Use este identificador para citar ou linkar para este item:
https://repositorio.ufpb.br/jspui/handle/123456789/16980Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.creator | Fox, Eduardo Farias Brinds-Ley | - |
| dc.date.accessioned | 2020-03-05T17:20:45Z | - |
| dc.date.available | 2020-03-05 | - |
| dc.date.available | 2020-03-05T17:20:45Z | - |
| dc.date.issued | 2019-01-31 | - |
| dc.identifier.uri | https://repositorio.ufpb.br/jspui/handle/123456789/16980 | - |
| dc.description.abstract | With the amount of information available on the Internet, one can easily perform a DoS attack by just following an available tutorial, without having to have much computational knowledge for this action. Syn-flooding is a simple attack to be carried out, but has disastrous consequences, making it impossible to access a site or other resources on a network. In Software Defined Networks (SDN), this type of attack can also affect the entire infrastructure and can stop a network altogether, from the denial of the service of the controller itself. Thi swork proposes the detection of Syn-flooding attacks in na SDN network by measuring the variation of the amount of flows in a pre-established time interval and the monitoring the TCP ports, helping the network administrator to perform corrective and preventive actions from the detection of the attack. To implement the proposal, a tool called FindFlows has been developed that displays a list of all the active hosts in an SDN network, informing the amount of flows of each host in different time intervals, the variation of the flows in those intervals and, finally, the classification of this host as an attacker, victim or legitimate user. Of the tests performed, the FindFlows was able to detect the Syn-flooding attack in 90% of cases. | pt_BR |
| dc.description.provenance | Submitted by Fernando Augusto Alves Vieira (fernandovieira@biblioteca.ufpb.br) on 2020-03-05T17:20:45Z No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) Arquivototal.pdf: 2863907 bytes, checksum: 2b7a9221d010b4acfaee91245afe2021 (MD5) | en |
| dc.description.provenance | Made available in DSpace on 2020-03-05T17:20:45Z (GMT). No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) Arquivototal.pdf: 2863907 bytes, checksum: 2b7a9221d010b4acfaee91245afe2021 (MD5) Previous issue date: 2019-01-31 | en |
| dc.description.sponsorship | Nenhuma | pt_BR |
| dc.language | por | pt_BR |
| dc.publisher | Universidade Federal da Paraíba | pt_BR |
| dc.rights | Acesso aberto | pt_BR |
| dc.rights | Attribution-NoDerivs 3.0 Brazil | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nd/3.0/br/ | * |
| dc.subject | Redes definidas por software | pt_BR |
| dc.subject | Ataques de negação de serviço | pt_BR |
| dc.subject | Syn-flooding | pt_BR |
| dc.subject | Segurança da informação | pt_BR |
| dc.subject | Software defined networking | pt_BR |
| dc.subject | Denial of service | pt_BR |
| dc.subject | Information security | pt_BR |
| dc.subject | FindFlows – Autenticação e autorização | pt_BR |
| dc.subject | Segurança contra acesso não autorizado | pt_BR |
| dc.subject | Ataques de negação de serviço | pt_BR |
| dc.title | Detecção de ataques syn-flooding em redes definidas por software | pt_BR |
| dc.type | Dissertação | pt_BR |
| dc.contributor.advisor1 | Nigam, Vivek | - |
| dc.contributor.advisor1Lattes | http://lattes.cnpq.br/2523534885788994 | pt_BR |
| dc.contributor.advisor-co1 | Fonseca, Iguatemi E. da | - |
| dc.contributor.advisor-co1Lattes | http://lattes.cnpq.br/4519016123693631 | pt_BR |
| dc.creator.Lattes | http://lattes.cnpq.br/1754631372530799 | pt_BR |
| dc.description.resumo | Com a quantidade de informações disponíveis na Internet, internautas podem facilmente realizar um ataque DoS apenas seguindo um tutorial disponível, sem precisar ter muito conhecimento computacional para esta ação. O Syn-flooding é um ataque simples de ser realizado, porém tem consequências desastrosas, podendo impossibilitar o acesso a um site ou outros recursos em uma rede. Em Redes Definidas por Software (SDN), este tipo de ataque também pode afetar toda a infraestrutura, podendo parar uma rede por completo, a partir da negação do serviço do próprio controlador. Este trabalho propõe uma detecção de ataques Syn-flooding, em uma rede SDN, através da medição da variação da quantidade de fluxos em um intervalo de tempo pré-estabelecido e o monitoramento das portas TCP, auxiliando ao administrador de rede a realizar ações corretivas e preventivas a partir da detecção do ataque. Para a realização da proposta, foi desenvolvida uma ferramenta chamada FindFlows que exibe uma lista de todos os hosts ativos em uma rede SDN, informando a quantidade de fluxos de cada host em intervalos de tempo diferentes, a variação dos fluxos nesses intervalos e, por fim, a classificação deste host como atacante, vítima ou usuário legítimo. Dos testes realizados, o FindFlows conseguiu detectar o ataque Syn-flooding em 90% dos casos. | pt_BR |
| dc.publisher.country | Brasil | pt_BR |
| dc.publisher.department | Informática | pt_BR |
| dc.publisher.program | Programa de Pós-Graduação em Informática | pt_BR |
| dc.publisher.initials | UFPB | pt_BR |
| dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
| Aparece nas coleções: | Centro de Informática (CI) - Programa de Pós-Graduação em Informática | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| Arquivototal.pdf | Arquivototal | 2,8 MB | Adobe PDF | Visualizar/Abrir |
Este item está licenciada sob uma
Licença Creative Commons
