Use este identificador para citar ou linkar para este item: http://repositorio.utfpr.edu.br/jspui/handle/1/32848
Registro completo de metadados
Campo DCValorIdioma
dc.creatorOliveira, Lucas Teles de-
dc.date.accessioned2023-11-10T14:18:27Z-
dc.date.available2023-11-10T14:18:27Z-
dc.date.issued2023-08-17-
dc.identifier.citationOLIVEIRA, Lucas Teles de. Uma análise do consumo de recursos computacionais de um IDS baseado em NFV usando contêineres. 2023. Dissertação (Mestrado em Computação Aplicada) - Universidade Tecnológica Federal do Paraná, Curitiba, 2023.pt_BR
dc.identifier.urihttp://repositorio.utfpr.edu.br/jspui/handle/1/32848-
dc.description.abstractWith the increase of users connected to telecommunications and computer networks and the inherent search for cost reduction, there is a need to improve the performance of network functions, such as intrusion detection systems, firewalls and security balancers. Charge. In many cases, a natural path is to invest in new hardware, which usually has high costs. The Network Functions Virtualization (Network Functions Virtualization – NFV) seeks to break a paradigm in telecommunications networks, enabling the development of new business models, in addition to reducing costs with the acquisition of new elements hardware. When running a virtualized network function in a container using Docker technology, it is possible to have a high degree of portability across operating environments, allowing the movement of a virtualized network function that is in development to test in production without the need to make changes to the along the way. Network Functions Virtualization has opened new avenues for cyber attackers, making it necessary to adhere to protection mechanisms such as intrusion detection systems (Intrusion Detection System – IDS). These systems, when based on virtualized network functions, can make mobility and scalability possible according to demand, in addition to reducing investments in capital goods (CAPEX) and allowing the availability of new services without the need to change equipment. In this sense, this work proposes: (1) A review of virtualized network functions and intrusion detection systems; (2) Review of network functions virtualization tools and survey of the advantages and disadvantages of each one; (3) Execution of an open source intrusion detection system using network functions virtualization; (4) Elaboration and assembly of a virtualized environment for the tests. For the purposes of evaluating this dissertation, two analyzes of the virtualized functions were developed: (1) using virtual machines (simulating a complete system); (2) using containers (sharing the host system’s kernel without needing to emulate full hardware).pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Tecnológica Federal do Paranápt_BR
dc.rightsopenAccesspt_BR
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/pt_BR
dc.subjectRedes de computadorespt_BR
dc.subjectDesempenho - Avaliaçãopt_BR
dc.subjectSistemas de detecção de intrusão (Segurança informática)pt_BR
dc.subjectSistemas de computação virtualpt_BR
dc.subjectEstudos de viabilidadept_BR
dc.subjectComputer networkspt_BR
dc.subjectPerformance - Evaluationpt_BR
dc.subjectIntrusion detection systems (Computer security)pt_BR
dc.subjectVirtual computer systemspt_BR
dc.subjectFeasibility studiespt_BR
dc.titleUma análise do consumo de recursos computacionais de um IDS baseado em NFV usando contêinerespt_BR
dc.title.alternativeAn analysis of computational resource consumption of an NFV-based IDS using containerspt_BR
dc.typemasterThesispt_BR
dc.description.resumoCom o aumento de usuários conectados às redes de telecomunicações e de computadores e a inerente busca pela redução de custos, surge a necessidade de melhorar o desempenho de funções de rede, tais como sistemas de detecção de intrusão, firewalls e balanceadores de carga. Em diversos casos, um caminho natural consiste no investimento em novos hardwares, que normalmente apresentam custos elevados. A Virtualização de Funções de Rede (Network Functions Virtualization – NFV) busca quebrar um paradigma nas redes de telecomunicações, possibilitando o desenvolvimento de novos modelos de negócios, além de redução nos custos com aquisição de novos elementos de hardware. Ao executar uma função de rede virtualizada em um contêiner utilizando a tecnologia Docker é possível ter um alto grau de portabilidade nos ambientes operacionais, permitindo a movimentação de uma função de rede virtualizada que está em desenvolvimento ao teste na produção sem a necessidade de fazer alterações ao longo do caminho. A Virtualização de Funções de Rede permitiu abrir novos caminhos para atacantes cibernéticos, tornando necessário aderir a mecanismos de proteção, como os sistemas de detecção de intrusão (Intrusion Detection System – IDS). Estes sistemas, quando baseados em funções de rede virtualizadas, podem tornar possível a mobilidade e escalabilidade conforme a demanda, além de reduzir investimentos em bens de capital (CAPEX) e permitir a disponibiliza- ção de novos serviços sem necessidade de trocar equipamentos. Nesse sentido, este trabalho propõe: (1) uma revisão sobre funções de rede virtualizadas e sistemas detecção de intrusão; (2) revisão sobre ferramentas de virtualização de funções de rede e levantamento de vantagens e desvantagens de cada uma; (3) execução de um sistema de detecção de intrusão open source usando virtualização de funções de rede; (4) elaboração e montagem de um ambiente virtualizado para os testes. Para fins de avaliação desta dissertação, desenvolveu-se duas análises das funções virtualizadas: (1) utilizando máquinas virtuais (simulando um sistema completo); (2) utilizando contêineres (compartilhando o kernel do sistema hospedeiro sem necessidade de emular hardware completo).pt_BR
dc.degree.localCuritibapt_BR
dc.publisher.localCuritibapt_BR
dc.creator.IDhttps://orcid.org/0000-0002-2817-805Xpt_BR
dc.creator.Latteshttp://lattes.cnpq.br/6404540568247836pt_BR
dc.contributor.advisor1Pigatto, Daniel Fernando-
dc.contributor.advisor1IDhttps://orcid.org/0000-0001-8528-7407pt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/4624030380501998pt_BR
dc.contributor.advisor-co1Santi, Juliana de-
dc.contributor.advisor-co1IDhttps://orcid.org/0000-0002-5227-9221pt_BR
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/6795095514762745pt_BR
dc.contributor.referee1Grégio, André Ricardo Abed-
dc.contributor.referee1IDhttps://orcid.org/0000-0003-1766-5757pt_BR
dc.contributor.referee1Latteshttp://lattes.cnpq.br/2712714707900090pt_BR
dc.contributor.referee2Pigatto, Daniel Fernando-
dc.contributor.referee2IDhttps://orcid.org/0000-0001-8528-7407pt_BR
dc.contributor.referee2Latteshttp://lattes.cnpq.br/4624030380501998pt_BR
dc.contributor.referee3Santi, Juliana de-
dc.contributor.referee3IDhttps://orcid.org/0000-0002-5227-9221pt_BR
dc.contributor.referee3Latteshttp://lattes.cnpq.br/6795095514762745pt_BR
dc.contributor.referee4Silva, Natássya Barlate Floro da-
dc.contributor.referee4IDhttps://orcid.org/0000-0001-5331-7675pt_BR
dc.contributor.referee4Latteshttp://lattes.cnpq.br/3393376801047734pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.programPrograma de Pós-Graduação em Computação Aplicadapt_BR
dc.publisher.initialsUTFPRpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.subject.capesCiência da Computaçãopt_BR
Aparece nas coleções:CT - Programa de Pós-Graduação em Computação Aplicada

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
analiseconsumorecursoscomputacionais.pdf5,11 MBAdobe PDFThumbnail
Visualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons