Use este identificador para citar ou linkar para este item:
http://repositorio.utfpr.edu.br/jspui/handle/1/40108Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.creator | Esmanhotto, Fábio Israel Ramos | - |
| dc.date.accessioned | 2026-04-10T20:33:55Z | - |
| dc.date.available | 2026-04-10T20:33:55Z | - |
| dc.date.issued | 2026-03-12 | - |
| dc.identifier.citation | ESMANHOTTO, Fábio Israel Ramos. Um mecanismo contra ataques do tipo SYN Flood para firewalls baseados no framework netfilter. 2026. Dissertação (Mestrado em Computação Aplicada) - Universidade Tecnológica Federal do Paraná, Curitiba, 2026. | pt_BR |
| dc.identifier.uri | http://repositorio.utfpr.edu.br/jspui/handle/1/40108 | - |
| dc.description.abstract | Denial-of-Service (DoS) attacks represent a significant threat to the availability of network security devices, such as firewalls, which become frequent targets due to their central role in protecting networks and services. Among these attacks, the SYN Flood stands out, exploiting a limitation in the Transmission Control Protocol (TCP) connection management by maintaining a large number of partially established connections, leading to the exhaustion of system resources. This type of attack particularly affects firewalls based on netfilter (a Linux kernel subsystem responsible for packet filtering and manipulation). This research aims to develop a mechanism for detecting and containing SYN Floods targeting netfilter-based firewalls. The proposed mechanism comprises three stages: (i) the formulation of a mathematical model to define a threshold for classifying suspicious SYN packets; (ii) the implementation of a tool to detect attacks and (iii) the development of a mathematical model to estimate the hardware resources (CPU and memory) required for the tool to support different traffic volumes. The tool, named SYN Flood Interceptor for Netfilter (SFINX), was implemented in the C language, in a GNU/Linux environment, as a Loadable Kernel Module (LKM), and validated in a simulated test environment using Graphical Network Simulator 3 (GNS3). Two test scenarios were created to evaluate SFINX, namely: (i) DoS Flood: denial-of-service attack with the sending of SYN packets at a constant rate, without variation in the number of packets per second; (ii) Controlled DoS Flood: denial-of-service attack with explicit control of the packet sending rate per second. The simulation results demonstrated that the mechanism was effective in containing SYN Flood attacks, maintaining firewall availability even under a constant transmission rate exceeding 160,000 SYN packets per second, in an environment with limited hardware resources (3 GB of RAM and a 2 GHz CPU). Furthermore, the tool demonstrated resilience to available hardware resources, allowing, based on mathematical modeling, a preliminary estimate of the necessary computational capacity according to the intensity of SYN traffic. For example, to filter a volume of 1,000 Mbps, approximately 3.28 GB of RAM and a 2.48 GHz processor are required. | pt_BR |
| dc.language | por | pt_BR |
| dc.publisher | Universidade Tecnológica Federal do Paraná | pt_BR |
| dc.rights | openAccess | pt_BR |
| dc.rights.uri | http://creativecommons.org/licenses/by/4.0/ | pt_BR |
| dc.subject | Firewalls (Medidas de segurança para computadores) | pt_BR |
| dc.subject | Redes de computadores - Medidas de segurança | pt_BR |
| dc.subject | Sistemas operacionais (Computadores) - Medidas de segurança | pt_BR |
| dc.subject | TCP/IP (Protocolo de rede de computador) | pt_BR |
| dc.subject | Ataques de negação de serviço - Prevenção | pt_BR |
| dc.subject | Firewalls (Computer security) | pt_BR |
| dc.subject | Computer networks - Security measures | pt_BR |
| dc.subject | Operating systems (Computers) - Security measures | pt_BR |
| dc.subject | TCP/IP (Computer network protocol) | pt_BR |
| dc.subject | Denial of service attacks - Prevention | pt_BR |
| dc.title | Um mecanismo contra ataques do tipo SYN Flood para firewalls baseados no framework netfilter | pt_BR |
| dc.title.alternative | A SYN Flood mechanism for firewalls based on the netfilter framework | pt_BR |
| dc.type | masterThesis | pt_BR |
| dc.description.resumo | Ataques de Negação de Serviço (DoS) representam uma ameaça significativa à disponibilidade de dispositivos de segurança em rede, como os firewalls, que se tornam alvos frequentes em razão de seu papel central na proteção de redes e serviços. Entre esses ataques, destaca-se o SYN Flood, que explora uma limitação no gerenciamento de conexões do Transmission Control Protocol (TCP) ao manter um grande número de conexões parcialmente estabelecidas, levando ao esgotamento dos recursos do sistema. Essa modalidade de ataque afeta de maneira particular os firewalls baseados no netfilter (subsistema do kernel Linux responsável pela filtragem e manipulação de pacotes). A presente pesquisa tem como objetivo desenvolver um mecanismo para a detecção e contenção de SYN Floods direcionados a firewalls baseados no netfilter. O mecanismo proposto contempla três etapas: (i) a formulação de um modelo matemático para definir um limiar de classificação de pacotes SYN suspeitos; (ii) a implementação de uma ferramenta para detectar ataques e (iii) a elaboração de um modelo matemático para estimar os recursos de hardware (CPU e memória) necessários para que a ferramenta suporte diferentes volumes de tráfego. A ferramenta, denominada SYN Flood Interceptor for Netfilter (SFINX), foi implementada na linguagem C, em ambiente GNU/Linux, como um Módulo Carregável do Kernel (LKM), e validada em um ambiente de testes simulado utilizando o Graphical Network Simulator 3 (GNS3). Dois cenários de teste foram criados para avaliar a SFINX, a saber: (i) DoS Flood: ataque de negação de serviço com envio de pacotes SYN a uma taxa constante, sem variação na quantidade de pacotes por segundo; (ii) DoS Flood Controlado: ataque de negação de serviço com controle explícito da taxa de envio de pacotes por segundo. Os resultados das simulações demonstraram que o mecanismo foi eficaz na contenção de ataques do tipo SYN Flood, mantendo a disponibilidade do firewall mesmo sob uma taxa constante de envio superior a 160 mil pacotes SYN por segundo, em um ambiente com recursos limitados de hardware (3 GB de memória RAM e CPU de 2 GHz). Além disso, a ferramenta demonstrou resiliência em relação aos recursos de hardware disponíveis, permitindo, com base em modelagem matemática, a estimativa prévia da capacidade computacional necessária conforme a intensidade do tráfego SYN. Por exemplo, para filtrar um volume de 1.000 Mbps, são requeridos aproximadamente 3,28 GB de memória RAM e um processador de 2,48 GHz. | pt_BR |
| dc.degree.local | Curitiba | pt_BR |
| dc.publisher.local | Curitiba | pt_BR |
| dc.creator.ID | https://orcid.org/0009-0006-3462-4198 | pt_BR |
| dc.creator.Lattes | https://lattes.cnpq.br/1234217127660280 | pt_BR |
| dc.contributor.advisor1 | Alves Junior, Joilson | - |
| dc.contributor.advisor1ID | https://orcid.org/0000-0001-9934-4441 | pt_BR |
| dc.contributor.advisor1Lattes | https://lattes.cnpq.br/3062753386560903 | pt_BR |
| dc.contributor.advisor-co1 | Pigatto, Daniel Fernando | - |
| dc.contributor.advisor-co1ID | https://orcid.org/0000-0001-8528-7407 | pt_BR |
| dc.contributor.advisor-co1Lattes | https://lattes.cnpq.br/4624030380501998 | pt_BR |
| dc.contributor.referee1 | Vendramin, Ana Cristina Barreiras Kochem | - |
| dc.contributor.referee1ID | https://orcid.org/0000-0002-1234-0884 | pt_BR |
| dc.contributor.referee1Lattes | https://lattes.cnpq.br/3005557336605080 | pt_BR |
| dc.contributor.referee2 | Zarpelão, Bruno Bogaz | - |
| dc.contributor.referee2ID | https://orcid.org/0000-0001-9172-3578 | pt_BR |
| dc.contributor.referee2Lattes | https://lattes.cnpq.br/0260303520888425 | pt_BR |
| dc.contributor.referee3 | Alves Junior, Joilson | - |
| dc.contributor.referee3ID | https://orcid.org/0000-0001-9934-4441 | pt_BR |
| dc.contributor.referee3Lattes | http://lattes.cnpq.br/3062753386560903 | pt_BR |
| dc.contributor.referee4 | Monteiro, Marcos Eduardo Pivaro | - |
| dc.contributor.referee4ID | https://orcid.org/0000-0001-7658-2025 | pt_BR |
| dc.contributor.referee4Lattes | https://lattes.cnpq.br/1285113835331082 | pt_BR |
| dc.publisher.country | Brasil | pt_BR |
| dc.publisher.program | Programa de Pós-Graduação em Computação Aplicada | pt_BR |
| dc.publisher.initials | UTFPR | pt_BR |
| dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
| dc.subject.capes | Ciência da Computação | pt_BR |
| Aparece nas coleções: | CT - Programa de Pós-Graduação em Computação Aplicada | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| ataquestiposynflood.pdf | 1,75 MB | Adobe PDF | ![]() Visualizar/Abrir |
Este item está licenciada sob uma Licença Creative Commons

