Skip navigation
Use este identificador para citar ou linkar para este item: https://repositorio.ufpe.br/handle/123456789/33579

Compartilhe esta página

Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorMACIEL, Paulo Romero Martins-
dc.contributor.authorMACIEL, Ronierison de Souza-
dc.date.accessioned2019-09-24T19:39:35Z-
dc.date.available2019-09-24T19:39:35Z-
dc.date.issued2018-08-31-
dc.identifier.urihttps://repositorio.ufpe.br/handle/123456789/33579-
dc.description.abstractAtaques Distributed Denial-of-Service (DDoS) Negação de Serviço Distribuído podem ocorrer a qualquer momento, lugar e, geralmente, ocorrem com pouco ou nenhum aviso prévio. Neste ínterim, ressalta-se que muitas empresas, de pequeno e médio porte não estão preparadas para lidar com interrupções significativas em seus sistemas. Na tentativa de prevenir ataques maliciosos e, por vezes, danosos, as organizações devem investir em largura de banda de Internet, infraestruturas redundantes, backups regulares e firewall, visando o monitoramento de ameaças, além de outros mecanismos proativos e reativos, caso contrário, o serviço poderá ser interrompido, aumentando as chances de perdas financeiras. Técnicas de modelagem podem ajudar os administradores de sistemas a avaliar protocolos de rede e identificar quais são os mais utilizados em ataques DDoS. Modelos de Árvore de Ataque permitem a avaliação e apresentação de resultados que podem ser usados para mitigar as portas de entrada para ataques. Esta dissertação visa representar o comportamento de ataques DDoS e malware, a fim de avaliar o impacto deles para a dependabilidade e mais especificamente, para a confidencialidade e a integridade de sistemas. Dois estudos de caso são apresentados para aplicação da solução proposta. O primeiro estudo de caso expõe uma avaliação das principais vulnerabilidades, relativas aos ataques DDoS nos serviços providos por sistemas computacionais. A avaliação tem por objetivo buscar identificar o impacto na vítima, mediante a ocorrência de um ataque DDoS. O segundo estudo de caso avalia um método de ciberataque, denominado de malware, onde se considerou as técnicas mais adotadas por este tipo de ataque. Desta forma, este trabalho possibilita aos analistas de redes, desenvolver meios para prevenção de ataques DDoS e malware e planejar contramedidas para mitigar o impacto dos ataques.pt_BR
dc.description.sponsorshipFACEPEpt_BR
dc.language.isoporpt_BR
dc.publisherUniversidade Federal de Pernambucopt_BR
dc.rightsopenAccesspt_BR
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/br/*
dc.subjectCiência da computaçãopt_BR
dc.subjectSegurançapt_BR
dc.titleAvaliação do impacto de ataques DDoS e Malware: uma abordagem baseada em árvore de ataquept_BR
dc.typemasterThesispt_BR
dc.contributor.advisor-coCUNHA, Paulo Roberto Freire-
dc.contributor.authorLatteshttp://lattes.cnpq.br/5385536078800240pt_BR
dc.publisher.initialsUFPEpt_BR
dc.publisher.countryBrasilpt_BR
dc.degree.levelmestradopt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/8382158780043575pt_BR
dc.publisher.programPrograma de Pos Graduacao em Ciencia da Computacaopt_BR
dc.description.abstractxDDoS attacks can occur anytime, anywhere, and usually occur with little or no advance notice. In the meantime, it should be noted that many small and medium-sized companies are not prepared to deal with significant outages in their systems. In an attempt to prevent malicious and sometimes harmful attacks, organizations should invest in Internet bandwidth, redundant infrastructures, regular backups, and texting to guard against threats, as well as other mechanisms proactive and reactive, otherwise the service may be disrupted, increasing the chances of financial losses. Modeling techniques can help system administrators evaluate network protocols and identify which ones are most commonly used in DDoS attacks. Attack Tree models allow the evaluation and presentation of results that can be used to mitigate attack ports. This dissertation aims to represent the behavior of DDoS and malware attacks, in order to assess their impact on dependability, and more specifically on system confidentiality and integrity. Two case studies are presented for the application of the proposed solution. The first case study presents an assessment of the main vulnerabilities related to attacks on services provided by computer systems. The objective of the evaluation is to identify the impact on the victim by the occurrence of a DDoS attack. The second case study evaluates a method of cyberattack, called malware, where it was considered the techniques most adopted by this type of attack. In this way, this work enables network analysts to develop means to prevent DDoS attacks and malware and to plan countermeasures to mitigate the impact of attacks.pt_BR
Aparece nas coleções:Dissertações de Mestrado - Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
DISSERTAÇÃO Ronierison de Souza Maciel.pdf2,61 MBAdobe PDFThumbnail
Visualizar/Abrir


Este arquivo é protegido por direitos autorais



Este item está licenciada sob uma Licença Creative Commons Creative Commons