Use este identificador para citar ou linkar para este item: http://repositorio.utfpr.edu.br/jspui/handle/1/30973
Registro completo de metadados
Campo DCValorIdioma
dc.creatorRibeiro, Marcos Aurélio-
dc.date.accessioned2023-03-29T18:32:11Z-
dc.date.available2023-03-29T18:32:11Z-
dc.date.issued2022-12-15-
dc.identifier.citationRIBEIRO, Marcos Aurélio. Detectando e mitigando ataques DDoS com a abordagem MTD com base na classificação de fluxo automatizada em redes SDN. 2022. Dissertação (Mestrado em Computação Aplicada) - Universidade Tecnológica Federal do Paraná, Curitiba, 2022.pt_BR
dc.identifier.urihttp://repositorio.utfpr.edu.br/jspui/handle/1/30973-
dc.description.abstractThe Distributed Denial of Service (DdoS) coordinates synchronized attacks on systems on the Internet using a set of infected hosts (bots). Bots are programmed to attack a determined target by firing a lot of synchronized requests, causing slowness or unavailability of the service. This type of attack has recently grown in magnitude, diversity, and economic cost. Thus, this study aims to present a DdoS detection and mitigation architecture on Software Defined Networking (SDN). It considers the Moving Target Defense (MTD) approach, redirecting malicious floods for expendable low-capacity servers to protect the main server while discouraging the attacker. The redirecting decision is based on a sensor, that employs Machine Learning (ML) algorithms for flow classification. When malicious flows are detected, the sensor notifies the SDN controller to include them in the malicious lists and to realize the redirection. The validation and evaluation of the proposed architecture are conducted by simulation. Results considering different classification models (probabilistic, linear model, neural networks, and trees) and attack types indicate that the proposed architecture is efficient in detecting and mitigating DdoS attacks in approximately 3.00 seconds.pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Tecnológica Federal do Paranápt_BR
dc.rightsopenAccesspt_BR
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/pt_BR
dc.subjectAtaque de negação de serviçopt_BR
dc.subjectAprendizado do computadorpt_BR
dc.subjectRedes de computadorespt_BR
dc.subjectCiberterrorismopt_BR
dc.subjectDetectorespt_BR
dc.subjectOpenFlow (protocolo de rede do computador)pt_BR
dc.subjectDenial of service attackspt_BR
dc.subjectMachine learningpt_BR
dc.subjectComputer networkspt_BR
dc.subjectCyberterrorismpt_BR
dc.subjectDetectorspt_BR
dc.subjectOpenFlow (Computer network protocol)pt_BR
dc.titleDetectando e mitigando ataques DDoS com a abordagem MTD com base na classificação de fluxo automatizada em redes SDNpt_BR
dc.title.alternativeDetecting and mitigating DDoS attacks with MTD approach based on automated flow classification in SDN networkspt_BR
dc.typemasterThesispt_BR
dc.description.resumoA Negação de Serviço Distribuída (Distributed Denial of Service (DdoS)) coordena ataques sincronizados a sistemas na Internet usando um conjunto de hosts infectados (bots). Os bots são programados para atacar um determinado alvo disparando diversas requisições sincronizadas, causando lentidão ou indisponibilidade do serviço. Esse tipo de ataque cresceu recentemente em magnitude, diversidade e custo econômico. Assim, este estudo tem como objetivo apresentar uma arquitetura de detecção e mitigação de DdoS em Redes Definidas por Software (Software Defined Networking (SDN)). Neste trabalho, considera-se a abordagem Moving Target Defense (MTD), redirecionando inundações maliciosas para servidores descartáveis de baixa capacidade para proteger o servidor principal enquanto desencoraja o invasor. A decisão de redirecionamento é baseada em um sensor, que emprega algoritmos de Aprendizado de Máquina (Machine Learning (ML)) para classificação de fluxo. Quando os fluxos maliciosos são detectados, o sensor notifica o controlador SDN para incluí-los nas listas de hosts maliciosos e realizar o redirecionamento. A validação e avaliação da arquitetura proposta são realizadas por simulação. Resultados considerando diferentes modelos de classificação (probabilístico, linear, redes neurais e árvores) e tipos de ataque indicam que a arquitetura proposta é eficiente em detectar e mitigar ataques DdoS em aproximadamente 3,00 segundos.pt_BR
dc.degree.localCuritibapt_BR
dc.publisher.localCuritibapt_BR
dc.creator.IDhttps://orcid.org/0000-0002-9869-309Xpt_BR
dc.creator.Latteshttp://lattes.cnpq.br/1155332480253864pt_BR
dc.contributor.advisor1Fonseca, Mauro Sergio Pereira-
dc.contributor.advisor1IDhttp://orcid.org/0000-0003-1604-0915pt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/6534637358360971pt_BR
dc.contributor.advisor-co1Santi, Juliana de-
dc.contributor.advisor-co1IDhttps://orcid.org/0000-0002-5227-9221pt_BR
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/6795095514762745pt_BR
dc.contributor.referee1Vendramin, Ana Cristina Barreiras Kochem-
dc.contributor.referee1IDhttps://orcid.org/0000-0002-1234-0884pt_BR
dc.contributor.referee1Latteshttp://lattes.cnpq.br/3005557336605080pt_BR
dc.contributor.referee2Maziero, Carlos Alberto-
dc.contributor.referee2IDhttps://orcid.org/0000-0003-2592-3664pt_BR
dc.contributor.referee2Latteshttp://lattes.cnpq.br/5659788852261811pt_BR
dc.contributor.referee3Pigatto, Daniel Fernando-
dc.contributor.referee3IDhttps://orcid.org/0000-0001-8528-7407pt_BR
dc.contributor.referee3Latteshttp://lattes.cnpq.br/4624030380501998pt_BR
dc.contributor.referee4Santi, Juliana de-
dc.contributor.referee4IDhttps://orcid.org/0000-0002-5227-9221pt_BR
dc.contributor.referee4Latteshttp://lattes.cnpq.br/6795095514762745pt_BR
dc.contributor.referee5Fonseca, Mauro Sergio Pereira-
dc.contributor.referee5IDhttp://orcid.org/0000-0003-1604-0915pt_BR
dc.contributor.referee5Latteshttp://lattes.cnpq.br/6534637358360971pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.programPrograma de Pós-Graduação em Computação Aplicadapt_BR
dc.publisher.initialsUTFPRpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.subject.capesCiência da Computaçãopt_BR
Aparece nas coleções:CT - Programa de Pós-Graduação em Computação Aplicada

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
ataquesddosfluxoredes.pdf11,29 MBAdobe PDFThumbnail
Visualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons