Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/28922
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2019_RodrigoDeSousaSaldanha_tcc.pdf2,48 MBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorGondim, João José Costa-
dc.contributor.authorSaldanha, Rodrigo de Sousa-
dc.identifier.citationSALDANHA, Rodrigo de Sousa. Ataque distribuído de negação de serviço por reflexão amplificada explorando o protocolo Domain Name System. 2019. 61 f., il. Trabalho de Conclusão de Curso (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2019.pt_BR
dc.descriptionTrabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2019.pt_BR
dc.description.abstractAtaques cibernéticos do tipo de negação de serviço (DoS) sempre foram uma grande preocupação na área de segurança de redes, e ao longo do tempo, tornaram-se cada vez mais usados e, também, mais robustos. Surgiram-se os distribuídos e os com amplificação. Com isso, faz-se necessário estudar como esses ataques funcionam, falhas, limitações e como se pode evitar. O protocolo DNS é muito usado em toda a rede de computadores, e sem ele, a Internet não funcionaria como é hoje. Um recurso desse protocolo é consultar tudo sobre um certo domínio, podendo gerar uma resposta muito maior. E assim, se faz a amplificação explorada neste trabalho. Portando, este trabalho estuda ataques de negação de serviço distribuídos com reflexão amplificada explorando o DNS, com o objetivo de descobrir se há alguma saturação nesse tipo de ataque, e também, se houver, aonde ocorre essa saturação.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordRedes de computação - protocolospt_BR
dc.subject.keywordRedes de computação - medidas de segurançapt_BR
dc.subject.keywordProtocolo (Redes de computação)pt_BR
dc.titleAtaque distribuído de negação de serviço por reflexão amplificada explorando o protocolo Domain Name Systempt_BR
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladopt_BR
dc.date.accessioned2021-10-15T15:27:49Z-
dc.date.available2021-10-15T15:27:49Z-
dc.date.submitted2019-07-11-
dc.identifier.urihttps://bdm.unb.br/handle/10483/28922-
dc.language.isoPortuguêspt_BR
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.pt_BR
dc.description.abstract1Denial-of-service (DoS) cyberattacks always have been a huge concern in network security area and over time it has become increasingly used and also more robust. The distributed and amplified ones appeared. So that, It’s necessary to study how these attacks works, failures, limitations and how can be avoided. DNS protocol is widely used in computer networking and without that Internet wouldn’t works like today. A DNS feature is to query everything about a domain which can make a greater response. In case, It’s the amplification explored in this work. Therefore, this work explore distributed reflection denial-of-service attacks with DNS, in order to find out if there is any saturation in this type of attack, and also where this saturation occurs.pt_BR
Aparece na Coleção:Engenharia da Computação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.