<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1399</year>
	<month>5</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2020</year>
	<month>8</month>
	<day>1</day>
</pubdate>
<volume>9</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>مروری بر راه‌حل‌های دفاعی تشخیص نفوذ مبتنی بر شبکه نرم‌افزار‌محور</title_fa>
	<title>A Review of Intrusion Detection Defense Solutions Based on Software Defined Network</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;اغلب شبکه&#8204;های فاقد زیرساخت ثابت&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;مبتنی بر رایانش ابری&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; با&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; چالش&#8204;های امنیتی مختلفی روبه&#8204;رو &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;هستند. در سال&#8204;های اخیر، روش&#8204;های متفاوتی از شبکه نرم&#8204;افزار محور توزیع&#8204;شده جهت مقابله با این چالش&#8204;ها بهره برده&#8204;اند. این فناوری ضمن داشتن قابلیت&#8204;های فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیع&#8204;شده با آسیب&#8204;پذیری&#8204;هایی روبه&#8204;رو است. بررسی پژوهش&#8204;های مختلف نشان می&#8204;دهد که به&#8204;منظور رفع آسیب&#8204;پذیری&#8204;ها، نیازمند تلفیق راه&#8204;حل&#8204;های دفاعی مناسب با ساختار شبکه نرم&#8204;افزار&#8204;محور توزیع&#8204;شده هستیم؛ &lt;/span&gt;بنابراین در این مقاله یک دسته&#8204;بندی کلی از انواع راه&#8204;حل&#8204;های دفاعی در برابر حملات بالا ارائه کردیم. در ادامه ضمن طبقه&#8204;بندی راه&#8204;حل&#8204;های تشخیص نفوذ به دو دسته آستانه&#8204;ای و غیرآستانه&#8204;ای، برخی مثال&#8204;های کاربردی از راه&#8204;حل&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;&amp;lrm;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;های فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانه&#8204;ای&#8204;بودن روش تشخیص نفوذ، میزان آسیب&#8204;پذیری را تشدید می&#8204;کند و ما ملزم به استفاده از راه&#8204;حل&#8204;های دفاعی غیرآستانه&#8204;ای با معماری شبکه نرم&#8204;افزار محور توزیع&#8204;شده مسطح هستیم.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;Most networks without fixed infrastructure are based on cloud computing face various challenges. In recent years, different methods have been used to distribute software defined network to address these challenges. This technology, while having many capabilities, faces some vulnerabilities in the face of some common threats and destructive factors such as distributed Denial of Service. A review of various studies shows that in order to eliminate vulnerabilities, we need to combine appropriate defense solutions with the distributed Software Defined Network structure. Therefore, in this study, a general classification of the types of defense solutions against the above attack is presented. Then, while classifying the intrusion detection solutions into two threshold and non-threshold categories, we examined some practical examples of the above solutions. We conclude that the threshold of intrusion detection method exacerbates the vulnerability, and we are required to use non-threshold defense solutions with flat distributed software defined network architecture.&lt;/div&gt;</abstract>
	<keyword_fa>امنیت, تشخیص نفوذ, شبکه نرم‌افزار محور, حمله منع سرویس توزیع‌شده</keyword_fa>
	<keyword>Security, Intrusion Detection, Software Defined Network, Distributed Denial of Service Attack</keyword>
	<start_page>18</start_page>
	<end_page>1</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-344-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Masoud</first_name>
	<middle_name></middle_name>
	<last_name>Mohammadalipour</last_name>
	<suffix></suffix>
	<first_name_fa>مسعود</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>محمدعلی‌پور</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>m.mohammadalipour@mail.sbu.ac.ir</email>
	<code>10031947532846001087</code>
	<orcid>10031947532846001087</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Shahid Beheshti University Tehran</affiliation>
	<affiliation_fa>دانشگاه شهید بهشتی تهران</affiliation_fa>
	 </author>


	<author>
	<first_name>Saeed </first_name>
	<middle_name></middle_name>
	<last_name>Shokrollahi</last_name>
	<suffix></suffix>
	<first_name_fa>سعید</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>شکرالهی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>s_shokrollahi@sbu.ac.ir</email>
	<code>10031947532846001088</code>
	<orcid>10031947532846001088</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Shahid Beheshti University Tehran</affiliation>
	<affiliation_fa>دانشگاه شهید بهشتی تهران</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
