Skip navigation

Use este identificador para citar ou linkar para este item: https://repositorio.ufpb.br/jspui/handle/123456789/16980
Registro completo de metadados
Campo DCValorIdioma
dc.creatorFox, Eduardo Farias Brinds-Ley-
dc.date.accessioned2020-03-05T17:20:45Z-
dc.date.available2020-03-05-
dc.date.available2020-03-05T17:20:45Z-
dc.date.issued2019-01-31-
dc.identifier.urihttps://repositorio.ufpb.br/jspui/handle/123456789/16980-
dc.description.abstractWith the amount of information available on the Internet, one can easily perform a DoS attack by just following an available tutorial, without having to have much computational knowledge for this action. Syn-flooding is a simple attack to be carried out, but has disastrous consequences, making it impossible to access a site or other resources on a network. In Software Defined Networks (SDN), this type of attack can also affect the entire infrastructure and can stop a network altogether, from the denial of the service of the controller itself. Thi swork proposes the detection of Syn-flooding attacks in na SDN network by measuring the variation of the amount of flows in a pre-established time interval and the monitoring the TCP ports, helping the network administrator to perform corrective and preventive actions from the detection of the attack. To implement the proposal, a tool called FindFlows has been developed that displays a list of all the active hosts in an SDN network, informing the amount of flows of each host in different time intervals, the variation of the flows in those intervals and, finally, the classification of this host as an attacker, victim or legitimate user. Of the tests performed, the FindFlows was able to detect the Syn-flooding attack in 90% of cases.pt_BR
dc.description.provenanceSubmitted by Fernando Augusto Alves Vieira (fernandovieira@biblioteca.ufpb.br) on 2020-03-05T17:20:45Z No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) Arquivototal.pdf: 2863907 bytes, checksum: 2b7a9221d010b4acfaee91245afe2021 (MD5)en
dc.description.provenanceMade available in DSpace on 2020-03-05T17:20:45Z (GMT). No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) Arquivototal.pdf: 2863907 bytes, checksum: 2b7a9221d010b4acfaee91245afe2021 (MD5) Previous issue date: 2019-01-31en
dc.description.sponsorshipNenhumapt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal da Paraíbapt_BR
dc.rightsAcesso abertopt_BR
dc.rightsAttribution-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nd/3.0/br/*
dc.subjectRedes definidas por softwarept_BR
dc.subjectAtaques de negação de serviçopt_BR
dc.subjectSyn-floodingpt_BR
dc.subjectSegurança da informaçãopt_BR
dc.subjectSoftware defined networkingpt_BR
dc.subjectDenial of servicept_BR
dc.subjectInformation securitypt_BR
dc.subjectFindFlows – Autenticação e autorizaçãopt_BR
dc.subjectSegurança contra acesso não autorizadopt_BR
dc.subjectAtaques de negação de serviçopt_BR
dc.titleDetecção de ataques syn-flooding em redes definidas por softwarept_BR
dc.typeDissertaçãopt_BR
dc.contributor.advisor1Nigam, Vivek-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/2523534885788994pt_BR
dc.contributor.advisor-co1Fonseca, Iguatemi E. da-
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/4519016123693631pt_BR
dc.creator.Latteshttp://lattes.cnpq.br/1754631372530799pt_BR
dc.description.resumoCom a quantidade de informações disponíveis na Internet, internautas podem facilmente realizar um ataque DoS apenas seguindo um tutorial disponível, sem precisar ter muito conhecimento computacional para esta ação. O Syn-flooding é um ataque simples de ser realizado, porém tem consequências desastrosas, podendo impossibilitar o acesso a um site ou outros recursos em uma rede. Em Redes Definidas por Software (SDN), este tipo de ataque também pode afetar toda a infraestrutura, podendo parar uma rede por completo, a partir da negação do serviço do próprio controlador. Este trabalho propõe uma detecção de ataques Syn-flooding, em uma rede SDN, através da medição da variação da quantidade de fluxos em um intervalo de tempo pré-estabelecido e o monitoramento das portas TCP, auxiliando ao administrador de rede a realizar ações corretivas e preventivas a partir da detecção do ataque. Para a realização da proposta, foi desenvolvida uma ferramenta chamada FindFlows que exibe uma lista de todos os hosts ativos em uma rede SDN, informando a quantidade de fluxos de cada host em intervalos de tempo diferentes, a variação dos fluxos nesses intervalos e, por fim, a classificação deste host como atacante, vítima ou usuário legítimo. Dos testes realizados, o FindFlows conseguiu detectar o ataque Syn-flooding em 90% dos casos.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentInformáticapt_BR
dc.publisher.programPrograma de Pós-Graduação em Informáticapt_BR
dc.publisher.initialsUFPBpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
Aparece nas coleções:Centro de Informática (CI) - Programa de Pós-Graduação em Informática

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Arquivototal.pdfArquivototal2,8 MBAdobe PDFVisualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons