<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1395</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2016</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>5</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور</title_fa>
	<title>Security challenges and solutions in software defined networks</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;p dir=&quot;RTL&quot;&gt;&lt;strong&gt;در سال&#8204;های اخیر، شبکه&amp;rlm;های نرم افزار محور به منظور انعطاف و برنامه&amp;rlm;پذیری بیشتر در شبکه های کامپیوتری مطرح شده&#8204; و به سرعت در شبکه&amp;rlm;های زیر&amp;rlm;ساختی و مراکز داده به کار گرفته شده&#8204;اند. استفاده از اینگونه شبکه&#8204;ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه&amp;rlm;پذیری این شبکه&#8204;ها دارند. در کنار این مزایا، چالش&amp;rlm;های امنیتی نیز وجود دارند که اغلب از همین قابلیت&amp;rlm;ها&amp;rlm; نشأت می&amp;rlm;گیرند. وجود این چالش&#8204;ها، اطمینان پذیری شبکه&#8204;های نرم افزار محور را در &amp;rlm;مقابل شبکه&#8204;های سنتی کاهش می&#8204;دهند؛ بنابراین شبکه های نرم افزار محور در صورتی که بر اساس یک معماری امن طراحی نشوند در مقابل حملات سایبری شناخته شده&#8204;ای چون حمله منع خدمت توزیع شده، جعل و سرقت داده&amp;rlm;ها بسیار آسیب پذیر خواهند بود، اما به منظور مقابله با این چالش&#8204;ها، راهکارهایی ارائه شده است. در این مقاله چالش&#8204;های امنیتی شبکه&#8204;های نرم افزار محور را به صورت ساختاری بررسی کرده و راهکارهای ارائه شده برای آنها را توصیف خواهیم کرد. علاوه بر این، کاربردهای امنیتی این نوع شبکه&#8204;ها مانند ایجاد و جداسازی ترافیک شبکه&#8204;های مجازی، کنترل دسترسی بر روی جریان&amp;rlm;های داده و مسیریابی امن را بررسی کرده و در نهایت چگونگی شبیه سازی حملات به منظور انجام تست های امنیتی را به کمک شبیه&amp;rlm;ساز اینگونه شبکه&#8204;ها، بررسی می&amp;rlm;کنیم. &lt;/strong&gt;&lt;/p&gt;
</abstract_fa>
	<abstract>&lt;p&gt;&lt;strong&gt;Recently, software defined networks have been introduced for innovation and flexibility in computer networks. They are widely used in infrastructure networks and data centers. Using these networks has advantages such as scalability, efficient bandwidth usage, reducing control traffic, better traffic engineering and etc., which are mainly due to their programmability. There are also some security challenges that often arise from the same property. Software defined networks reliability compared to traditional network reduces due to these challenges. Therefore, if software defined networks are not design based on a security architecture, they will be vulnerable against known cyber-attacks such as DDoS, spoofing, information disclosure and etc. In this paper, software defined network security challenges and corresponding solutions are reviewed. Moreover, some applications of software defined networks for security including network traffic separation, network flow access control, and secure routing are mentioned. In order to do security testing and evaluation of relevant security solutions we have explained how these networks are simulated. &lt;/strong&gt;&lt;/p&gt;
</abstract>
	<keyword_fa>شبکه‌های نرم افزار محور, امنیت, حملات سایبری, حملات منع خدمت.</keyword_fa>
	<keyword>software defined networks, security, cyber-attacks, denial of service attack.</keyword>
	<start_page>3</start_page>
	<end_page>20</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-151-3&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Mahmood</first_name>
	<middle_name></middle_name>
	<last_name>Deypir</last_name>
	<suffix></suffix>
	<first_name_fa>محمود</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>دی پیر</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mdeypir@gmail.com</email>
	<code>1003194753284600427</code>
	<orcid>1003194753284600427</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Shahid sattari university</affiliation>
	<affiliation_fa>دانشگاه هوایی شهید ستاری</affiliation_fa>
	 </author>


	<author>
	<first_name>Mozhgan</first_name>
	<middle_name></middle_name>
	<last_name>Ghasabi</last_name>
	<suffix></suffix>
	<first_name_fa>مژگان</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>قصابی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mozhgan.ghasabi@srbiau.ac.ir</email>
	<code>1003194753284600428</code>
	<orcid>1003194753284600428</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشگاه آزاد علوم و تحقیقات</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
