Use este identificador para citar ou linkar para este item:
https://repositorio.ufpb.br/jspui/handle/123456789/17069Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.creator | Almeida, Kelson Victor Praxedes de | - |
| dc.date.accessioned | 2020-03-10T23:03:58Z | - |
| dc.date.available | 2015-04-01 | - |
| dc.date.available | 2020-03-10T23:03:58Z | - |
| dc.date.issued | 2015-03-23 | - |
| dc.identifier.uri | https://repositorio.ufpb.br/jspui/handle/123456789/17069 | - |
| dc.description.abstract | Cyber attacks are increasingly haunting the world of technology attacks and/or actions that compromise the integrity of data, carrying out identity theft, fraud of banking operations and even cause unavailability of sites and services need techniques and tools to help mitigate these problems as much as possible. Thinking about this, this work proposes the development of the Denial Capture tool with the goal to analyze the impact and identifies the most powerful types of existing attack on the Internet, the Denial-of-service. A set of theoretical techniques are applied to provide the best choice of metrics and rules to identify and measure this type of attack. After these theoretical bases is possible to present the steps on the implementation and the use of this tool, and illustrate clearly how the attacks and test measurements are used to reach the goal. Thus this work will be of assistance to information security professionals, network administrators and software developers seeking to use these techniques and development to measure and identify this type of attack with the metrics proposed on the study. | pt_BR |
| dc.description.provenance | Submitted by Jackson Rilton Lima Araujo Nunes (jackson@ccae.ufpb.br) on 2020-03-10T23:03:58Z No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) KVPA01042015.pdf: 1299638 bytes, checksum: 600f955be048128111d5044bd880cace (MD5) | en |
| dc.description.provenance | Made available in DSpace on 2020-03-10T23:03:58Z (GMT). No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) KVPA01042015.pdf: 1299638 bytes, checksum: 600f955be048128111d5044bd880cace (MD5) Previous issue date: 2015-03-23 | en |
| dc.language | por | pt_BR |
| dc.publisher | Universidade Federal da Paraíba | pt_BR |
| dc.rights | Acesso aberto | pt_BR |
| dc.rights | Attribution-NoDerivs 3.0 Brazil | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nd/3.0/br/ | * |
| dc.subject | Ataques cibernéticos | pt_BR |
| dc.subject | Denial capture | pt_BR |
| dc.subject | Segurança da informação | pt_BR |
| dc.subject | Cyber attacks | pt_BR |
| dc.subject | Information security | pt_BR |
| dc.title | Ferramenta de medição e identificação de ataques (D)DoS | pt_BR |
| dc.type | TCC | pt_BR |
| dc.contributor.advisor1 | Dias, Carlos | - |
| dc.description.resumo | Os ataques cibernéticos estão cada vez mais assombrando o mundo da tecnologia, ataques e/ou ações que comprometam a integridade de dados, que realizem roubo de identidade, fraude com operações bancárias e até mesmo causem indisponibilidade de sites e serviços precisam de técnicas e ferramentas que ajudem a mitigar o máximo possível esses problemas. Pensando nisso esse trabalho propõe o desenvolvimento da ferramenta Denial Capture, que análise o impacto e identifica um dos mais poderosos tipos de ataque existente na internet, o Denial-of-service ou ataque de negação de serviço. Um conjunto de técnicas teóricas são aplicadas para prover a escolha das melhores métricas e regras com possam identificar e mensurar esse tipo de ataque. Após esses embasamento teórico é possível apresentar os passos da implementação e utilização dessa ferramenta, além de exemplificar de forma clara como os ataques e medições de testes são utilizados para o alcance do objetivo. Com isso esse trabalho será de contribuição para profissionais da área de segurança da informação, administradores de redes e desenvolvedores de software que procuram técnicas de utilização e desenvolvimento para medir e identificar esse tipo de ataque com as métricas propostas no estudo. | pt_BR |
| dc.publisher.country | Brasil | pt_BR |
| dc.publisher.department | Ciências Exatas | pt_BR |
| dc.publisher.initials | UFPB | pt_BR |
| dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO | pt_BR |
| Aparece nas coleções: | TCC - Sistemas de Informação | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| KVPA01042015.pdf | 1,27 MB | Adobe PDF | Visualizar/Abrir |
Este item está licenciada sob uma
Licença Creative Commons
