Use este identificador para citar ou linkar para este item:
http://hdl.handle.net/11624/2133
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.author | Tatsch, Cássio Giordani | - |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.title | Sistema de detecção e prevenção de ataques port scan em redes OpenFlow SDN. | pt_BR |
dc.date.issued | 2017 | - |
dc.degree.local | Santa Cruz do Sul | pt_BR |
dc.contributor.advisor | Neu, Charles Varlei | - |
dc.degree.department | Curso de Engenharia da Computação | pt_BR |
dc.description.abstract | Security has been one of the major concerns in computer networks comunity due to resource abuse and malicious flows intrusion. Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) have been widely used in traditional networks to provide security. However, with the growth and the evolution of the Internet, many alternatives were not used because of the lack of a global development framework and testing in real environments. The new paradigm called Software Defined Networking (SDN) and the OpenFlow protocol, brought greater flexibility to programming new protocols and performing tests in real environments, besides the possibility of implementationn in production environments. One the other hand, the simple migration of traditional IDS/IPS alternatives to an SDN environment is not efective enough to detect and prevent attacks. Several studies are addressing IDS/IPS methods for SDN, based on received flows data analysis. A flow data analysis, can lead to an increase in switching latency of the switches, due to the need to analyze the packet before routing it. There may also be network overhead when the packet is duplicated to be parsed by an external IDS in parallel with the packet forwarding. These problems make the IDS/IPS a bottleneck, and based on this context and benefited by the flexible features of SDN, this work presents a new port scan IPS for SDN based on the OpenFlow switch counters data. This work results on a non-intrusive and lightweight architecture, with low network overload and processing power consumption. The results show that our method was efective on detecting port scan attacks. | pt_BR |
dc.description.nota | Inclui bibliografia. | pt_BR |
dc.subject.other | Redes de computadores | pt_BR |
dc.subject.other | Redes de computadores - Protocolos | pt_BR |
dc.identifier.uri | http://hdl.handle.net/11624/2133 | - |
dc.date.accessioned | 2018-08-10T12:27:19Z | - |
dc.date.available | 2018-08-10T12:27:19Z | - |
dc.degree.grantor | Universidade de Santa Cruz do Sul | pt_BR |
dc.description.resumo | A segurança tem sido uma das principais preocupações na comunidade de redes devido ao abuso de recursos e intrusão de fluxos maliciosos. Sistemas de Detecção de Intrusão, ou Intrusion Detection System (IDS) e Sistemas de Prevenção de Intrusão, ou Instrusion Prevention System (IPS) já foram muito utilizados em redes tradicionais para prover a sua segurança. Porém, com o crescimento e a evolução da Internet, muitas alternativas acabaram não sendo utilizadas devido à falta de uma estrutura de desenvolvimento global e testes em ambientes reais. O surgimento do paradigma de Redes Definidas por Software, ou Software Defined Networking (SDN), e do protocolo OpenFlow, trouxe maior flexibilidade para a programação de novos protocolos e realização de testes em ambientes reais, além da possibilidade de implementação gradativa em ambientes de produção. No entanto, a simples migração de alternativas de IDS/IPS tradicionais para ambientes SDN não é eficaz o suficiente para detectar e prevenir ataques. Diversos trabalhos têm abordado o desenvolvimento de sistemas de detecção e prevenção de intrusão para SDN, baseados em técnicas de análise de fluxos recebidos. A análise de fluxo por sua vez, pode ocasionar um aumento na latência de chaveamento dos comutadores, devido a necessidade de analisar o pacote antes de encaminhá-lo. Também pode haver sobrecarga na rede, quando o pacote é duplicado para que seja analisado por um IDS em paralelo com o encaminhamento dos pacotes. Esses problemas tornam o IDS/IPS um gargalo, e é com base nesse contexto e beneficiado pelas características flexíveis de SDN, que este trabalho apresenta um novo IPS para SDN, contra ataques port scan, utilizando dados das tabelas de encaminhamento de switches OpenFlow. Isto resulta em uma arquitetura não-intrusiva e lightweight, com baixo consumo de recursos de banda da rede e de processamento. Os resultados mostram que nosso método foi efetivo na detecção de ataques port scan. | pt_BR |
Aparece nas coleções: | Engenharia de Computação |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Cássio Giordani Tatsch.pdf | 2.26 MB | Adobe PDF | Visualizar/Abrir |
Este item está licenciado sob uma Licença Creative Commons