Um Modelo para Mapeamento Ótimo de Redes Virtuais com Requisitos de Segurança

  • Leonardo Richter Bays UFRGS
  • Rodrigo Ruas Oliveira UFRGS
  • Luciana Salete Buriol UFRGS
  • Marinho Pilla Barcellos UFRGS
  • Luciano Paschoal Gaspary UFRGS

Resumo


A virtualização de redes permite a criação de múltiplas instâncias de redes virtuais sobre uma única infraestrutura física. Devido à sua ampla aplicabilidade, tal técnica tem atraído grande interesse tanto de pesquisadores quanto de empresas importantes do segmento de redes de computadores. Apesar de esforços recentes (motivados principalmente pela busca de mecanismos para viabilizar a avaliação de propostas na temática Internet do Futuro) terem contribuído substancialmente para a materialização do conceito, nenhum preocupou-se em conciliar alocação eficiente de recursos e satisfação de requisitos de segurança (ex: confidencialidade). Ressalta-se que, no contexto de redes virtuais, a proteção de infraestruturas de rede compartilhadas constitui condição fundamental para seu uso em larga escala. Para abordar o referido problema, neste artigo propõe-se um modelo de alocação de redes virtuais que busca satisfazer o nível especificado de segurança e, ao mesmo tempo, otimizar a utilização dos recursos físicos. Os resultados obtidos demonstram que o modelo é capaz de alocar redes virtuais a um substrato físico de forma correta e ótima, minimizando custos de largura de banda para provedores de infraestrutura.

Referências

Albert, R. and Barabási, A.-L. (2000). Topology of evolving networks: Local events and universality. http://link.aps.org/doi/10.1103/PhysRevLett.85.5234. Phys. Rev. Lett., 85:5234–5237.

Alkmim, G. P., Batista, D. M., and Fonseca, N. L. S. (2011). Optimal mapping of virtual networks. In Global Telecommunications Conference (GLOBECOM 2011), 2011 IEEE, pages 1–6.

Andersen, D. (2002). Theoretical approaches to node assignment. http://www.cs.cmu.edu/dga/papers/andersen-assign.ps. Unpublished manuscript.

Anderson, T., Peterson, L., Shenker, S., and Turner, J. (2005). Overcoming the internet impasse through virtualization. Computer, 38(4):34–41.

Cabuk, S., Dalton, C. I., Ramasamy, H., and Schunter, M. (2007). Towards automated provisioning of secure virtualized networks. In Proceedings of the 14th ACM conference on Computer and communications security, CCS ’07, pages 235–245, New York, NY, USA. ACM.

Cheng, X., Su, S., Zhang, Z., Wang, H., Yang, F., Luo, Y., and Wang, J. (2011). Virtual network embedding through topology-aware node ranking. In SIGCOMM Computer Communication Review, volume 41, pages 38–47, New York, NY, USA. ACM.

Chowdhury, N., Rahman, M., and Boutaba, R. (2009). Virtual network embedding with coordinated node and link mapping. In INFOCOM 2009, IEEE, pages 783 –791.

Davy, S., Serrat, J., Astorga, A., Jennings, B., and Rubio-Loyola, J. (2011). Policyassisted planning and deployment of virtual networks. In Network and Service Management (CNSM), 2011 7th International Conference on, pages 1 –8.

Fernandes, N., Moreira, M., Moraes, I., Ferraz, L., Couto, R., Carvalho, H., Campista, M., Costa, L., and Duarte, O. (2010). Virtual networks: Isolation, performance, and trends. In Annals of Telecommunications.

Huang, D., Ata, S., and Medhi, D. (2010). Establishing secure virtual trust routing and provisioning domains for future internet. In GLOBECOM 2010, 2010 IEEE Global Telecommunications Conference, pages 1–6.

Kent, S. and Seo, K. (2005). Rfc 4301: Security architecture for the internet protocol. http://tools.ietf.org/rfc/rfc4301.txt.

Yu, M., Yi, Y., Rexford, J., and Chiang, M. (2008). Rethinking virtual network embedding: substrate support for path splitting and migration. SIGCOMM Comput. Commun. Rev., 38(2):17–29.
Publicado
19/11/2012
BAYS, Leonardo Richter; OLIVEIRA, Rodrigo Ruas; BURIOL, Luciana Salete; BARCELLOS, Marinho Pilla; GASPARY, Luciano Paschoal. Um Modelo para Mapeamento Ótimo de Redes Virtuais com Requisitos de Segurança. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 12. , 2012, Curitiba. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2012 . p. 249-262. DOI: https://doi.org/10.5753/sbseg.2012.20550.

Artigos mais lidos do(s) mesmo(s) autor(es)

1 2 > >>