Return to search

Estratégias para tratamento de ataques de negação de serviço na camada de aplicação em redes IP

Submitted by Viviane Lima da Cunha (viviane@biblioteca.ufpb.br) on 2016-02-15T12:15:56Z
No. of bitstreams: 1
arquivototal.pdf: 3158533 bytes, checksum: 99b0075b0671ec0e3c4fdda3a82a360f (MD5) / Made available in DSpace on 2016-02-15T12:15:56Z (GMT). No. of bitstreams: 1
arquivototal.pdf: 3158533 bytes, checksum: 99b0075b0671ec0e3c4fdda3a82a360f (MD5)
Previous issue date: 2015-07-14 / Distributed Denial of Service (DDoS) attacks remain among the most dangerous and noticeable
attacks on the Internet. Differently from previous attacks, many recent DDoS attacks
have not been carried out over the Transport Layer, but over the Application Layer. The
main difference is that in the latter, an attacker can target a particular application of the
server, while leaving the others applications still available, thus generating less traffic and
being harder to detected. Such attacks are possible by exploiting application layer protocols
used by the target application. This work proposes a novel defense, called SeVen, for
Application Layer DDoS attacks (ADDoS) based on the Adaptive Selective Verification
(ASV) defense used for Transport Layer DDoS attacks. We used two approches to validate
the SeVen: 1) Simulation: The entire defense mechanism was formalized in Maude tool
and simulated using the statistical model checker (PVeStA). 2) Real scenario experiments:
Analysis of efficiency SeVen, implemented in C++, in a real experiment on the network.
We investigate the resilience for mitigating three attacks using the HTTP protocol: HTTPPOST,
Slowloris, and HTTP-GET. The defence is effective, with high levels of availability,
for all three types of attacks, despite having different attack profiles, and even for a relatively large number of attackers. / Ataques de Negação de Serviço Distribuídos (Distributed Denial of Service - DDoS) estão
entre os ataques mais perigosos na Internet. As abordagens desses ataques vêm mudando
nos últimos anos, ou seja, os ataques DDoS mais recentes não têm sido realizados na camada
de transporte e sim na camada de aplicação. A principal diferença é que, nesse último, um
atacante pode direcionar o ataque para uma aplicação específica do servidor, gerando menos
tráfego na rede e tornando-se mais difícil de detectar. Tais ataques exploram algumas peculiaridades
nos protocolos utilizados na camada de aplicação. Este trabalho propõe SeVen,
um mecanismo de defesa probabilístico para mitigar ataques DDoS na camada de aplicação,
baseada em Adaptive Selective Verification (ASV), um mecanismo de defesa para ataques
DDoS na camada de transporte. Foram utilizadas duas abordagens para validar o SeVen:
1) Simulação: Todo o mecanismo de defesa foi formalizado na ferramenta computacional,
baseada em lógica de reescrita, chamada Maude e simulado usando um modelo estatístico
(PVeStA). 2) Experimentos na rede: Análise da eficiência do SeVen, implementado em C++,
em um experimento real na rede. Em particular, foram investigados três ataques direcionados
ao Protocolo HTTP: GET FLOOD, Slowloris e o POST. Nesses ataques, apesar de
terem perfis diferentes, o SeVen obteve um elevado índice de disponibilidade.

Identiferoai:union.ndltd.org:IBICT/oai:tede.biblioteca.ufpb.br:tede/7841
Date14 July 2015
CreatorsDantas, Yuri Gil
ContributorsNigam, Vivek
PublisherUniversidade Federal da Paraíba, Programa de Pós-Graduação em Informática, UFPB, Brasil, Informática
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguageEnglish
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Formatapplication/pdf
Sourcereponame:Biblioteca Digital de Teses e Dissertações da UFPB, instname:Universidade Federal da Paraíba, instacron:UFPB
Rightsinfo:eu-repo/semantics/openAccess
Relation4679641312648529202, 600, 600, 600, 7879657947546587587, 3671711205811204509

Page generated in 0.0127 seconds