Minicursos Do VIII Simpósio Brasileiro De Segurança Da Informação E De Sistemas Computacionais 2008
DOI: 10.5753/sbc.9691.4.3
|View full text |Cite
|
Sign up to set email alerts
|

Tráfego Internet não Desejado: Conceitos, Caracterização e Soluções

Abstract: In today's Internet architecture, the unwanted traffic generated by technological trends in network, new applications and services, and security breaches has affected a large portion of the Internet. This chapter presents the unwanted traffic universe including definitions, classification, and the reasons that explain its growth. It also points out the shortcomings of the existent solutions for detection of unwanted traffic. Lastly, this chapter presents potential solutions and a list of research topics and op… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1

Citation Types

0
0
0
4

Year Published

2010
2010
2012
2012

Publication Types

Select...
2
1

Relationship

2
1

Authors

Journals

citations
Cited by 3 publications
(4 citation statements)
references
References 15 publications
0
0
0
4
Order By: Relevance
“…A Figura 2.2 exemplifica a estrutura de um ataque de negação de serviço distribuído (DDoS). Em [Feitosa et al, 2008] é encontrada uma descrição mais detalhada dos principais tipos de ataque de negação de serviço, incluindo inundação (flooding), ataques ao protocolo TCP, ataques por refletores, backscatter, entre outros.…”
Section: Negação De Serviçounclassified
See 1 more Smart Citation
“…A Figura 2.2 exemplifica a estrutura de um ataque de negação de serviço distribuído (DDoS). Em [Feitosa et al, 2008] é encontrada uma descrição mais detalhada dos principais tipos de ataque de negação de serviço, incluindo inundação (flooding), ataques ao protocolo TCP, ataques por refletores, backscatter, entre outros.…”
Section: Negação De Serviçounclassified
“…De acordo com [Feitosa et al, 2008], os principais exemplares malware podem ser descritos conforme a tabela 2.1.…”
Section: Códigos Maliciosos (Malware)unclassified
“…Soluções baseadas na correlação de dados e agregação do tráfego em fluxos, parecem ser a tendência para soluções futuras [Feitosa et al, 2008], possibilitando uma detecção antecipada. Essa antecipação pode ser alcançada através da distribuição de detectores em pontos que, embora não sejam objetivos do ataque, constituem vias por onde passam os fluxos destinados à vítima.…”
Section: Introductionunclassified
“…Embora soluções de filtragem e software "anti alguma coisa" sejam muito usadas, sistemas de detecção e prevenção como IDS (Intrusion Detection Systems), IPS (Intrusion Prevention Systems) e ADS (Anomaly Detection Systems) são as mais efetivas. Contudo, elas enfrentam problemas como: (i) a geração de grandes quantidades de alertas; (ii) a não detecção de ataques novos ou variações de ataques conhecidos; e (iii) visão focada em ataques e anomalias de baixo nível, ignorando a lógica ou as estratégias envolvidas nos ataques [Feitosa et al 2008].…”
Section: Introductionunclassified