Hablando de interruptores por software (por ejemplo, interruptor por software en el plano de datos de red definida por software ). He estado tratando de encontrar un buen artículo de investigación o artículo que explique cómo un atacante puede comprometer un cambio suave a la tabla de enrutamiento de flujo de sabotaje o realizar cualquier otro tipo de ataques. Creo que esto se puede hacer comprometiendo un host conectado a ese conmutador de software. Si este es el caso, todavía no sé cómo poder manipular el interruptor suave.
De hecho, quiero entender estas cosas conceptualmente por el bien de mi investigación.