Use este identificador para citar ou linkar para este item:
http://repositorio.utfpr.edu.br/jspui/handle/1/30973
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.creator | Ribeiro, Marcos Aurélio | - |
dc.date.accessioned | 2023-03-29T18:32:11Z | - |
dc.date.available | 2023-03-29T18:32:11Z | - |
dc.date.issued | 2022-12-15 | - |
dc.identifier.citation | RIBEIRO, Marcos Aurélio. Detectando e mitigando ataques DDoS com a abordagem MTD com base na classificação de fluxo automatizada em redes SDN. 2022. Dissertação (Mestrado em Computação Aplicada) - Universidade Tecnológica Federal do Paraná, Curitiba, 2022. | pt_BR |
dc.identifier.uri | http://repositorio.utfpr.edu.br/jspui/handle/1/30973 | - |
dc.description.abstract | The Distributed Denial of Service (DdoS) coordinates synchronized attacks on systems on the Internet using a set of infected hosts (bots). Bots are programmed to attack a determined target by firing a lot of synchronized requests, causing slowness or unavailability of the service. This type of attack has recently grown in magnitude, diversity, and economic cost. Thus, this study aims to present a DdoS detection and mitigation architecture on Software Defined Networking (SDN). It considers the Moving Target Defense (MTD) approach, redirecting malicious floods for expendable low-capacity servers to protect the main server while discouraging the attacker. The redirecting decision is based on a sensor, that employs Machine Learning (ML) algorithms for flow classification. When malicious flows are detected, the sensor notifies the SDN controller to include them in the malicious lists and to realize the redirection. The validation and evaluation of the proposed architecture are conducted by simulation. Results considering different classification models (probabilistic, linear model, neural networks, and trees) and attack types indicate that the proposed architecture is efficient in detecting and mitigating DdoS attacks in approximately 3.00 seconds. | pt_BR |
dc.language | por | pt_BR |
dc.publisher | Universidade Tecnológica Federal do Paraná | pt_BR |
dc.rights | openAccess | pt_BR |
dc.rights.uri | http://creativecommons.org/licenses/by/4.0/ | pt_BR |
dc.subject | Ataque de negação de serviço | pt_BR |
dc.subject | Aprendizado do computador | pt_BR |
dc.subject | Redes de computadores | pt_BR |
dc.subject | Ciberterrorismo | pt_BR |
dc.subject | Detectores | pt_BR |
dc.subject | OpenFlow (protocolo de rede do computador) | pt_BR |
dc.subject | Denial of service attacks | pt_BR |
dc.subject | Machine learning | pt_BR |
dc.subject | Computer networks | pt_BR |
dc.subject | Cyberterrorism | pt_BR |
dc.subject | Detectors | pt_BR |
dc.subject | OpenFlow (Computer network protocol) | pt_BR |
dc.title | Detectando e mitigando ataques DDoS com a abordagem MTD com base na classificação de fluxo automatizada em redes SDN | pt_BR |
dc.title.alternative | Detecting and mitigating DDoS attacks with MTD approach based on automated flow classification in SDN networks | pt_BR |
dc.type | masterThesis | pt_BR |
dc.description.resumo | A Negação de Serviço Distribuída (Distributed Denial of Service (DdoS)) coordena ataques sincronizados a sistemas na Internet usando um conjunto de hosts infectados (bots). Os bots são programados para atacar um determinado alvo disparando diversas requisições sincronizadas, causando lentidão ou indisponibilidade do serviço. Esse tipo de ataque cresceu recentemente em magnitude, diversidade e custo econômico. Assim, este estudo tem como objetivo apresentar uma arquitetura de detecção e mitigação de DdoS em Redes Definidas por Software (Software Defined Networking (SDN)). Neste trabalho, considera-se a abordagem Moving Target Defense (MTD), redirecionando inundações maliciosas para servidores descartáveis de baixa capacidade para proteger o servidor principal enquanto desencoraja o invasor. A decisão de redirecionamento é baseada em um sensor, que emprega algoritmos de Aprendizado de Máquina (Machine Learning (ML)) para classificação de fluxo. Quando os fluxos maliciosos são detectados, o sensor notifica o controlador SDN para incluí-los nas listas de hosts maliciosos e realizar o redirecionamento. A validação e avaliação da arquitetura proposta são realizadas por simulação. Resultados considerando diferentes modelos de classificação (probabilístico, linear, redes neurais e árvores) e tipos de ataque indicam que a arquitetura proposta é eficiente em detectar e mitigar ataques DdoS em aproximadamente 3,00 segundos. | pt_BR |
dc.degree.local | Curitiba | pt_BR |
dc.publisher.local | Curitiba | pt_BR |
dc.creator.ID | https://orcid.org/0000-0002-9869-309X | pt_BR |
dc.creator.Lattes | http://lattes.cnpq.br/1155332480253864 | pt_BR |
dc.contributor.advisor1 | Fonseca, Mauro Sergio Pereira | - |
dc.contributor.advisor1ID | http://orcid.org/0000-0003-1604-0915 | pt_BR |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/6534637358360971 | pt_BR |
dc.contributor.advisor-co1 | Santi, Juliana de | - |
dc.contributor.advisor-co1ID | https://orcid.org/0000-0002-5227-9221 | pt_BR |
dc.contributor.advisor-co1Lattes | http://lattes.cnpq.br/6795095514762745 | pt_BR |
dc.contributor.referee1 | Vendramin, Ana Cristina Barreiras Kochem | - |
dc.contributor.referee1ID | https://orcid.org/0000-0002-1234-0884 | pt_BR |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/3005557336605080 | pt_BR |
dc.contributor.referee2 | Maziero, Carlos Alberto | - |
dc.contributor.referee2ID | https://orcid.org/0000-0003-2592-3664 | pt_BR |
dc.contributor.referee2Lattes | http://lattes.cnpq.br/5659788852261811 | pt_BR |
dc.contributor.referee3 | Pigatto, Daniel Fernando | - |
dc.contributor.referee3ID | https://orcid.org/0000-0001-8528-7407 | pt_BR |
dc.contributor.referee3Lattes | http://lattes.cnpq.br/4624030380501998 | pt_BR |
dc.contributor.referee4 | Santi, Juliana de | - |
dc.contributor.referee4ID | https://orcid.org/0000-0002-5227-9221 | pt_BR |
dc.contributor.referee4Lattes | http://lattes.cnpq.br/6795095514762745 | pt_BR |
dc.contributor.referee5 | Fonseca, Mauro Sergio Pereira | - |
dc.contributor.referee5ID | http://orcid.org/0000-0003-1604-0915 | pt_BR |
dc.contributor.referee5Lattes | http://lattes.cnpq.br/6534637358360971 | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.program | Programa de Pós-Graduação em Computação Aplicada | pt_BR |
dc.publisher.initials | UTFPR | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
dc.subject.capes | Ciência da Computação | pt_BR |
Aparece nas coleções: | CT - Programa de Pós-Graduação em Computação Aplicada |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
ataquesddosfluxoredes.pdf | 11,29 MB | Adobe PDF | Visualizar/Abrir |
Este item está licenciada sob uma Licença Creative Commons