Table of Contents

1���� Scope����������
�2���� References
�3���� Definitions
������� 3.1���� Terms defined elsewhere�������
������� 3.2���� Terms defined in this Recommendation�����������
�4���� Abbreviations and acronyms�������������
�5���� Conventions������������
�6���� Overview��
�7���� Security threats and requirements�
������� 7.1���� SDN application layer
������� 7.2���� SDN control layer�������
������� 7.3���� SDN resource layer����
������� 7.4���� Application-control interface�
������� 7.5���� Resource-control interface����
�8���� Security reference architecture for SDN�������
������� 8.1���� SDN application layer
������� 8.2���� SDN control layer�������
������� 8.3���� SDN resource layer����
������� 8.4���� Multi-layer security management�������
Annex A � Use cases of new security threats to SDN����
������� A.1���� Use case 1: Bypassing a predefined mandatory policy
������� A.2���� Use case 2: Data eavesdropping attacks by inserting fraudulent flow entries����
Annex B � Fine-grained naming scheme for flow entry����
������� B.1���� Fine-grained naming scheme for flow entry����
Bibliography����