seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^

Participe do fórum, é rápido e fácil

seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Você não está conectado. Conecte-se ou registre-se

rastreando ataques ddos

Ir para baixo  Mensagem [Página 1 de 1]

1rastreando ataques ddos Empty rastreando ataques ddos Dom Nov 18, 2012 7:27 am

Kurt Cobain

Kurt Cobain
novato
novato

pessoal , estou postando hoje uma apostila nota 1000 , o conteudo é bem explicado , espero que gostem .

conteúdo :

Sumário
Resumo v
Abstract vi
Lista de Figuras x
Lista de Acrônimos xiii
1 Introdução 1
1.1 Motivação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Contribuições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Organização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2 Negação de Serviço 6
2.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 Motivação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 Ataques de Negação de Serviço . . . . . . . . . . . . . . . . . . . . . . . 11
2.3.1 Ataques por Inundação . . . . . . . . . . . . . . . . . . . . . . . 11
2.3.2 Ataques por Refletor . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.3 Ataques à Infra-estrutura de Rede . . . . . . . . . . . . . . . . . 17
2.3.4 Ataques por Vulnerabilidade . . . . . . . . . . . . . . . . . . . . 19
2.4 Ataques Distribuídos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 Endereços IP de Origem Forjados . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5.2 Escolha de Endereços . . . . . . . . . . . . . . . . . . . . . . . 25
2.5.3 Medidas Preventivas . . . . . . . . . . . . . . . . . . . . . . . . 26
2.6 Aplicação do Rastreamento de Pacotes . . . . . . . . . . . . . . . . . . . 28
3 O Sistema de Rastreamento Proposto 30
3.1 O Rastreamento de Pacotes IP . . . . . . . . . . . . . . . . . . . . . . . 30
3.1.1 Definições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.1.2 Trabalhos Relacionados . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Premissas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3 O Sistema de Rastreamento . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3.1 O Procedimento de Marcação de Pacotes . . . . . . . . . . . . . 40
3.3.2 O Procedimento de Reconstrução de Rota . . . . . . . . . . . . . 41
3.3.3 Vantagens e Desvantagens . . . . . . . . . . . . . . . . . . . . . 42
4 O Filtro de Bloom Generalizado 44
4.1 O Filtro de Bloom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.2 Trabalhos Relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.3 O Filtro de Bloom Generalizado . . . . . . . . . . . . . . . . . . . . . . 52
4.3.1 Falsos Positivos . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.3.2 Falsos Negativos . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.3.3 O Filtro de Bloom como um Caso Particular . . . . . . . . . . . . 57
4.3.4 Aplicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Resultados Analíticos e de Simulação . . . . . . . . . . . . . . . . . . . 58
4.4.1 Falsos Positivos: Um Limitante Superior . . . . . . . . . . . . . 60
4.4.2 Falsos Negativos: Um Limitante Superior . . . . . . . . . . . . . 62
4.4.3 Interferência da Condição Inicial: Ação Limitada . . . . . . . . . 65
5 Um Procedimento Aprimorado de Reconstrução de Rota 70
5.1 Falsos Positivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.2 Resultados Analíticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.3 Resultados de Simulação . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6 Conclusões 81
Referências Bibliográficas 86

download : 4shared.com rastreando_ddos.html

créditos : T4Z

Ir para o topo  Mensagem [Página 1 de 1]

Permissões neste sub-fórum
Não podes responder a tópicos