Return to search

An orchestration approach for unwanted internet traffic identification

Made available in DSpace on 2014-06-12T15:57:37Z (GMT). No. of bitstreams: 2
arquivo3214_1.pdf: 3789743 bytes, checksum: 5121a8308f93d20405e932f1e9bab193 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2010 / Universidade Federal do Amazonas / Um breve exame do atual tráfego Internet mostra uma mistura de serviços conhecidos e
desconhecidos, novas e antigas aplicações, tráfego legítimo e ilegítimo, dados
solicitados e não solicitados, tráfego altamente relevante ou simplesmente indesejado.
Entre esses, o tráfego Internet não desejado tem se tornado cada vez mais prejudicial
para o desempenho e a disponibilidade de serviços, tornando escasso os recursos das
redes. Tipicamente, este tipo de tráfego é representado por spam, phishing, ataques de
negação de serviço (DoS e DDoS), vírus e worms, má configuração de recursos e
serviços, entre outras fontes.
Apesar dos diferentes esforços, isolados e/ou coordenados, o tráfego Internet não
desejado continua a crescer. Primeiramente, porque representa uma vasta gama de
aplicações de usuários, dados e informações com diferentes objetivos. Segundo, devido
a ineficácia das atuais soluções em identificar e reduzir este tipo de tráfego. Por último,
uma definição clara do que é não desejado tráfego precisa ser feita.
A fim de solucionar estes problemas e motivado pelo nível atingido pelo tráfego
não desejado, esta tese apresenta:
1. Um estudo sobre o universo do tráfego Internet não desejado, apresentado
definições, discussões sobre contexto e classificação e uma série de
existentes e potencias soluções.
2. Uma metodologia para identificar tráfego não desejado baseada em
orquestração. OADS (Orchestration Anomaly Detection System) é uma
plataforma única para a identificação de tráfego não desejado que permite
um gerenciamento cooperativa e integrado de métodos, ferramentas e
soluções voltadas a identificação de tráfego não desejado.
3. O projeto e implementação de soluções modulares integráveis a
metodologia proposta. A primeira delas é um sistema de suporte a
recuperação de informações na Web (WIRSS), chamado OADS Miner ou
simplesmente ARAPONGA, cuja função é reunir informações de segurança
sobre vulnerabilidades, ataques, intrusões e anomalias de tráfego
disponíveis na Web, indexá-las eficientemente e fornecer uma máquina de
busca focada neste tipo de informação. A segunda, chamada Alert Pre-
Processor, é um esquema que utilize uma técnica de cluster para receber
múltiplas fontes de alertas, agregá-los e extrair aqueles mais relevantes,
permitindo correlações e possivelmente a percepção das estratégias usadas
em ataques. A terceira e última é um mecanismo de correlação e fusão de
alertas, FER Analyzer, que utilize a técnica de descoberta de episódios
frequentes (FED) para encontrar sequências de alertas usadas para
confirmar ataques e possivelmente predizer futuros eventos.
De modo a avaliar a proposta e suas implementações, uma série de experimentos
foram conduzidos com o objetivo de comprovar a eficácia e precisão das soluções

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.ufpe.br:123456789/2387
Date31 January 2010
CreatorsFEITOSA, Eduardo Luzeiro
ContributorsSADOK, Djamel Fawzi Hadj
PublisherUniversidade Federal de Pernambuco
Source SetsIBICT Brazilian ETDs
LanguageEnglish
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Sourcereponame:Repositório Institucional da UFPE, instname:Universidade Federal de Pernambuco, instacron:UFPE
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.0016 seconds