr ol l er  c en tr al i z ati on   h as   s ol v ed   t he   prob l e ms   of  n etwo r k   m an ag ea b i l i ty   i t   ha s   c r ea te c o mp r o mi s e   an ma y   c au s e   s i ng l po i nt  of  f ai l ure  i t he   s y s tem   i s   c om prom i s ed   by  ma l i c i ou s  gu y s   or a tta c k ers .   T he   orig i na l   de s i gn   of   S D N   was   ba s ed   o c e ntral i z e c on tr ol   p l an as   th o bj e c ti v of  S DN   i s   t s e pa r at t he   c on tr ol   pl an e   fr om   t he   da t pl a ne   an d   a l l ow  t he   g l ob al   v i e of   th w ho l e   ne twork T h i s   al l ows   t he   c on tr ol l er  w i th  c om pr eh e ns i v n et wor k - wi d v i ew  a nd   pe r mi ts   for    the   de v el op me nt  of  c on tr o l   ap p l i c at i on s   an d f or  ea s i er  po l i c y  en f orc em en t. H owev er, c en tr a l i z i ng   the   c on tr ol   pl a ne   i S DN  i s   fr au g ht  w i th  s c al ab i l i ty   an s ec uri ty   c ha l l e ng es   a s s oc i ate w i th     the   S DN c on tr ol l er b ei ng  a   bo tt l en ec k  [2 4].     S ec ure  s of tware  de f i ne ne twork   arc h i tec ture   c an   s ol v th pro bl e ms   of  s e c urit y     i s o ftware   de fi ne d   ne twor k   [25 ]   at   the   c on tr ol   l ay er.   B u a   s ol uti on   to   th i s   pro bl e r e qu i r es     an   i n - de pt l on g - t erm  r es e arc h.  W i tho ut  th us of  s ec ure  arc hi tec tur for  S D N,  the   c on tr ol l er  pl a ne   i s   at   r i s k S om e   of   th s ol uti on s   pro po s e to   de al   w i th   th s ec urit y   i s s ue s   o th c on tr ol l er   l ay er ar e:   -   Har de n i n th c on tr o l   l o gi c   progr am   o th S D c on tr ol l er - th i s   de al s   w i th  ma k i n   the   c o ntrol l er   i ts e l s ec ur f r om   a ny   for of   at tac k A s   the r i s   n c o mp l ete l y   s ec ure  s y s tem   tha i s   ev er  bu i l s i nc e,  t hi s   i s   v ery   c om pl ex   an on da y   th S DN  c o ntro l l er  ma y   b c om prom i s ed .   -   Dec en tr a l i s i ng   the   S DN  c o ntrol l er -   a   c om pl e tel y   di s tr i bu te i mp l e me nt ati on   of   S DN  c on tr o l l er   arc hi tec ture   c an   s ol v e   th probl em   wi t c e ntral i z ed   S DN  c on tr o l l er.  H owev er,   th c om pl ex i ty   of  n etwo r k   ma n ag e me n t   wi l l   i nc r ea s as   a   r e s ul o S DN  c o ntrol l er  di s tr i b uti on .     T he  d i s tr i bu ted   S DN  c on tr o l l er  arc hi tec t ure i s   de m on s t r ate i F i gu r e  2.   Cent r a l i z e arc hi t ec ture  o the   S DN  c on tr ol l er  c r ea tes   ad di t i on al   c o mp l ex i t y   an d   c ha l l en g es   for  s ec ur i ty   c o ntrol s   o t he   c o ntrol   l ay er A s   s ho r l i s ted   i [26 ] t he r ar thre op ti on s   to  i mp l em en th S DN  c on tr ol l er  arc hi t ec tures c en tr al i z ed d ec en tr a l i z e d   or  di s tr i bu t ed   Evaluation Warning : The document was created with Spire.PDF for Python.
                            IS S N: 16 93 - 6 93 0   T E L KO MNIK   V ol .   1 7 ,  No 6 D ec em b er   20 19 :   31 68 - 31 74   3172   an d   mu l t i - l ay er  arc hi t ec ture s   bu t,   i t   i s   c om m on   to   c ou pl e   s oft w are  de f i ne n etw o r k   arc hi tec ture  wi th  a c en tr a l i z ed   S DN c o n tr ol  to  de pl oy   ne tw ork  s erv i c es  or app l i c at i o ns   A s   s ho wn  i F i gu r 1,  the   s oft war de fi n ed   n etwo r k   a r c hi tec ture,  wh i c i s   prop o s ed   by   the   o pe n   ne t wor k   fou nd a ti on   ( O NF ) c on s i s ts   of  thre l ay ers n am el y   th a pp l i c ati o n,  t he   S DN  c on tr ol l er  an d   th d ata   for wa r di ng   l ay er  an t he s l ay ers   are  v u l ne r ab l t at tac k A n t hi s   v ul ne r a bi l i ty   s pe c i al l y t he   c on tr o l   l ay er   v ul n erab i l i t y   c an   be   us ed   by   att ac k ers   to  g ai un au tho r i z ed   ac c es s   to  t h S DN  c o ntrol l er,   to   i n ter c ep a nd   ma ni p ul ate   ne tw ork   tr aff i c .   F or   ex am p l e,   t h us e   of   pre - c on fi gu r e c l ea r   t ex s he l l   a c c es s   on   s wi tc h es   r un ni ng   on   L i nu x   an   the   ou tda t ed   S S i mp l e me nta t i on   p uts   the   e nti r s of t war de f i ne ne t wor k   s y s tem   at  r i s k A pa r fr om  th at,   the  i n tr od uc t i on  o f s oft war e  de fi n ed   ne tw ork  f un c ti o ns  c an   i nc r ea s e   th e a tta c k  s urfac e.  A   s ec urit y   breac i th es ap p l i c at i on s   e na b l es   an   att ac k er  to  ev ad i s o l at i o m ec ha n i s ms   an c om prom i s e t he  c om pl ete   ne twork  or  ex ec ute   i l l e ga l  a c ti on s  o n o t he r  n etwo r k s  [2 7].   T he   c en tr a l i z a ti o o th c on tr ol   l o gi c   c r ea t es   ad d i t i on al   s ec ur i ty   r i s k s   to  th e   S DN  c on tr ol l er,  i thi s   c ore  c o mp on en of  the   s o ftware   de fi ne ne tw ork   i s   c om promi s e d,  th en     the   en ti r S DN  n etwo r k   i s   a r i s k   of  fai l ure.  T h ere  are  t wo  s ec urit y   r i s k s   wi th  th c en tr al i z at i on   of   S DN  c o ntrol l er,  t he s are 1)  th c on t r o l l er  i ts e l i s   prone   to  att ac k s s uc a s   DDO S   a nd   fl oo di ng 2)  ma l i c i ou s   f l ow   r ul es   c an   be   ge n erate a n forwar d ed   t t he   f orw ard i ng   pl an e,   as   the r i s   n me c ha ni s m   us e to   i de nt i fy   w hi c h   fl ow  po l i c es   are  g en u i n a nd   wh i c h   are  ma l i c i ou s thi s   c r ea tes   p r ob l em   o the   ne t wor k T h i s   i s   b ec au s e,  o nc t he   c on tr o l l er  i s   c om pro mi s e i c an  trans m i t a  ma l i c i ou s  f l o w r ul es  t o t h e n e twork  e l em en ts  i n s oft w are d efi ne ne t wor k .   In  [28 ],  c om prehe ns i v s ec urit y   arc hi t ec ture  was   r ec o mm e nd e to  pr ov i de   v ari ety   of  s ec u r i ty   s erv i c es   whi c al s i nc l u de s   the     i mp l e me nt a ti on   o r eq u i r ed   n etwo r k   s ec urit y   po l i c i es pa c k et  d ata   s c an   d ete c ti on   m ec ha n i s ms a l ter i n ne twork   p ol i c i es   i nt o   fl o e ntri es au th en t i c ati on   an au t ho r i z ati on   for  ad dres s i ng   th s ec urit y   c ha l l en g es   r el ate d   to  p ol i c y   en forc em en an d  at t ac k  de t ec ti on  i n  a  s oft war de f i ne d  ne tw ork .           F i gu r 2 .   T h d i s tr i bu ted   S DN  c on tr o l l er ar c hi t ec ture  [ 29 ]       4.   S DN  S ec u r it y Fr amew o r   A s   di s c us s ed   i ea r l i er  s ec ti on s the   us o s oft w are  de fi n ed   ne tw ork es p ec i al l y     the   c e ntra l i z ed   S DN   c on tr ol l er  arc h i tec ture   ex p os es   the   c o ntro l l er   to   d i ffe r en t   f orms   of   at tac k s   l i k e,  D DO S s wi tc fl ow  tab l fl oo d i n g,  i ns erti o o fak fl ow  r ul an s on T h i s   ha s   en c ou r a ge the   r es ea r c he r s   to  the   de pl oy me nt   of  v arie ty   of  n etwo r k   s e c u r i ty   fun c t i on s ,   i ntrus i on   de t ec ti o a nd   prev en ti on   s y s tem s an ac c es s   c on tr ol   a nd   i d en t i ty   ma na ge me nt   i   the   s oft w are  de f i n ed   n etw ork   to  protec th S DN  c on tr ol l er  a nd   ev e al l   of  t he   l ay ers   form   di ff erent  forms   of  a tta c k s T he   arc h i tec ture   of   the   pre l i mi na r y   s oft w are  de f i ne n etwo r k   s ec urit y   fr am ew ork   foc us es   on   th fun c ti on s   of  the   fr a me wor k s   [30 de p l oy me nt  a r c hi tec ture  i s   de mo ns tr ate d i F i gu r 3 a nd  s om e o the   fr am e wor k s  are d i s c us s ed  be l ow :   Evaluation Warning : The document was created with Spire.PDF for Python.
T E L KO MNIK   IS S N: 1 69 3 - 6 93 0       A  r ev i e w on  s oft war e d e fi n ed  n etwo r k  s ec urit y  r i s k s  a nd  c ha l l en g es   ( T s eh ay  A d ma s s u A s s eg i e )   3173   -   Int r us i o de t ec ti o an pr ev en ti on -   i ntrus i o de tec ti on   an prev en ti o s y s tem s s uc as   s tat efu l   p ac k et  i ns pe c t i on   too l s ,   l i k f i r ewa l l s   an p a c k et  i ns pe c t i o to ol s   c a be   us e t mi t i ga t e s ec urit y   i s s ue s  r el ate to  S DN.    -   A c c es s   c on tr ol - s tat efu l   p ac k et  i ns p ec ti o an d   ne x t - g e ne r ati on   fi r e wal l s   p erfor m i ng   d ee p er,   c on tex t - r el a ted   tr aff i c   an al y s i s   c an   s o l v the   probl em   of  th c en tr a l i z ed   S DN     c on tr ol l er at tac k   -   P r ote c t i ng   De ni al - of - s erv i c ( DoS )   -   the s are  s y s tem s   i mp l e me nt ed   an c on fi g ured  s pe c i fi c a l l y   for  de tec ti ng   an de fen di ng   ag ai ns DoS   att ac k s T hi s   protec t i on   prim ari l y   c om pris es   D oS   de f en c s y s tem s ma ny   of  w hi c h   pe r form  tr aff i c   an al y s i s   a nd   e nfo r c e     ac c es s   c on tr ol   an fl ow  po l i c i es It  a l s i nc l ud es   the   u s of  s wi tc he s   a nd   r o ute r s   wi th  tr a ffi c   r ate - l i mi t i n g c ap ab i l i ti es .           F i gu r 3 . D ep l oy me nt  s c en ario   f or SDN   s ec urit y  fra me wor k s   [31]       5.   Co n clusion   T he   s oft w are  d efi ne d   ne t wor k i ng   arc hi t ec ture  prov i de s   v i r t ua l i z ed   ne t wor k   an i s   s up po s ed   t tr an s form  to da y s   ne twork   i nto   f l ex i bl e c os t - eff ec ti v an progr a mm a bl p l atf orms .   T he   fut ur of  ne twork i n wi l l   de pe n on   s oft war d efi n ed   n etwo r k   be c a us o i ts   fl ex i bi l i ty s i mp l i c i ty   a nd   dy n am i c   na tu r e,  i tur n;  i w i l l   b ec om t h ne n orm  for  n etwo r k s H owev er,  th ere  i s   c r i ti c al   s ec urit y   pro bl em   tha ne e ds   to  be   a dd r es s ed   r eg ardi ng   th c on t r ol   l o gi c   an ap p l i c at i on s   l ay er,  be for e i t   c an  be  s ec ur el y  d ep l oy ed .   In  th i s   pa pe r w ha v e   e x pl ored   the   s ec urit y   r i s k s   at  th S DN  c on tr ol   l ay e r   an d     de c en tr a l i z e S DN  c o ntrol l er  arc hi t ec ture  as   a   s ol uti on   to  m i ti ga t the   s ec urit y   r i s k s   as s oc i ate d   to   th S DN   c o ntrol l er.  F i n al l y we   h av di s c us s ed   t he   fr am e wor k s   an s om of    the   me tho ds   us ed   i pr ote c ti on   o c r i ti c a l   as s ets   s uc as   the   c on fi gu r at i o fi l es fl ow  en tr i es   an fl ow ru l es  fro m a n a tt ac k .       R efere n ce s   [1 ]   Ts e h a y   Ad m a s s u   A s s e g i e   P ra m o d   Se k h a r a n   Na i r .   P e rfo rm a n c e   a n a l y s i s   o f   e m u l a te d   s o ft war e   d e fi n e d   wir e l e s s   n e tw o rk .   In d o n e s i a n   J o u rn a l   o El e c tr i c a l   En g i n e e ri n g   a n d   C o m p u te Sc i e n c e 2 0 1 9 ;   1 6 (1 ) :   311 - 3 1 8 .   [2 ]   Ke ti   F As k a r   S Em u l a ti o n   o So ft w a re   De fi n e d   Ne two rk s   Us i n g   M i n i n e i n   D i ff e re n Si m u l a ti o n   En v i ro n m e n ts .   6 th   In te r n a ti o n a l   Con fe re n c e   o n   I n te l l i g e n Sy s te m s M o d e l l i n g   a n d   Si m u l a ti o n .     2015 :   2 0 5 - 2 1 0 .   [3 ]   Rawa DB So ft ware   Def i n e d   Net work i n g   Arc h i te c tu re Se c u ri t y   a n d   En e rg y   Eff i c i e n c y :   Su rv e y .   IEEE  Com m u n i c a t i o n   S u rv e y s  &  Tu to r i a l s .   2 0 1 7 19 (1 ) 3 2 5 - 346 .   [4 ]   Kre u tz   D .  So ft war e - Def i n e d  N e t work i n g A C o m p r e h e n s i v e   Su rv e y .   IEEE 2 0 1 4 .   [5 ]   Ngu y e n   XN Sa u c e z   D B a ra k a C,   Tu rl e tt i   T Ru l e s   Pl a c e m e n Pro b l e m   i n   O p e n F l o w   Net work s :     a  Su rv e y .   IEEE  Co m m u n i c a ti o n  Su rv e y  a n d  t u to ri a l s 2 0 1 5 1 8 (2 ):  1 2 7 3 - 12 86 .   [6 ]   Ki n g   D,   Rot s o s   C,   Ag u a d o   A,  G e o rg a l a s   N,  L o p e z   V .   T h e   So ft w a re   De fi n e d   Tr a n s p o rt  Net wor k :   Fu n d a m e n ta l s F i n d i n g s   a n d   Fu tu re s .   18 th   I n te rn a ti o n a l   Co n fe re n c e   o n   Tr a n s p a re n O p ti c a l   Ne two rk s   (ICTON ) 2 0 1 6 1 - 4 .   Evaluation Warning : The document was created with Spire.PDF for Python.
                            IS S N: 16 93 - 6 93 0   T E L KO MNIK   V ol .   1 7 ,  No 6 D ec em b er   20 19 :   31 68 - 31 74   3174   [7 ]   Se z e r   S,  S c o tt - Hay war d   S,   Ch o u h a n   PK .   Im p l e m e n ta ti o n   Ch a l l e n g e s   f o S o ft ware - De fi n e d   Net work s .   IEEE  Com m u n i c a t i o n s  M a g a z i n e 2 0 1 3 5 1 (7 ):   36 - 43 .   [8 ]   Be n z e k k i   K,  El   Fe r g o u g u i   A,   El b e l rh i ti   El a l a o u i   A .   S o ft wa re - d e fi n e d   n e two r k i n g   (SDN ):   a   s u rv e y .   Se c u ri ty   a n d   c o m m u n i c a ti o n  n e two rk s 2 0 1 6 9 (1 8 ):  5 8 0 3 - 58 33 .   [9 ]   Han d e   YS,  Ak k a l a k s h m i   M Stu d y   o n   So ft ware   Def i n e d   Net work i n g .   In te rn a ti o n a l   J o u rn a l   o f   In n o v a ti v e  Re s e a r c h   i n   Com p u te r a n d  Co m m u n i c a ti o n  En g i n e e ri n g 2 0 1 5 ;  3 (1 1 ) .   [1 0 ]   Sa h a y   R M e n g   W J e n s e n   CD Th e   a p p l i c a ti o n   o So ft ware   Def i n e d   Net work i n g   o n   s e c u ri n g   c o m p u te r  n e two r k s A s u rv e y .   J o u rn a l  o Net wor k  a n d  Co m p u te r Ap p l i c a ti o n s 2 0 1 9 1 3 1 :   89 108 .   [1 1 ]   Si n h a   Y,  Hari b a b u   K s u r v e y Hy b ri d   SDN .   J o u rn a l   o Ne two rk   a n d   Com p u t e Ap p l i c a ti o n s 2 0 1 7 ;   100 :   35 55 .   [1 2 ]   Ka ra k u s   M D u rre s i   A .   s u rv e y Con tro l   p l a n e   s c a l a b i l i ty   i s s u e s   a n d   a p p ro a c h e s   i n   S o ft wa re - Def i n e d   Net work i n g  (SDN) .   Com p u t e Net work s .   2 0 1 7 1 1 2 :   279 2 9 3 .   [1 3 ]   Zh a n g   T G i a c c o n e   P B i a n c o   A De  Dom e n i c o   S.   Th e   r o l e   o th e   i n t e r - c o n tro l l e c o n s e n s u s   i n   t h e   p l a c e m e n o d i s tri b u te d  SDN  c o n tr o l l e rs .   Com p u te r Co m m u n i c a ti o n s 2 0 1 7 ;   1 1 3 1 13.   [1 4 ]   Sc h a l l e ra   S Ho o d b   D.   S o ft war e  d e fi n e d  n e two r k i n g   a rc h i te c t u re  s t a n d a r d i z a ti o n .   Com p u t e r  St a n d a r d s   & I n te rfa c e s .   2 0 1 7 ;   54 :   197 2 0 2 .   [1 5 ]   Wi b o wo   FXA G re g o ry   MA Ah m e d   K G o m e z   KM M u l ti - d o m a i n   So ft w a re   Def i n e d   N e two rk i n g :   Res e a r c h   s ta t u s  a n d   c h a l l e n g e s .   Com p u t e r St a n d a r d s  &  I n t e rfa c e s .   2017 5 4 1 9 7 2 0 2 .   [1 6 ]   Si n g h   D,  Ng  B,  L a i   YC,  L i n   Y D,  Se a h   WK G M o d e l l i n g   So ft ware - Def i n e d   Net wor k i n g So f twa re   a n d   h a rd ware   s wit c h e s .   J o u r n a l   o Net work  a n d  Co m p u t e r Ap p l i c a ti o n s .   2 0 1 8 ;  1 2 2 24 36.   [1 7 ]   Bi rk i n s h a C,   Rou k a   E,   Va s s i l a k i s   VG Im p l e m e n t i n g   i n tru s i o n   d e te c ti o n   a n d   p re v e n t i o n   s y s te m   u s i n g   s o ft war e - d e f i n e d   n e two r k i n g :   Def e n d i n g   a g a i n s p o rt - s c a n n i n g   a n d   d e n i a l - of - s e r v i c e   a tt a c k s .     J o u rn a l  o f   Net wor k  a n d  Co m p u te r Ap p l i c a ti o n s .   2 0 1 9 ;   1 3 6 :   71 - 85 .   [1 8 ]   As a d o l l a h i   S G o s w a m i   B ,   G o n s a i   AM S o ft ware   De fi n e d   Net wor k C o n tro l l e r   C o m p a r i s o n .   In te rn a ti o n a l   J o u r n a l   o In n o v a ti v e   Res e a rc h   i n   Com p u t e a n d   Com m u n i c a ti o n   En g i n e e r i n g 2 0 1 7 ;   5 ( 2 ) .   [1 9 ]   Und e rd a h l  B ,   K i n g h o rn   G.   S o ft ware  De fi n e d  Ne tw o rk i n g  f o r D u m m i e s J o h n  W i l e y  &  So n s .   2 0 1 5 .   [2 0 ]   Al - Ab ri   Z,   Al   M a a s h r i   A,   Al - A b ri   D,   Sh i g i n a h   FB Us i n g   SD a s   a   Te c h n o l o g y   En a b l e r   f o r   Di s ta n c e   L e a rn i n g   Ap p l i c a t i o n s .   In d o n e s i a n   J o u r n a l   o El e c tri c a l   E n g i n e e r i n g   a n d   I n fo rm a ti c s   ( IJ EEI) 2 0 1 8 ;   6 ( 2 ) 2 2 5 - 2 34 .   [2 1 ]   J a m m a l   M S i n g h   T,  Sh a m i  A,   As a l   R, L i  Y .   So f twa re  d e fi n e d   n e two rk i n g S ta te   o th e  a rt  a n d  re s e a rc h   c h a l l e n g e s .   Com p u te r  Ne two r k s .   2014 ;   72:   74 - 9 8 .   [2 2 ]   O p e n   Net w o rk   Fo u n d a t i o n S o ft ware - Def i n e d   Net w o rk i n g :   Th e   New   Nor m   f o Net w o rk s .   O NF  Wh i te   Pa p e r .   Ap r i l   1 3 2 0 1 1 .   [2 3 ]   Fa ra h m a n d i a n   S,  H o a n g   DB Se c u ri t y   fo s o f twa re - d e f i n e d   (c l o u d SDN   a n d   NFV )     i n fra s tru c tu re s i s s u e s   a n d   c h a l l e n g e s .   Com p u te S c i e n c e   &   In fo rm a ti o n   Te c h n o l o g y   (CS  IT ) 2 0 1 6 :   13   24 .   [2 4 ]   M i l e n k o s k i   A,  J a e g e B,  Ra i n a   K,  Harri s   M Ch a u d h r y   S,  Ch a s i ri   S,  Dav i d   V,  L i u   W.   Se c u r i ty   Po s i t i o n   Pa p e r Ne two r k  F u n c ti o n  Vi rtu a l i z a ti o n Clo u d  Se c u ri ty  A l l i a n c e .   2 0 1 6   [2 5 ]   Pa l o   A l to .   O NF  TR - 5 1 1 Pr i n c i p l e s   a n d   Pra c t i c e s   fo r   Se c u ri n g   So f twa re - Def i n e d   Net wor k s .   J a n u a ry   2 011   [2 6 ]   Dac i e M C,  Die tri c h   S,  Ka r g l   F,   n i g   H .   Net wor k   Att a c k   Det e c t i o n   a n d   D e fe n c e   Se c u r i ty   Cha l l e n g e s   a n d  Opp o rtu n i ti e s  o So ft war e - Def i n e d  Ne two r k i n g Dag s tu h l   Se m i n a r 1 6 3 6 1 .  2 0 1 6 ;   6 ( 9 ) : 1 .     [2 7 ]   Ko l d e h o fe   B .   F l e x i b i l i t y   a n d   Ad a p ta b i l i ty   fo At ta c k e r s   a n d   Def e n d e r s 1 6 3 6 1 N e tw o rk   Att a c k   Det e c t i o n   a n d  De fe n s e .   2016   [2 8 ]   Sc o tt - Ha y ward   S,  O Cal l a g h a n   G Se z e S SDN   s e c u ri t y s u rv e y Fu tu r e   Net work s   a n d   Se rv i c e s   (SDN 4 FNS),  2 0 1 3  I EEE SDN   Fo r IEEE .   2 0 1 3 : 1 7 .   [2 9 ]   Ka l k a n   K G u r   G Al a g o z   F Def e n c e   M e c h a n i s m s   a g a i n s t   d d o s   Att a c k s   i n   s d n   En v i ro n m e n t.   IEE E   Com m u n i c a ti o n s  M a g a z i n e .   2 0 1 7 5 5 (9 ):   175   1 7 9 .   [3 0 ]   G a o   S,  L i   Z,   Xi a o   B,   We i   G S e c u ri ty   Th re a ts   i n   th e   Dat a   Pl a n e   o So f twa re - Def i n e d   Net w o rk s .   IEEE   Net work .   2018 ;   3 2 (4 ):   108 - 13 .   [3 1 ]   Rom ã o   D Va n   Dij k h u i z e n   N Ko n s ta n t a ra s   S T h e s s a l o n i k e fs   G .   Pra c ti c a l   S e c u r i ty   An a l y s i s   o f   O p e n fl o w. U n i v e rs i ty   o Am s te rd a m A m s te rd a m .   2 0 1 3 .   Evaluation Warning : The document was created with Spire.PDF for Python.