SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR
Este trabalho aborda a utilização do Common Open Research Emulator (CORE) como plataforma para a simulação de ataques de negação de serviço (DoS - Denial of Service), como o ataque de inundação de SYN. O CORE permite facilmente projetar uma topologia de rede fictícia e definir serviços a serem execu...
Main Authors: | , , |
---|---|
Format: | Article |
Language: | Spanish |
Published: |
Serviço Nacional de Aprendizagem Comercial (Senac)
2014-07-01
|
Series: | Competência |
Subjects: | |
Online Access: | http://seer.senacrs.com.br/index.php/RC/article/view/156 |
id |
doaj-94056af5f1c94b25b014ce17ef4450bf |
---|---|
record_format |
Article |
spelling |
doaj-94056af5f1c94b25b014ce17ef4450bf2021-02-26T15:55:41ZspaServiço Nacional de Aprendizagem Comercial (Senac)Competência1984-28802177-49862014-07-0171https://doi.org/10.24936/2177-4986.v7n1.2014.156SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATORAlex M. S. OrozcoAugusto P. FernandesGiovani H. CostaEste trabalho aborda a utilização do Common Open Research Emulator (CORE) como plataforma para a simulação de ataques de negação de serviço (DoS - Denial of Service), como o ataque de inundação de SYN. O CORE permite facilmente projetar uma topologia de rede fictícia e definir serviços a serem executados nos componentes da rede. Com base na infraestrutura projetada, o ataque é disparado, e os dados que trafegam pela rede são analisados através de uma ferramenta de IDS/IPS (Intrusion Detection and Prevention System). Após a detecção do ataque, contramedidas são aplicadas buscando interromper o fluxo de dados entre o atacante e a vítima. De forma a efetivar as contramedidas, são utilizadas as ferramentas SNORT e Guardian. Esta estrutura permite que o processo de simulação ocorra antes de efetivar a aquisição da infraestrutura, diminuindo o índice de risco do projeto. Este ambiente permite também as atividades de ensino e treinamento na área de redes de computadores e segurança da informação e comunicação de forma simples.http://seer.senacrs.com.br/index.php/RC/article/view/156coreataque de negação de serviçosistema de prevenção e detecção de intrusões |
collection |
DOAJ |
language |
Spanish |
format |
Article |
sources |
DOAJ |
author |
Alex M. S. Orozco Augusto P. Fernandes Giovani H. Costa |
spellingShingle |
Alex M. S. Orozco Augusto P. Fernandes Giovani H. Costa SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR Competência core ataque de negação de serviço sistema de prevenção e detecção de intrusões |
author_facet |
Alex M. S. Orozco Augusto P. Fernandes Giovani H. Costa |
author_sort |
Alex M. S. Orozco |
title |
SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR |
title_short |
SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR |
title_full |
SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR |
title_fullStr |
SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR |
title_full_unstemmed |
SIMULAÇÃO DE SYN FLOODING ATTACK NO COMMON OPEN RESEARCH EMULATOR |
title_sort |
simulação de syn flooding attack no common open research emulator |
publisher |
Serviço Nacional de Aprendizagem Comercial (Senac) |
series |
Competência |
issn |
1984-2880 2177-4986 |
publishDate |
2014-07-01 |
description |
Este trabalho aborda a utilização do Common Open Research Emulator (CORE) como plataforma para a simulação de ataques de negação de serviço (DoS - Denial of Service), como o ataque de inundação de SYN. O CORE permite facilmente projetar uma topologia de rede fictícia e definir serviços a serem executados nos componentes da rede. Com base na infraestrutura projetada, o ataque é disparado, e os dados que trafegam pela rede são analisados através de uma ferramenta de IDS/IPS (Intrusion Detection and Prevention System). Após a detecção do ataque, contramedidas são aplicadas buscando interromper o fluxo de dados entre o atacante e a vítima. De forma a efetivar as contramedidas, são utilizadas as ferramentas SNORT e Guardian. Esta estrutura permite que o processo de simulação ocorra antes de efetivar a aquisição da infraestrutura, diminuindo o índice de risco do projeto. Este ambiente permite também as atividades de ensino e treinamento na área de redes de computadores e segurança da informação e comunicação de forma simples. |
topic |
core ataque de negação de serviço sistema de prevenção e detecção de intrusões |
url |
http://seer.senacrs.com.br/index.php/RC/article/view/156 |
work_keys_str_mv |
AT alexmsorozco simulacaodesynfloodingattacknocommonopenresearchemulator AT augustopfernandes simulacaodesynfloodingattacknocommonopenresearchemulator AT giovanihcosta simulacaodesynfloodingattacknocommonopenresearchemulator |
_version_ |
1724249096135376896 |