Use este identificador para citar ou linkar para este item:
https://repositorio.ufpe.br/handle/123456789/58381
Compartilhe esta página
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | MONTEIRO, José Augusto Suruagy | - |
dc.contributor.author | AMORIM, Ricardo Helisson Bezerra | - |
dc.date.accessioned | 2024-10-31T16:26:53Z | - |
dc.date.available | 2024-10-31T16:26:53Z | - |
dc.date.issued | 2024-03-27 | - |
dc.identifier.citation | AMORIM, Ricardo Helisson Bezerra. Monitorando redes em internet das coisas (IoT): segurança de baixo custo com Suricata. 2024. Dissertação (Mestrado em Ciência da Computação) – Universidade Federal de Pernambuco, Recife, 2024. | pt_BR |
dc.identifier.uri | https://repositorio.ufpe.br/handle/123456789/58381 | - |
dc.description.abstract | A Internet das Coisas trouxe inegáveis avanços científicos em várias áreas do conhecimento e, por outro lado, foi protagonista do aumento do número de ataques DDoS mundialmente nos últimos anos, principalmente envolvendo dispositivos IoT residenciais. Diante desse cenário, os dispositivos IoT residenciais têm preferência para participar de ataques DDoS como slaves porque possuem falhas na segurança e alta disponibilidade, ou seja, geralmente estão funcionando por longos períodos e não dispõem de mecanismos robustos de segurança, devido a limitações de hardware e de software. Nesse sentido, a nova abordagem para a segurança em IoT envolve o desafio de produzir uma solução de segurança eficiente, com baixo custo e consumo de hardware limitado. Notando uma necessária atenção da comunidade científica nesse aspecto, o presente trabalho propõe uma solução de segurança de baixo custo com Suricata, nomeada de Block Suricata Anti-DDoS, capaz de alertar sobre as vulnerabilidades de segurança em dispositivos IoT de redes residenciais, com foco em ataques DDoS de inundação HTTP. Trata-se de uma solução gratuita capaz de enviar notificações via aplicativo Telegram ao administrador da rede doméstica. Na avaliação de desempenho, o computador de baixo custo com o Block Suricata Anti- DDoS foi considerado como sistema, e os alertas gerados foram considerados como serviço. Foram testadas diferentes configurações de carga do sistema, em três casas inteligentes. O melhor cenário consistiu na velocidade mínima de ataques gerados pelo software Low Orbit Ion Cannon (LOIC), 10 threads e a Casa Inteligente 3. O pior cenário consistiu na velocidade máxima de ataques gerados pelo LOIC, 1000 threads e a Casa Inteligente 1. No melhor cenário, obteve-se um consumo de memória de 26,4% e consumo de CPU de 34,7%, impactando na acurácia da detecção em 99,9%. No pior cenário, obteve-se um consumo de memória de 87% e consumo de CPU de 96%, impactando na acurácia da detecção em 5,58%. A avaliação de desempenho utilizando tráfego real em três casas inteligentes demonstrou uma média aritmética de 86,32% de acurácia do Block Suricata Anti-DDoS para detectar ataques DDoS de inundação HTTP, comprovando o benefício da solução de segurança proposta. | pt_BR |
dc.language.iso | por | pt_BR |
dc.publisher | Universidade Federal de Pernambuco | pt_BR |
dc.rights | openAccess | pt_BR |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/br/ | * |
dc.subject | IoT | pt_BR |
dc.subject | DDoS | pt_BR |
dc.subject | Suricata | pt_BR |
dc.subject | Segurança | pt_BR |
dc.subject | Internet das Coisas | pt_BR |
dc.subject | Casa Inteligente | pt_BR |
dc.title | Monitorando redes em internet das coisas (IoT) : segurança de baixo custo com Suricata | pt_BR |
dc.type | masterThesis | pt_BR |
dc.contributor.authorLattes | http://lattes.cnpq.br/2279149284810102 | pt_BR |
dc.publisher.initials | UFPE | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.degree.level | mestrado | pt_BR |
dc.contributor.advisorLattes | http://lattes.cnpq.br/2887736963561252 | pt_BR |
dc.publisher.program | Programa de Pos Graduacao em Ciencia da Computacao | pt_BR |
dc.description.abstractx | The Internet of Things has brought undeniable scientific advances in various areas of knowledge and, otherwise, has been the protagonist of the increase in the number of DDoS attacks worldwide in recent years, mainly involving residential IoT devices. Given this scenario, residential IoT devices are preferred to participate in DDoS attacks as slaves because they have security flaws and high availability, that is, they are generally operating for long periods and do not have robust security mechanisms, due to hardware limitations and of software. In this sense, the new approach to IoT security involves the challenge of producing an efficient security solution, with low cost and limited hardware consumption. Noting a necessary attention from the scientific community in this aspect, the present work proposes a low-cost security solution with Suricata, called Block Suricata Anti-DDoS, capable of warning about security vulnerabilities in IoT devices in residential networks, focusing on HTTP flood DDoS attacks. It is a free solution, with efficient code, capable of sending notifications via the Telegram application to the home network administrator. In the performance evaluation, the low-cost computer with Block Suricata Anti-DDoS was considered as a system, and the alerts generated were considered as a service. Different system load configurations were tested in three smart homes. In the best scenario, memory consumption of 26.4% and CPU consumption of 34.7% were obtained, impacting detection accuracy by 99.9%. In the worst case scenario, memory consumption of 87% and CPU consumption of 96% were obtained, impacting detection accuracy by 5.58%. The performance evaluation using real traffic in three smart homes demonstrated an arithmetic average of 86.32% accuracy of Block Suricata Anti-DDoS to detect HTTP flood DDoS attacks, proving the benefit of the proposed security solution. | pt_BR |
Aparece nas coleções: | Dissertações de Mestrado - Ciência da Computação |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
DISSERTAÇÃO Ricardo Helisson Bezerra Amorim.pdf | 3,93 MB | Adobe PDF | ![]() Visualizar/Abrir |
Este arquivo é protegido por direitos autorais |
Este item está licenciada sob uma Licença Creative Commons