Skip navigation

Use este identificador para citar ou linkar para este item: https://repositorio.ufpb.br/jspui/handle/123456789/12933
Registro completo de metadados
Campo DCValorIdioma
dc.creatorAraújo, Tiago Emílio de Sousa-
dc.date.accessioned2019-01-14T21:22:55Z-
dc.date.available2019-01-14-
dc.date.available2019-01-14T21:22:55Z-
dc.date.issued2017-08-31-
dc.identifier.urihttps://repositorio.ufpb.br/jspui/handle/123456789/12933-
dc.description.abstractIntrusion Detection Systems (IDS) are signature-based software tools that provide mechanisms for the detection and analysis of network intrusions. Intrusion Detection is the process of monitoring events occurring in a network and analyzing them to detect signals of intrusion, defined as attempts to compromise the confidentiality, integrity, and availability of the network. Using an experimental scenario and traffic collections in an Institution of higher education in Brazil, we evaluated the performance of Snort and Suricata Intrusion Detection Systems for the detection of Denial of Distributed Services attacks (Slowloris, LOIC-UDP and LOIC-HTTP). Our study found that Suricata does not generate an appropriate number of alerts to draw attention of the network manager about the Slowloris attack, while Snort does. For LOIC-UDP and LOIC-HTTP both IDSs are able to detect the attack efficiently. It was also analyzed the CPU and memory consumption of the target machine where the IDS operated during the attacks, being verified the exhaustion of the memory resources during certain attacks. Finally, the analysis of offline traffic reveals that the Institution of Higher Education during the analyzed period, was under DDoS attacks.pt_BR
dc.description.provenanceSubmitted by Flávia Sena da Silva (flaviasena.s@gmail.com) on 2019-01-14T21:22:55Z No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) Arquivototal.pdf: 1751309 bytes, checksum: 47946fe76659920a2f68d4faf81b8fec (MD5)en
dc.description.provenanceMade available in DSpace on 2019-01-14T21:22:55Z (GMT). No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) Arquivototal.pdf: 1751309 bytes, checksum: 47946fe76659920a2f68d4faf81b8fec (MD5) Previous issue date: 2017-08-31en
dc.description.sponsorshipCoordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPESpt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal da Paraíbapt_BR
dc.rightsAcesso abertopt_BR
dc.rightsAttribution-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nd/3.0/br/*
dc.subjectAtaques DDoSpt_BR
dc.subjectSistemas de detecção de intrusãopt_BR
dc.subjectPerformance de IDSpt_BR
dc.subjectSegurança em redes de computadorespt_BR
dc.subjectDDoS Attackspt_BR
dc.subjectIntrusion detection systemspt_BR
dc.subjectIDS performancept_BR
dc.subjectComputer network securitypt_BR
dc.titleAvaliando o desempenho dos sistemas de detecção de intrusão Snort e Suricata em ataques de negação de serviçopt_BR
dc.typeDissertaçãopt_BR
dc.contributor.advisor1Matos, Fernando Menezes-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/8483422808548389pt_BR
dc.contributor.advisor-co1Moreira, Josilene Aires-
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/0217665225894308pt_BR
dc.creator.Latteshttp://lattes.cnpq.br/0873164315010920pt_BR
dc.description.resumoOs Sistemas de Detecção de Intrusão são ferramentas de software baseadas em assinaturas que provêm mecanismos para a detecção e análise de intrusões em redes. Detecção de Intrusão é o processo de monitoramento de eventos que ocorrem em uma rede e a análise destes para detectar sinais de intrusão, definidos como tentativas de comprometer a confidencialidade, integridade e disponibilidade da rede. Utilizando um cenário experimental e coletas de tráfego em uma Instituição de Ensino Superior no Brasil, avaliamos o desempenho dos Sistemas de Detecção de Intrusão Snort e Suricata para a detecção de ataques de Negação de Serviços Distribuídos (Slowloris, LOIC-UDP e LOIC-HTTP). Nosso estudo descobriu que o Suricata não gera um número adequado de alertas para chamar a atenção do gerente de rede sobre o ataque Slowloris, enquanto Snort o faz. Para os ataques LOIC-UDP e LOIC-HTTP, os referidos sistemas efetuam a detectação dos ataques de forma eficiente. Foi também analisado o consumo de CPU e memória da máquina-alvo onde operaram os IDS durante os ataques, verificando-se o mostram o esgotamento dos recursos de memória durante determinados ataques. Finalmente, a análise de tráfego off-line revela que a Instituição de Ensino Superior durante o periodo analisado, estava sob ataques DDoS.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentInformáticapt_BR
dc.publisher.programPrograma de Pós-Graduação em Informáticapt_BR
dc.publisher.initialsUFPBpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
Aparece nas coleções:Centro de Informática (CI) - Programa de Pós-Graduação em Informática

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Arquivototal.pdfArquivo total1,71 MBAdobe PDFVisualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons