Skip navigation

Use este identificador para citar ou linkar para este item: https://repositorio.ufpb.br/jspui/handle/tede/9039
Registro completo de metadados
Campo DCValorIdioma
dc.creatorLemos, Marcílio Olinto de Oliveira-
dc.date.accessioned2017-07-03T12:45:23Z-
dc.date.accessioned2018-07-21T00:15:11Z-
dc.date.available2018-07-21T00:15:11Z-
dc.date.issued2017-02-20-
dc.identifier.citationLEMOS, Marcílio Olinto de Oliveira. Defesas seletivas para mitigar ataques de negação de serviço às aplicações de VoIP. 2017. 88 f. Dissertação (Mestrado em Informática)- Universidade Federal da Paraíba, João Pessoa, 2017.por
dc.identifier.urihttps://repositorio.ufpb.br/jspui/handle/tede/9039-
dc.description.abstractSimilar to others IP network based services, VoIP applications are quite vulnerable to dangerous distributed denial of service attacks (DDoS). Commonly, these attacks had been carried out by sending numerous requests to a SIP server (SIP flooding) in order to overload it. Although still harmful, such attacks can be easily identified by defenses that detect sudden changes in the network traffic volume. Most recent attacks, classified as Low-Rate, have bypassed such defense mechanisms attacking applications by generating traffic very similar to normal client traffic rendering such monitoring defenses ineffective. In a new form of DDoS attack called Telephony Denial of Service (TDoS), attacker has been using malicious calls to prevent legitimate clients to receive or to make calls. An example of a Low-Rate TDoS attack is the Coordinated Call Attack, where attackers simply make calls to each other to exhaust the target VoIP server’s resources. An efficient selective defense against Low-Rate attacks exploiting the HTTP protocol is the tool SeVen. This work demonstrates that selective strategies can also be successfully used to mitigate TDoS attacks, in particular, the Coordinated Call Attack. The contributions of this work are three-fold: (1) A selective strategy suitable for VoIP applications; (2) Formulating the defense in the Maude tool and conducting simulations using statistical model checker (PVeStA); (3) Experimental results show that without defense, less than 41% of users have access to the target VoIP service, whereas with the selective defense, availability is around 98%.por
dc.description.provenanceSubmitted by Maike Costa (maiksebas@gmail.com) on 2017-07-03T12:45:22Z No. of bitstreams: 1 arquivototal.pdf: 4171683 bytes, checksum: 4ac16c84db0389c70cded97b96f0569b (MD5)eng
dc.description.provenanceMade available in DSpace on 2017-07-03T12:45:23Z (GMT). No. of bitstreams: 1 arquivototal.pdf: 4171683 bytes, checksum: 4ac16c84db0389c70cded97b96f0569b (MD5) Previous issue date: 2017-02-20eng
dc.description.provenanceMade available in DSpace on 2018-07-21T00:15:11Z (GMT). No. of bitstreams: 2 arquivototal.pdf: 4171683 bytes, checksum: 4ac16c84db0389c70cded97b96f0569b (MD5) arquivototal.pdf.jpg: 3890 bytes, checksum: e50fef1680d01658090f1a6fb3145c9b (MD5) Previous issue date: 2017-02-20en
dc.description.sponsorshipCoordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPESpor
dc.formatapplication/pdf*
dc.languageporpor
dc.publisherUniversidade Federal da Paraíbapor
dc.rightsAcesso abertopor
dc.subjectVoIPpor
dc.subjectSIPpor
dc.subjectDDoS.por
dc.titleDefesas seletivas para mitigar ataques de negação de serviço às aplicações de VoIPpor
dc.typeDissertaçãopor
dc.contributor.advisor1Fonseca, Iguatemi Eduardo da-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/4519016123693631por
dc.contributor.advisor-co1Nigam, Vivek-
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/2523534885788994por
dc.creator.Latteshttp://lattes.cnpq.br/7675694176072465por
dc.description.resumoAssim como outros serviços baseados em redes IP, aplicações VoIP estão vulneráveis aos perigosos ataques distribuídos de negação de serviço (DDoS). Comumente, esses ataques eram efetuados enviando inúmeras requisições a um servidor SIP (SIP flooding), de modo a sobrecarregá-lo. Embora bastante prejudiciais, tais ataques podem ser facilmente identificados por defesas que detectam mudanças abruptas no volume de tráfego da rede. Ataques mais recentes, classificados como Low-Rate, conseguem sobrepujar essas defesas, atacando aplicações e gerando tráfego bastante similar ao de clientes normais, tornando tais defesas ineficazes. Em uma nova forma de DDoS denominada Negação de Serviço de Telefonia (TDoS - Telephony Denial of Service), atacantes vem fazendo uso de chamadas maliciosas para impedir que clientes legítimos consigam receber ou realizar chamadas. Um exemplo de TDoS Low-Rate é o Coordinated Call Attack, onde atacantes simplesmente realizam chamadas entre si para esgotar os recursos do servidor VoIP alvo. Uma defesa seletiva eficiente contra ataques Low Rate que exploram o protocolo HTTP é a ferramenta SeVen. O presente trabalho demonstra que estratégias seletivas também podem ser usadas com sucesso para mitigar ataques TDoS, em particular, o Coordinated Call Attack. As contribuições deste trabalho são de três tipos: (1) Uma defesa seletiva adequada para aplicações VoIP; (2) A Formalização da defesa na ferramenta Maude e condução de simulações usando um verificador estatístico de modelos (PVeStA); (3) Resultados experimentais mostram que sem defesa, menos de 41% dos usuários conseguem acessar o serviço VoIP alvo, enquanto que com a defesa seletiva, a disponibilidade fica em torno de 98%.por
dc.publisher.countryBrasilpor
dc.publisher.departmentInformáticapor
dc.publisher.programPrograma de Pós-Graduação em Informáticapor
dc.publisher.initialsUFPBpor
dc.subject.cnpqCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpor
dc.thumbnail.urlhttp://tede.biblioteca.ufpb.br:8080/retrieve/18487/arquivototal.pdf.jpg*
Aparece nas coleções:Centro de Informática (CI) - Programa de Pós-Graduação em Informática

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
arquivototal.pdf4,07 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.