Skip navigation

Use este identificador para citar ou linkar para este item: https://repositorio.ufpb.br/jspui/handle/123456789/13342
Registro completo de metadados
Campo DCValorIdioma
dc.creatorPascoal, Túlio Albuquerque-
dc.date.accessioned2019-02-07T17:52:21Z-
dc.date.available2019-02-07-
dc.date.available2019-02-07T17:52:21Z-
dc.date.issued2018-02-15-
dc.identifier.urihttps://repositorio.ufpb.br/jspui/handle/123456789/13342-
dc.description.abstractSoftware Defined Networks (SDN) facilitate network management by decoupling the data plane which forwards packets using efficient switches from the control plane by leaving the decisions on how packets should be forwarded to a (centralized) controller. However, due to limitations on the number of forwarding rules a switch can store in its Ternary Content-Addressable Memory (TCAM), SDN networks have been subject to saturation and TCAM exhaustion attacks where the attacker is able to deny service by forcing a target switch to install a great number of rules. An underlying assumption is that these attacks are carried out by sending a high rate of unique packets. This work shows that this assumption is not necessarily true and that SDNs are vulnerable to a novel attack, called Slow TCAM exhaustion attacks (Slow-TCAM) in which existing defenses for saturarion and TCAM exhaustion attacks are not able to mitigate it due to its relatively low traffic rate and similarity to legitimate clients. In this work is also proposed a novel defense called SIFT based on selective strategies demonstrating its effectivenes against the SlowTCAM attack in different scenarios, obtaining levels of availability above 92% (worst case scenario)when the network is under attack while having low memory and CPU consumption.pt_BR
dc.description.provenanceSubmitted by Eliane Freitas (elianneaninha@gmail.com) on 2019-02-07T17:52:21Z No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) Arquivototal.pdf: 3739779 bytes, checksum: 9dfe11574bc13967120dcff3475e989c (MD5)en
dc.description.provenanceMade available in DSpace on 2019-02-07T17:52:21Z (GMT). No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) Arquivototal.pdf: 3739779 bytes, checksum: 9dfe11574bc13967120dcff3475e989c (MD5) Previous issue date: 2018-02-15en
dc.description.sponsorshipCoordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPESpt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal da Paraíbapt_BR
dc.rightsAcesso abertopt_BR
dc.rightsAttribution-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nd/3.0/br/*
dc.subjectRedes definidas por softwarept_BR
dc.subjectAtaques de negação de serviçopt_BR
dc.subjectAtaques low-ratept_BR
dc.subjectDefesas seletivaspt_BR
dc.subjectSoftware defined networkspt_BR
dc.subjectDenial of service attackspt_BR
dc.subjectLow-rate attackspt_BR
dc.subjectSelective defensespt_BR
dc.titleAtacando e defendendo redes definidas por softwarept_BR
dc.typeDissertaçãopt_BR
dc.contributor.advisor1Fonseca, Iguatemi Eduardo da-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/4519016123693631pt_BR
dc.contributor.advisor-co1Vivek, Nigan-
dc.creator.Latteshttp://lattes.cnpq.br/3973060880564786pt_BR
dc.description.resumoRedes definidas por Software (SDN - Software Defined Networks) facilitam o gerenciamento de redes de computadores a partir da separação do plano de dados, que realiza o encaminhamento de pacotes utilizando switches SDN, e do plano de controle, que define regras (definidas por um controlador central) de como os pacotes devem ser encaminhados e tratados na rede. Contudo, devido à limitação do número de regras de encaminhamento que um switch pode armazenar em sua memória TCAM (Ternary Content-Addressable Memory), redes SDN vêm sendo sujeita a ataques de Saturação (Saturation Attacks) e Exaustão da Tabela TCAM (TCAM exhaustion attacks). Nesses ataques os atacantes são capazes de negar o serviço da rede forçando o switch alvo a instalar um grande número de regras a partir da criação de grande tráfego de pacotes únicos. Esse trabalho mostra que esse pressuposto não é necessariamente verdadeiro e que redes SDN são vulneráveis a um novo ataque, chamado Slow-TCAM (Slow TCAM Exhaustion Attack) em que defesas atuais contra ataques de Saturação e Exaustão da Tabela TCAM não são capazes de mitigá-lo por conta de seu tráfego relativamente baixo e sua similaridade com tráfego legítimo. Nesse trabalho também é proposta uma defesa inédita chamada SIFT, baseada em estratégias seletivas, demonstrando sua eficácia contra o ataque Slow-TCAM, obtendo uma disponibilidade acima de 92% para clientes legítimos (no pior caso) quando a rede está sob ataque com um baixo consumo de memória e CPU.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentInformáticapt_BR
dc.publisher.programPrograma de Pós-Graduação em Informáticapt_BR
dc.publisher.initialsUFPBpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
Aparece nas coleções:Centro de Informática (CI) - Programa de Pós-Graduação em Informática

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Arquivototal.pdfArquivo total3,65 MBAdobe PDFVisualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons