Use este identificador para citar ou linkar para este item:
https://repositorio.ufpe.br/handle/123456789/33579
Compartilhe esta página
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | MACIEL, Paulo Romero Martins | - |
dc.contributor.author | MACIEL, Ronierison de Souza | - |
dc.date.accessioned | 2019-09-24T19:39:35Z | - |
dc.date.available | 2019-09-24T19:39:35Z | - |
dc.date.issued | 2018-08-31 | - |
dc.identifier.uri | https://repositorio.ufpe.br/handle/123456789/33579 | - |
dc.description.abstract | Ataques Distributed Denial-of-Service (DDoS) Negação de Serviço Distribuído podem ocorrer a qualquer momento, lugar e, geralmente, ocorrem com pouco ou nenhum aviso prévio. Neste ínterim, ressalta-se que muitas empresas, de pequeno e médio porte não estão preparadas para lidar com interrupções significativas em seus sistemas. Na tentativa de prevenir ataques maliciosos e, por vezes, danosos, as organizações devem investir em largura de banda de Internet, infraestruturas redundantes, backups regulares e firewall, visando o monitoramento de ameaças, além de outros mecanismos proativos e reativos, caso contrário, o serviço poderá ser interrompido, aumentando as chances de perdas financeiras. Técnicas de modelagem podem ajudar os administradores de sistemas a avaliar protocolos de rede e identificar quais são os mais utilizados em ataques DDoS. Modelos de Árvore de Ataque permitem a avaliação e apresentação de resultados que podem ser usados para mitigar as portas de entrada para ataques. Esta dissertação visa representar o comportamento de ataques DDoS e malware, a fim de avaliar o impacto deles para a dependabilidade e mais especificamente, para a confidencialidade e a integridade de sistemas. Dois estudos de caso são apresentados para aplicação da solução proposta. O primeiro estudo de caso expõe uma avaliação das principais vulnerabilidades, relativas aos ataques DDoS nos serviços providos por sistemas computacionais. A avaliação tem por objetivo buscar identificar o impacto na vítima, mediante a ocorrência de um ataque DDoS. O segundo estudo de caso avalia um método de ciberataque, denominado de malware, onde se considerou as técnicas mais adotadas por este tipo de ataque. Desta forma, este trabalho possibilita aos analistas de redes, desenvolver meios para prevenção de ataques DDoS e malware e planejar contramedidas para mitigar o impacto dos ataques. | pt_BR |
dc.description.sponsorship | FACEPE | pt_BR |
dc.language.iso | por | pt_BR |
dc.publisher | Universidade Federal de Pernambuco | pt_BR |
dc.rights | openAccess | pt_BR |
dc.rights | Attribution-NonCommercial-NoDerivs 3.0 Brazil | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/br/ | * |
dc.subject | Ciência da computação | pt_BR |
dc.subject | Segurança | pt_BR |
dc.title | Avaliação do impacto de ataques DDoS e Malware: uma abordagem baseada em árvore de ataque | pt_BR |
dc.type | masterThesis | pt_BR |
dc.contributor.advisor-co | CUNHA, Paulo Roberto Freire | - |
dc.contributor.authorLattes | http://lattes.cnpq.br/5385536078800240 | pt_BR |
dc.publisher.initials | UFPE | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.degree.level | mestrado | pt_BR |
dc.contributor.advisorLattes | http://lattes.cnpq.br/8382158780043575 | pt_BR |
dc.publisher.program | Programa de Pos Graduacao em Ciencia da Computacao | pt_BR |
dc.description.abstractx | DDoS attacks can occur anytime, anywhere, and usually occur with little or no advance notice. In the meantime, it should be noted that many small and medium-sized companies are not prepared to deal with significant outages in their systems. In an attempt to prevent malicious and sometimes harmful attacks, organizations should invest in Internet bandwidth, redundant infrastructures, regular backups, and texting to guard against threats, as well as other mechanisms proactive and reactive, otherwise the service may be disrupted, increasing the chances of financial losses. Modeling techniques can help system administrators evaluate network protocols and identify which ones are most commonly used in DDoS attacks. Attack Tree models allow the evaluation and presentation of results that can be used to mitigate attack ports. This dissertation aims to represent the behavior of DDoS and malware attacks, in order to assess their impact on dependability, and more specifically on system confidentiality and integrity. Two case studies are presented for the application of the proposed solution. The first case study presents an assessment of the main vulnerabilities related to attacks on services provided by computer systems. The objective of the evaluation is to identify the impact on the victim by the occurrence of a DDoS attack. The second case study evaluates a method of cyberattack, called malware, where it was considered the techniques most adopted by this type of attack. In this way, this work enables network analysts to develop means to prevent DDoS attacks and malware and to plan countermeasures to mitigate the impact of attacks. | pt_BR |
Aparece nas coleções: | Dissertações de Mestrado - Ciência da Computação |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
DISSERTAÇÃO Ronierison de Souza Maciel.pdf | 2,61 MB | Adobe PDF | ![]() Visualizar/Abrir |
Este arquivo é protegido por direitos autorais |
Este item está licenciada sob uma Licença Creative Commons