Use este identificador para citar ou linkar para este item:
https://repositorio.ufpb.br/jspui/handle/tede/9039Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.creator | Lemos, Marcílio Olinto de Oliveira | - |
| dc.date.accessioned | 2017-07-03T12:45:23Z | - |
| dc.date.accessioned | 2018-07-21T00:15:11Z | - |
| dc.date.available | 2018-07-21T00:15:11Z | - |
| dc.date.issued | 2017-02-20 | - |
| dc.identifier.citation | LEMOS, Marcílio Olinto de Oliveira. Defesas seletivas para mitigar ataques de negação de serviço às aplicações de VoIP. 2017. 88 f. Dissertação (Mestrado em Informática)- Universidade Federal da Paraíba, João Pessoa, 2017. | por |
| dc.identifier.uri | https://repositorio.ufpb.br/jspui/handle/tede/9039 | - |
| dc.description.abstract | Similar to others IP network based services, VoIP applications are quite vulnerable to dangerous distributed denial of service attacks (DDoS). Commonly, these attacks had been carried out by sending numerous requests to a SIP server (SIP flooding) in order to overload it. Although still harmful, such attacks can be easily identified by defenses that detect sudden changes in the network traffic volume. Most recent attacks, classified as Low-Rate, have bypassed such defense mechanisms attacking applications by generating traffic very similar to normal client traffic rendering such monitoring defenses ineffective. In a new form of DDoS attack called Telephony Denial of Service (TDoS), attacker has been using malicious calls to prevent legitimate clients to receive or to make calls. An example of a Low-Rate TDoS attack is the Coordinated Call Attack, where attackers simply make calls to each other to exhaust the target VoIP server’s resources. An efficient selective defense against Low-Rate attacks exploiting the HTTP protocol is the tool SeVen. This work demonstrates that selective strategies can also be successfully used to mitigate TDoS attacks, in particular, the Coordinated Call Attack. The contributions of this work are three-fold: (1) A selective strategy suitable for VoIP applications; (2) Formulating the defense in the Maude tool and conducting simulations using statistical model checker (PVeStA); (3) Experimental results show that without defense, less than 41% of users have access to the target VoIP service, whereas with the selective defense, availability is around 98%. | por |
| dc.description.provenance | Submitted by Maike Costa (maiksebas@gmail.com) on 2017-07-03T12:45:22Z No. of bitstreams: 1 arquivototal.pdf: 4171683 bytes, checksum: 4ac16c84db0389c70cded97b96f0569b (MD5) | eng |
| dc.description.provenance | Made available in DSpace on 2017-07-03T12:45:23Z (GMT). No. of bitstreams: 1 arquivototal.pdf: 4171683 bytes, checksum: 4ac16c84db0389c70cded97b96f0569b (MD5) Previous issue date: 2017-02-20 | eng |
| dc.description.provenance | Made available in DSpace on 2018-07-21T00:15:11Z (GMT). No. of bitstreams: 2 arquivototal.pdf: 4171683 bytes, checksum: 4ac16c84db0389c70cded97b96f0569b (MD5) arquivototal.pdf.jpg: 3890 bytes, checksum: e50fef1680d01658090f1a6fb3145c9b (MD5) Previous issue date: 2017-02-20 | en |
| dc.description.sponsorship | Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES | por |
| dc.format | application/pdf | * |
| dc.language | por | por |
| dc.publisher | Universidade Federal da Paraíba | por |
| dc.rights | Acesso aberto | por |
| dc.subject | VoIP | por |
| dc.subject | SIP | por |
| dc.subject | DDoS. | por |
| dc.title | Defesas seletivas para mitigar ataques de negação de serviço às aplicações de VoIP | por |
| dc.type | Dissertação | por |
| dc.contributor.advisor1 | Fonseca, Iguatemi Eduardo da | - |
| dc.contributor.advisor1Lattes | http://lattes.cnpq.br/4519016123693631 | por |
| dc.contributor.advisor-co1 | Nigam, Vivek | - |
| dc.contributor.advisor-co1Lattes | http://lattes.cnpq.br/2523534885788994 | por |
| dc.creator.Lattes | http://lattes.cnpq.br/7675694176072465 | por |
| dc.description.resumo | Assim como outros serviços baseados em redes IP, aplicações VoIP estão vulneráveis aos perigosos ataques distribuídos de negação de serviço (DDoS). Comumente, esses ataques eram efetuados enviando inúmeras requisições a um servidor SIP (SIP flooding), de modo a sobrecarregá-lo. Embora bastante prejudiciais, tais ataques podem ser facilmente identificados por defesas que detectam mudanças abruptas no volume de tráfego da rede. Ataques mais recentes, classificados como Low-Rate, conseguem sobrepujar essas defesas, atacando aplicações e gerando tráfego bastante similar ao de clientes normais, tornando tais defesas ineficazes. Em uma nova forma de DDoS denominada Negação de Serviço de Telefonia (TDoS - Telephony Denial of Service), atacantes vem fazendo uso de chamadas maliciosas para impedir que clientes legítimos consigam receber ou realizar chamadas. Um exemplo de TDoS Low-Rate é o Coordinated Call Attack, onde atacantes simplesmente realizam chamadas entre si para esgotar os recursos do servidor VoIP alvo. Uma defesa seletiva eficiente contra ataques Low Rate que exploram o protocolo HTTP é a ferramenta SeVen. O presente trabalho demonstra que estratégias seletivas também podem ser usadas com sucesso para mitigar ataques TDoS, em particular, o Coordinated Call Attack. As contribuições deste trabalho são de três tipos: (1) Uma defesa seletiva adequada para aplicações VoIP; (2) A Formalização da defesa na ferramenta Maude e condução de simulações usando um verificador estatístico de modelos (PVeStA); (3) Resultados experimentais mostram que sem defesa, menos de 41% dos usuários conseguem acessar o serviço VoIP alvo, enquanto que com a defesa seletiva, a disponibilidade fica em torno de 98%. | por |
| dc.publisher.country | Brasil | por |
| dc.publisher.department | Informática | por |
| dc.publisher.program | Programa de Pós-Graduação em Informática | por |
| dc.publisher.initials | UFPB | por |
| dc.subject.cnpq | CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | por |
| dc.thumbnail.url | http://tede.biblioteca.ufpb.br:8080/retrieve/18487/arquivototal.pdf.jpg | * |
| Aparece nas coleções: | Centro de Informática (CI) - Programa de Pós-Graduação em Informática | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| arquivototal.pdf | 4,07 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.
