AplicaÃÃo da anÃlise matemÃtica no rastreamento reverso do nÃmero IP para o uso em redes TCP/IP sob ataque de negaÃÃo-de-serviÃo
O ataque por negaÃÃo de serviÃo ficou conhecido a partir do ano de 1988, tendo se tornado uma grave ameaÃa ao funcionamento das redes de computadores em todo o mundo. Quando essa modalidade de ataque està em curso a vÃtima recebe um incremento tÃo intenso na demanda pelos seus recursos computacionai...
Main Author: | |
---|---|
Other Authors: | |
Format: | Others |
Language: | Portuguese |
Published: |
Universidade Federal do CearÃ
2007
|
Subjects: | |
Online Access: | http://www.teses.ufc.br/tde_busca/arquivo.php?codArquivo=2138 |
id |
ndltd-IBICT-oai-www.teses.ufc.br-1966 |
---|---|
record_format |
oai_dc |
collection |
NDLTD |
language |
Portuguese |
format |
Others
|
sources |
NDLTD |
topic |
SeguranÃa de sistemas rastreamento reverso de IP negaÃÃo-de-serviÃo. Security of systems Ip number backtracking denial-of-service. TELEINFORMATICA |
spellingShingle |
SeguranÃa de sistemas rastreamento reverso de IP negaÃÃo-de-serviÃo. Security of systems Ip number backtracking denial-of-service. TELEINFORMATICA Mateus Mosca Viana AplicaÃÃo da anÃlise matemÃtica no rastreamento reverso do nÃmero IP para o uso em redes TCP/IP sob ataque de negaÃÃo-de-serviÃo |
description |
O ataque por negaÃÃo de serviÃo ficou conhecido a partir do ano de 1988, tendo se tornado uma grave ameaÃa ao funcionamento das redes de computadores em todo o mundo. Quando essa modalidade de ataque està em curso a vÃtima recebe um incremento tÃo intenso na demanda pelos seus recursos computacionais, que os mesmos podem se tornar indisponÃveis aos usuÃrios. A despeito de existirem outras formas de ataques a redes de computadores, a negaÃÃo-de-serviÃo tem sido alvo de particular interesse da comunidade cientÃfica dedicada no estudo da seguranÃa de redes de computadores. Isto se deve à simplicidade com que este ataque pode ser desferido, aliada ao seu efeito devastador. AlÃm disso, a dificuldade que a vÃtima terà em se defender, dependerà da forma como o ataque se processa, sendo as formas de ataque caracterizadas como âdiretaâ, âindiretaâ, ou âdistribuÃdaâ. Na literatura especializada em seguranÃa existem trabalhos com variadas propostas para a abordagem deste problema, sendo predominante nas mesmas o carÃter de estado-da-arte. A tendÃncia que se acentua nas propostas à a da uniÃo de argumentos computacionais e matemÃticos. Nesta tese sÃo analisados alguns trabalhos que apresentam contribuiÃÃes relevantes para a resoluÃÃo do problema em estudo. Junta-se a esta anÃlise a apresentaÃÃo de uma idÃia original para o tratamento do problema, utilizando
conceitos e ferramentas da Teoria das VariÃveis Complexas. Com efeito, atravÃs de um mapeamento do ambiente de taque no espaÃo das variÃveis complexas, desenvolve-se um mÃtodo para a identificaÃÃo do nÃmero IP de um atacante por meio do uso do conceito de ânÃmero de rotaÃÃo de uma trajetÃria ao redor de um pontoâ. Este conceito à uma conseqÃÃncia do âTeorema Integral de Cauchyâ, um dos mais importantes resultados da Teoria das VariÃveis Complexas.
=== The denial-of-service attack was unveiled in the year of 1988 and became a serious threat to the computer networks to carry on properly, around the world. When this kind of attack is going on the victim suffers so high increment in demanding computational resources, that they may become unavailable to the true users. Despite the fact that there exist other kind of computers network attacks, the denial-of-service attack is the target of a special interest by the scientific community, dedicated to computers network security. This is due to the simplicity in starting the attack, associated with its destructive effect. The difficulty in defending against this attack grows according to it is in a form âdirectâ, âindirectâ, or âdistributedâ. In the specialized literature dealing with security there are papers with varied approaches to this problem and the main feature is the predominant state-ofart. The stressed trend in the arised proposes is the joining of mathematical and computational arguments. In this thesis some papers are analysed with considerable contributions to the problem under study. An original idea dealing with this problem, based in concepts and tools of the Theory of Complex variables, is joined to this analysis. The mapping between the attack environment and the complex variables space is the form by which one may construct a method to determine an attacker IP number, through the use of the âwindind number of a path around a pointâ. This concept is a consequence of the âCauchyâs Integral Theoremâ, one the the most important results in the Theory of complex Variables.
|
author2 |
Josà Neuman de Souza |
author_facet |
Josà Neuman de Souza Mateus Mosca Viana |
author |
Mateus Mosca Viana |
author_sort |
Mateus Mosca Viana |
title |
AplicaÃÃo da anÃlise matemÃtica no rastreamento reverso do nÃmero IP para o uso em redes TCP/IP sob ataque de negaÃÃo-de-serviÃo |
title_short |
AplicaÃÃo da anÃlise matemÃtica no rastreamento reverso do nÃmero IP para o uso em redes TCP/IP sob ataque de negaÃÃo-de-serviÃo |
title_full |
AplicaÃÃo da anÃlise matemÃtica no rastreamento reverso do nÃmero IP para o uso em redes TCP/IP sob ataque de negaÃÃo-de-serviÃo |
title_fullStr |
AplicaÃÃo da anÃlise matemÃtica no rastreamento reverso do nÃmero IP para o uso em redes TCP/IP sob ataque de negaÃÃo-de-serviÃo |
title_full_unstemmed |
AplicaÃÃo da anÃlise matemÃtica no rastreamento reverso do nÃmero IP para o uso em redes TCP/IP sob ataque de negaÃÃo-de-serviÃo |
title_sort |
aplicaãão da anãlise matemãtica no rastreamento reverso do nãmero ip para o uso em redes tcp/ip sob ataque de negaãão-de-servião |
publisher |
Universidade Federal do Cearà |
publishDate |
2007 |
url |
http://www.teses.ufc.br/tde_busca/arquivo.php?codArquivo=2138 |
work_keys_str_mv |
AT mateusmoscaviana aplicaaaodaanalisematematicanorastreamentoreversodonameroipparaousoemredestcpipsobataquedenegaaaodeserviao AT mateusmoscaviana applicationofmathematicalanalysisinipnumberbacktrackingtouseintcpipnetworksunderdenialofservicfeattack |
_version_ |
1718893922946646016 |
spelling |
ndltd-IBICT-oai-www.teses.ufc.br-19662019-01-21T22:24:04Z AplicaÃÃo da anÃlise matemÃtica no rastreamento reverso do nÃmero IP para o uso em redes TCP/IP sob ataque de negaÃÃo-de-serviÃo Application of mathematical analysis in IP number backtracking to use in TCP/IP networks under denial-of-servicfe attack. Mateus Mosca Viana Josà Neuman de Souza Raimundo HÃlio Leite Paulo CÃsar Cortez Giovanni Cordeiro Barroso Eduardo Whitaker Bergamini SeguranÃa de sistemas rastreamento reverso de IP negaÃÃo-de-serviÃo. Security of systems Ip number backtracking denial-of-service. TELEINFORMATICA O ataque por negaÃÃo de serviÃo ficou conhecido a partir do ano de 1988, tendo se tornado uma grave ameaÃa ao funcionamento das redes de computadores em todo o mundo. Quando essa modalidade de ataque està em curso a vÃtima recebe um incremento tÃo intenso na demanda pelos seus recursos computacionais, que os mesmos podem se tornar indisponÃveis aos usuÃrios. A despeito de existirem outras formas de ataques a redes de computadores, a negaÃÃo-de-serviÃo tem sido alvo de particular interesse da comunidade cientÃfica dedicada no estudo da seguranÃa de redes de computadores. Isto se deve à simplicidade com que este ataque pode ser desferido, aliada ao seu efeito devastador. AlÃm disso, a dificuldade que a vÃtima terà em se defender, dependerà da forma como o ataque se processa, sendo as formas de ataque caracterizadas como âdiretaâ, âindiretaâ, ou âdistribuÃdaâ. Na literatura especializada em seguranÃa existem trabalhos com variadas propostas para a abordagem deste problema, sendo predominante nas mesmas o carÃter de estado-da-arte. A tendÃncia que se acentua nas propostas à a da uniÃo de argumentos computacionais e matemÃticos. Nesta tese sÃo analisados alguns trabalhos que apresentam contribuiÃÃes relevantes para a resoluÃÃo do problema em estudo. Junta-se a esta anÃlise a apresentaÃÃo de uma idÃia original para o tratamento do problema, utilizando conceitos e ferramentas da Teoria das VariÃveis Complexas. Com efeito, atravÃs de um mapeamento do ambiente de taque no espaÃo das variÃveis complexas, desenvolve-se um mÃtodo para a identificaÃÃo do nÃmero IP de um atacante por meio do uso do conceito de ânÃmero de rotaÃÃo de uma trajetÃria ao redor de um pontoâ. Este conceito à uma conseqÃÃncia do âTeorema Integral de Cauchyâ, um dos mais importantes resultados da Teoria das VariÃveis Complexas. The denial-of-service attack was unveiled in the year of 1988 and became a serious threat to the computer networks to carry on properly, around the world. When this kind of attack is going on the victim suffers so high increment in demanding computational resources, that they may become unavailable to the true users. Despite the fact that there exist other kind of computers network attacks, the denial-of-service attack is the target of a special interest by the scientific community, dedicated to computers network security. This is due to the simplicity in starting the attack, associated with its destructive effect. The difficulty in defending against this attack grows according to it is in a form âdirectâ, âindirectâ, or âdistributedâ. In the specialized literature dealing with security there are papers with varied approaches to this problem and the main feature is the predominant state-ofart. The stressed trend in the arised proposes is the joining of mathematical and computational arguments. In this thesis some papers are analysed with considerable contributions to the problem under study. An original idea dealing with this problem, based in concepts and tools of the Theory of Complex variables, is joined to this analysis. The mapping between the attack environment and the complex variables space is the form by which one may construct a method to determine an attacker IP number, through the use of the âwindind number of a path around a pointâ. This concept is a consequence of the âCauchyâs Integral Theoremâ, one the the most important results in the Theory of complex Variables. 2007-07-17 info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/doctoralThesis http://www.teses.ufc.br/tde_busca/arquivo.php?codArquivo=2138 por info:eu-repo/semantics/openAccess application/pdf Universidade Federal do Cearà Programa de PÃs-GraduaÃÃo em Engenharia de TeleinformÃtica UFC BR reponame:Biblioteca Digital de Teses e Dissertações da UFC instname:Universidade Federal do Ceará instacron:UFC |