Use este identificador para citar ou linkar para este item:
http://repositorio.utfpr.edu.br/jspui/handle/1/32848
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.creator | Oliveira, Lucas Teles de | - |
dc.date.accessioned | 2023-11-10T14:18:27Z | - |
dc.date.available | 2023-11-10T14:18:27Z | - |
dc.date.issued | 2023-08-17 | - |
dc.identifier.citation | OLIVEIRA, Lucas Teles de. Uma análise do consumo de recursos computacionais de um IDS baseado em NFV usando contêineres. 2023. Dissertação (Mestrado em Computação Aplicada) - Universidade Tecnológica Federal do Paraná, Curitiba, 2023. | pt_BR |
dc.identifier.uri | http://repositorio.utfpr.edu.br/jspui/handle/1/32848 | - |
dc.description.abstract | With the increase of users connected to telecommunications and computer networks and the inherent search for cost reduction, there is a need to improve the performance of network functions, such as intrusion detection systems, firewalls and security balancers. Charge. In many cases, a natural path is to invest in new hardware, which usually has high costs. The Network Functions Virtualization (Network Functions Virtualization – NFV) seeks to break a paradigm in telecommunications networks, enabling the development of new business models, in addition to reducing costs with the acquisition of new elements hardware. When running a virtualized network function in a container using Docker technology, it is possible to have a high degree of portability across operating environments, allowing the movement of a virtualized network function that is in development to test in production without the need to make changes to the along the way. Network Functions Virtualization has opened new avenues for cyber attackers, making it necessary to adhere to protection mechanisms such as intrusion detection systems (Intrusion Detection System – IDS). These systems, when based on virtualized network functions, can make mobility and scalability possible according to demand, in addition to reducing investments in capital goods (CAPEX) and allowing the availability of new services without the need to change equipment. In this sense, this work proposes: (1) A review of virtualized network functions and intrusion detection systems; (2) Review of network functions virtualization tools and survey of the advantages and disadvantages of each one; (3) Execution of an open source intrusion detection system using network functions virtualization; (4) Elaboration and assembly of a virtualized environment for the tests. For the purposes of evaluating this dissertation, two analyzes of the virtualized functions were developed: (1) using virtual machines (simulating a complete system); (2) using containers (sharing the host system’s kernel without needing to emulate full hardware). | pt_BR |
dc.language | por | pt_BR |
dc.publisher | Universidade Tecnológica Federal do Paraná | pt_BR |
dc.rights | openAccess | pt_BR |
dc.rights.uri | http://creativecommons.org/licenses/by/4.0/ | pt_BR |
dc.subject | Redes de computadores | pt_BR |
dc.subject | Desempenho - Avaliação | pt_BR |
dc.subject | Sistemas de detecção de intrusão (Segurança informática) | pt_BR |
dc.subject | Sistemas de computação virtual | pt_BR |
dc.subject | Estudos de viabilidade | pt_BR |
dc.subject | Computer networks | pt_BR |
dc.subject | Performance - Evaluation | pt_BR |
dc.subject | Intrusion detection systems (Computer security) | pt_BR |
dc.subject | Virtual computer systems | pt_BR |
dc.subject | Feasibility studies | pt_BR |
dc.title | Uma análise do consumo de recursos computacionais de um IDS baseado em NFV usando contêineres | pt_BR |
dc.title.alternative | An analysis of computational resource consumption of an NFV-based IDS using containers | pt_BR |
dc.type | masterThesis | pt_BR |
dc.description.resumo | Com o aumento de usuários conectados às redes de telecomunicações e de computadores e a inerente busca pela redução de custos, surge a necessidade de melhorar o desempenho de funções de rede, tais como sistemas de detecção de intrusão, firewalls e balanceadores de carga. Em diversos casos, um caminho natural consiste no investimento em novos hardwares, que normalmente apresentam custos elevados. A Virtualização de Funções de Rede (Network Functions Virtualization – NFV) busca quebrar um paradigma nas redes de telecomunicações, possibilitando o desenvolvimento de novos modelos de negócios, além de redução nos custos com aquisição de novos elementos de hardware. Ao executar uma função de rede virtualizada em um contêiner utilizando a tecnologia Docker é possível ter um alto grau de portabilidade nos ambientes operacionais, permitindo a movimentação de uma função de rede virtualizada que está em desenvolvimento ao teste na produção sem a necessidade de fazer alterações ao longo do caminho. A Virtualização de Funções de Rede permitiu abrir novos caminhos para atacantes cibernéticos, tornando necessário aderir a mecanismos de proteção, como os sistemas de detecção de intrusão (Intrusion Detection System – IDS). Estes sistemas, quando baseados em funções de rede virtualizadas, podem tornar possível a mobilidade e escalabilidade conforme a demanda, além de reduzir investimentos em bens de capital (CAPEX) e permitir a disponibiliza- ção de novos serviços sem necessidade de trocar equipamentos. Nesse sentido, este trabalho propõe: (1) uma revisão sobre funções de rede virtualizadas e sistemas detecção de intrusão; (2) revisão sobre ferramentas de virtualização de funções de rede e levantamento de vantagens e desvantagens de cada uma; (3) execução de um sistema de detecção de intrusão open source usando virtualização de funções de rede; (4) elaboração e montagem de um ambiente virtualizado para os testes. Para fins de avaliação desta dissertação, desenvolveu-se duas análises das funções virtualizadas: (1) utilizando máquinas virtuais (simulando um sistema completo); (2) utilizando contêineres (compartilhando o kernel do sistema hospedeiro sem necessidade de emular hardware completo). | pt_BR |
dc.degree.local | Curitiba | pt_BR |
dc.publisher.local | Curitiba | pt_BR |
dc.creator.ID | https://orcid.org/0000-0002-2817-805X | pt_BR |
dc.creator.Lattes | http://lattes.cnpq.br/6404540568247836 | pt_BR |
dc.contributor.advisor1 | Pigatto, Daniel Fernando | - |
dc.contributor.advisor1ID | https://orcid.org/0000-0001-8528-7407 | pt_BR |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/4624030380501998 | pt_BR |
dc.contributor.advisor-co1 | Santi, Juliana de | - |
dc.contributor.advisor-co1ID | https://orcid.org/0000-0002-5227-9221 | pt_BR |
dc.contributor.advisor-co1Lattes | http://lattes.cnpq.br/6795095514762745 | pt_BR |
dc.contributor.referee1 | Grégio, André Ricardo Abed | - |
dc.contributor.referee1ID | https://orcid.org/0000-0003-1766-5757 | pt_BR |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/2712714707900090 | pt_BR |
dc.contributor.referee2 | Pigatto, Daniel Fernando | - |
dc.contributor.referee2ID | https://orcid.org/0000-0001-8528-7407 | pt_BR |
dc.contributor.referee2Lattes | http://lattes.cnpq.br/4624030380501998 | pt_BR |
dc.contributor.referee3 | Santi, Juliana de | - |
dc.contributor.referee3ID | https://orcid.org/0000-0002-5227-9221 | pt_BR |
dc.contributor.referee3Lattes | http://lattes.cnpq.br/6795095514762745 | pt_BR |
dc.contributor.referee4 | Silva, Natássya Barlate Floro da | - |
dc.contributor.referee4ID | https://orcid.org/0000-0001-5331-7675 | pt_BR |
dc.contributor.referee4Lattes | http://lattes.cnpq.br/3393376801047734 | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.program | Programa de Pós-Graduação em Computação Aplicada | pt_BR |
dc.publisher.initials | UTFPR | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
dc.subject.capes | Ciência da Computação | pt_BR |
Aparece nas coleções: | CT - Programa de Pós-Graduação em Computação Aplicada |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
analiseconsumorecursoscomputacionais.pdf | 5,11 MB | Adobe PDF | Visualizar/Abrir |
Este item está licenciada sob uma Licença Creative Commons