Use este identificador para citar ou linkar para este item: http://hdl.handle.net/11624/2129
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.authorGarcia, Thiago Oliveira-
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.language.isopt_BRpt_BR
dc.titleDefinição de novas regras para o IDS SNORT em redes definidas por software.pt_BR
dc.date.issued2016-
dc.degree.localSanta Cruz do Sulpt_BR
dc.contributor.advisorNeu, Charles Varlei-
dc.degree.departmentCurso de Ciência da Computaçãopt_BR
dc.description.abstractSoftware Defined Networking - SDN is a new concept of computer networks as it provides the dissociation between the control plane and the data plane. From this dissociation, the architecture of the networks allows the intelligence to be centralized in a single point. This point has a global view of the network, thus allowing network administrators to manage all services in a simpler way without relying on network equipment manufacturers. With a centralized service and security against fragile intrusion attacks, a successful attack can damage a whole network and give the administrator big problems. Therefore, Intrusion Detection Systems (IDS) are essential for verifying real-time traffic in search of new intrusions that occur daily in a network, allowing the administrator to be able to protect it through these detections found by the system. In this work, we intend to develop new rules for identifying intrusion attacks that can occur in an SDN network through intrusion detection tools that help identify these vulnerabilities, we use the Open Source SNORT system for attack detection, the Mininet emulator To emulate the SDN environment together with the Ryu driver. The THC Hydra tool was used to generate traffic with targeted attacks on the Telnet and FTP services and their packages analyzed by Wireshark to verify some characteristics of the attacks within the test environment. We use the Dataset Darpa 99 that contains a wide base of attacks with the main characteristics of each intrusion to carry out the tests. The results show that the integration between the Ryu controller and Snort was successful, the rules developed in Snort were able to detect attacks against Telnet and FTP, and this same tool sent the alerts to the Ryu controller inside an SDN environment.pt_BR
dc.description.notaInclui bibliografia.pt_BR
dc.subject.otherRedes de computadorespt_BR
dc.subject.otherComputadores - Medidas de segurançapt_BR
dc.subject.otherArquitetura de redes de computadorespt_BR
dc.identifier.urihttp://hdl.handle.net/11624/2129-
dc.date.accessioned2018-08-09T18:58:59Z-
dc.date.available2018-08-09T18:58:59Z-
dc.degree.grantorUniversidade de Santa Cruz do Sulpt_BR
dc.description.resumoRedes Definidas por Software – SDN é um novo conceito de redes de computadores, pois proporciona a dissociação entre o plano de controle e o plano de dados. A partir dessa dissociação, a arquitetura das redes permite que a inteligência seja centralizada em um único ponto. Esse ponto possui uma visão global da rede, assim permitindo que os administradores de redes gerenciem todos os serviços de uma forma mais simples sem depender dos fabricantes de equipamentos de rede. Com uma centralização de serviço e uma segurança contra ataques de intrusão frágil, um ataque sendo bem sucedido pode vir a prejudicar uma rede inteira e gerar grandes problemas ao administrador. Por isso, Sistemas de Detecção de Intrusão ou Intrusion Detection System - IDS são essenciais para a verificação do tráfego em tempo real, em busca de novas intrusões que acontecem diariamente em uma rede, possibilitando que o administrador consiga protegê-la através da detecção provida por tais sistemas. Neste trabalho de conclusão buscamos desenvolver novas regras de identificação de ataques de intrusão que podem ocorrer em uma rede SDN através de ferramentas de detecção de intrusão que auxiliem na identificação destas vulnerabilidades, utilizamos o sistema Open Source SNORT para a detecção dos ataques, o emulador Mininet para emular o ambiente SDN juntamente com o controlador Ryu. A ferramenta THC Hydra foi utilizada para a geração do tráfego com os ataques direcionados para os serviços Telnet e FTP e seus pacotes analisados pelo Wireshark para verificar algumas características dos ataques dentro do ambiente de teste. Utilizamos o Dataset Darpa 99 que contém uma vasta base de ataques com as principais características de cada intrusão para a realização dos testes. Os resultados mostram que a integração entre o controlador Ryu e o Snort foi bem sucedida, as regras desenvolvidas no Snort foram capazes de detectar ataques contra Telnet e FTP, e esta mesma ferramenta enviou os alertas ao controlador Ryu dentro de um ambiente SDN.pt_BR
Aparece nas coleções:Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Thiago Garcia.pdf1.44 MBAdobe PDFVisualizar/Abrir


Este item está licenciado sob uma Licença Creative Commons Creative Commons