Please use this identifier to cite or link to this item: https://repositorio.ufpb.br/jspui/handle/123456789/12938
Full metadata record
DC FieldValueLanguage
dc.creatorCorrêa, João Henrique Gonçalves-
dc.date.accessioned2019-01-15T13:56:13Z-
dc.date.available2017-08-04-
dc.date.available2019-01-15T13:56:13Z-
dc.date.issued2017-07-27-
dc.identifier.urihttps://repositorio.ufpb.br/jspui/handle/123456789/12938-
dc.description.abstractThe process of evolution of computers has reached the point that information before distant, are just a user click away. With the development of technology, there have also been developments in mechanisms that threaten the security of information, including the availability of certain information. The denial of Service (DoS) or a distributed form (DDoS) attacks are among the most important business impacts nowadays, affecting service availability severely. Application Layer Denial of Service attacks exploit vulnerabilities protocols, such as HTTP and SIPprotocols. The main challenge in mitigating such attacks is due to the fact that attacker requests have the same status as legitimate clients. This paper proposes the use of fingerprinting techniques for dynamic whitelist in order to mitigate denial of service attacks at the application layer. Fingerprinting allows for more accurate identification of a user within a network flow by monitoring parameters such as operating system,browser and IP used. The effectiveness of the technique was demonstrated through experiments carried out in a controlled network, in which, without the use of the technique, a web Application was only able to serve 17% of the clients during a Get-Flooding attack, whereas with the use of the dynamic whitelist the availability rose to more than 99%.pt_BR
dc.description.provenanceSubmitted by Rosa Sylvana Mousinho (syllmouser@biblioteca.ufpb.br) on 2019-01-15T13:56:12Z No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) Arquivototal.pdf: 4263480 bytes, checksum: f551bc35ce35e39d657cf6982a8ff433 (MD5)en
dc.description.provenanceMade available in DSpace on 2019-01-15T13:56:13Z (GMT). No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) Arquivototal.pdf: 4263480 bytes, checksum: f551bc35ce35e39d657cf6982a8ff433 (MD5) Previous issue date: 2017-07-27en
dc.description.sponsorshipCoordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPESpt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal da Paraíbapt_BR
dc.rightsAcesso Abertopt_BR
dc.rightsAttribution-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nd/3.0/br/*
dc.subjectLista branca dinâmicapt_BR
dc.subjectNegação de serviçopt_BR
dc.subjectGet floodingpt_BR
dc.subjectDynamic whitelistpt_BR
dc.subjectDenial of servicept_BR
dc.subjectNavegação de serviço - camada de aplicaçãopt_BR
dc.titleShade: uma estratégia seletiva para mitigar ataques DDOS na camada de aplicação em redes definidas por softwarept_BR
dc.typeDissertaçãopt_BR
dc.contributor.advisor1Nigam, Vivek-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/2523534885788994pt_BR
dc.contributor.advisor-co1Fonseca, Iguatemi Eduardo da-
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/4519016123693631pt_BR
dc.creator.Latteshttp://lattes.cnpq.br/6143528226807891pt_BR
dc.description.resumoO processo de evolução dos computadores chegou a tal ponto que informações, antes distantes, se encontram a um clique do usuário. Com o desenvolvimento da tecnologia, houve também a evolução de mecanismos que atentam contra a segurança da informação, inclusive quanto a disponibilidade de uma determinada informação. Os ataques de negação de serviço (DoS) ou sua forma distribuída (DDoS) estão entre os que mais impactam nos negócios, afetando a disponibilidade do serviço. Ataques de negação de serviço na camada de aplicação exploram características existentes nos protocolos da referida camada (HTTP e SIP). Um grande desafio na mitigação deste tipo de ataque é o fato que as requisições de atacantes tem igual validade a de clientes legítimos. Este trabalho propõe o uso de técnicas de identificação de assinaturas para a manutenção de listas brancas dinâmicas, a fim de mitigar ataques de negação de serviço na camada de aplicação. Essas assinaturas permitem a identificação mais precisa de um usuário dentro de um fluxo de rede por meio da monitoração de parâmetros, como sistema operacional, navegador, IP utilizados. A efetividade da técnica foi demonstrada por meio de experimentos realizados na rede, em que sem o uso da técnica, uma Aplicação web só conseguiu atender 17% dos clientes durante uma taque Get Flooding, enquanto que com a utilização da lista branca dinâmica a disponibilidade subiu para mais de 99%.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentInformáticapt_BR
dc.publisher.programPrograma de Pós-Graduação em Informáticapt_BR
dc.publisher.initialsUFPBpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
Appears in Collections:Centro de Informática (CI) - Programa de Pós-Graduação em Informática

Files in This Item:
File Description SizeFormat 
Arquivototal.pdfArquivo total4,16 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons