Spelling suggestions: "subject:"rastreamento reversa dde IP"" "subject:"rastreamento reversa dee IP""
1 |
Aplicação da análise matemática no rastreamento reverso do número IP para uso em redes TCP/IP sob ataque de negação-de-serviço / Application of mathematical analysis in IP number backtracking to use in TCP/IP networks under denial-of-servicfe attackViana, Mateus Mosca 17 July 2007 (has links)
VIANA, M. M. Aplicação da análise matemática no rastreamento reverso do número IP para uso em redes TCP/IP sob ataque de negação-de-serviço. 2007. 165 f. Tese (Doutorado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2007. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-05T11:58:28Z
No. of bitstreams: 1
2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-05T17:44:46Z (GMT) No. of bitstreams: 1
2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5) / Made available in DSpace on 2016-04-05T17:44:46Z (GMT). No. of bitstreams: 1
2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5)
Previous issue date: 2007-07-17 / The denial-of-service attack was unveiled in the year of 1988 and became a serious threat to the computer networks to carry on properly, around the world. When this kind of attack is going on the victim suffers so high increment in demanding computational resources, that they may become unavailable to the true users. Despite the fact that there exist other kind of computers network attacks, the denial-of-service attack is the target of a special interest by the scientific community, dedicated to computers network security. This is due to the simplicity in starting the attack, associated with its destructive effect. The difficulty in defending against this attack grows according to it is in a form “direct”, “indirect”, or “distributed”. In the specialized literature dealing with security there are papers with varied approaches to this problem and the main feature is the predominant state-ofart. The stressed trend in the arised proposes is the joining of mathematical and computational arguments. In this thesis some papers are analysed with considerable contributions to the problem under study. An original idea dealing with this problem, based in concepts and tools of the Theory of Complex variables, is joined to this analysis. The mapping between the attack environment and the complex variables space is the form by which one may construct a method to determine an attacker IP number, through the use of the “windind number of a path around a point”. This concept is a consequence of the “Cauchy’s Integral Theorem”, one the the most important results in the Theory of complex Variables. / O ataque por negação de serviço ficou conhecido a partir do ano de 1988, tendo se tornado uma grave ameaça ao funcionamento das redes de computadores em todo o mundo. Quando essa modalidade de ataque está em curso a vítima recebe um incremento tão intenso na demanda pelos seus recursos computacionais, que os mesmos podem se tornar indisponíveis aos usuários. A despeito de existirem outras formas de ataques a redes de computadores, a negação-de-serviço tem sido alvo de particular interesse da comunidade científica dedicada no estudo da segurança de redes de computadores. Isto se deve à simplicidade com que este ataque pode ser desferido, aliada ao seu efeito devastador. Além disso, a dificuldade que a vítima terá em se defender, dependerá da forma como o ataque se processa, sendo as formas de ataque caracterizadas como “direta”, “indireta”, ou “distribuída”. Na literatura especializada em segurança existem trabalhos com variadas propostas para a abordagem deste problema, sendo predominante nas mesmas o caráter de estado-da-arte. A tendência que se acentua nas propostas é a da união de argumentos computacionais e matemáticos. Nesta tese são analisados alguns trabalhos que apresentam contribuições relevantes para a resolução do problema em estudo. Junta-se a esta análise a apresentação de uma idéia original para o tratamento do problema, utilizando conceitos e ferramentas da Teoria das Variáveis Complexas. Com efeito, através de um mapeamento do ambiente de taque no espaço das variáveis complexas, desenvolve-se um método para a identificação do número IP de um atacante por meio do uso do conceito de “número de rotação de uma trajetória ao redor de um ponto”. Este conceito é uma conseqüência do “Teorema Integral de Cauchy”, um dos mais importantes resultados da Teoria das Variáveis Complexas.
|
2 |
AplicaÃÃo da anÃlise matemÃtica no rastreamento reverso do nÃmero IP para o uso em redes TCP/IP sob ataque de negaÃÃo-de-serviÃo / Application of mathematical analysis in IP number backtracking to use in TCP/IP networks under denial-of-servicfe attack.Mateus Mosca Viana 17 July 2007 (has links)
O ataque por negaÃÃo de serviÃo ficou conhecido a partir do ano de 1988, tendo se tornado uma grave ameaÃa ao funcionamento das redes de computadores em todo o mundo. Quando essa modalidade de ataque està em curso a vÃtima recebe um incremento tÃo intenso na demanda pelos seus recursos computacionais, que os mesmos podem se tornar indisponÃveis aos usuÃrios. A despeito de existirem outras formas de ataques a redes de computadores, a negaÃÃo-de-serviÃo tem sido alvo de particular interesse da comunidade cientÃfica dedicada no estudo da seguranÃa de redes de computadores. Isto se deve à simplicidade com que este ataque pode ser desferido, aliada ao seu efeito devastador. AlÃm disso, a dificuldade que a vÃtima terà em se defender, dependerà da forma como o ataque se processa, sendo as formas de ataque caracterizadas como âdiretaâ, âindiretaâ, ou âdistribuÃdaâ. Na literatura especializada em seguranÃa existem trabalhos com variadas propostas para a abordagem deste problema, sendo predominante nas mesmas o carÃter de estado-da-arte. A tendÃncia que se acentua nas propostas à a da uniÃo de argumentos computacionais e matemÃticos. Nesta tese sÃo analisados alguns trabalhos que apresentam contribuiÃÃes relevantes para a resoluÃÃo do problema em estudo. Junta-se a esta anÃlise a apresentaÃÃo de uma idÃia original para o tratamento do problema, utilizando
conceitos e ferramentas da Teoria das VariÃveis Complexas. Com efeito, atravÃs de um mapeamento do ambiente de taque no espaÃo das variÃveis complexas, desenvolve-se um mÃtodo para a identificaÃÃo do nÃmero IP de um atacante por meio do uso do conceito de ânÃmero de rotaÃÃo de uma trajetÃria ao redor de um pontoâ. Este conceito à uma conseqÃÃncia do âTeorema Integral de Cauchyâ, um dos mais importantes resultados da Teoria das VariÃveis Complexas. / The denial-of-service attack was unveiled in the year of 1988 and became a serious threat to the computer networks to carry on properly, around the world. When this kind of attack is going on the victim suffers so high increment in demanding computational resources, that they may become unavailable to the true users. Despite the fact that there exist other kind of computers network attacks, the denial-of-service attack is the target of a special interest by the scientific community, dedicated to computers network security. This is due to the simplicity in starting the attack, associated with its destructive effect. The difficulty in defending against this attack grows according to it is in a form âdirectâ, âindirectâ, or âdistributedâ. In the specialized literature dealing with security there are papers with varied approaches to this problem and the main feature is the predominant state-ofart. The stressed trend in the arised proposes is the joining of mathematical and computational arguments. In this thesis some papers are analysed with considerable contributions to the problem under study. An original idea dealing with this problem, based in concepts and tools of the Theory of Complex variables, is joined to this analysis. The mapping between the attack environment and the complex variables space is the form by which one may construct a method to determine an attacker IP number, through the use of the âwindind number of a path around a pointâ. This concept is a consequence of the âCauchyâs Integral Theoremâ, one the the most important results in the Theory of complex Variables.
|
Page generated in 0.0858 seconds