Campo Dublin Core | Valor | Língua |
dc.contributor.advisor | Gondim, João José Costa | - |
dc.contributor.author | Saldanha, Rodrigo de Sousa | - |
dc.identifier.citation | SALDANHA, Rodrigo de Sousa. Ataque distribuído de negação de serviço por reflexão amplificada explorando o protocolo Domain Name System. 2019. 61 f., il. Trabalho de Conclusão de Curso (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2019. | pt_BR |
dc.description | Trabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2019. | pt_BR |
dc.description.abstract | Ataques cibernéticos do tipo de negação de serviço (DoS) sempre foram uma grande
preocupação na área de segurança de redes, e ao longo do tempo, tornaram-se cada vez
mais usados e, também, mais robustos. Surgiram-se os distribuídos e os com amplificação.
Com isso, faz-se necessário estudar como esses ataques funcionam, falhas, limitações e
como se pode evitar.
O protocolo DNS é muito usado em toda a rede de computadores, e sem ele, a Internet
não funcionaria como é hoje. Um recurso desse protocolo é consultar tudo sobre um
certo domínio, podendo gerar uma resposta muito maior. E assim, se faz a amplificação
explorada neste trabalho.
Portando, este trabalho estuda ataques de negação de serviço distribuídos com reflexão
amplificada explorando o DNS, com o objetivo de descobrir se há alguma saturação nesse
tipo de ataque, e também, se houver, aonde ocorre essa saturação. | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject.keyword | Redes de computação - protocolos | pt_BR |
dc.subject.keyword | Redes de computação - medidas de segurança | pt_BR |
dc.subject.keyword | Protocolo (Redes de computação) | pt_BR |
dc.title | Ataque distribuído de negação de serviço por reflexão amplificada explorando o protocolo Domain Name System | pt_BR |
dc.type | Trabalho de Conclusão de Curso - Graduação - Bacharelado | pt_BR |
dc.date.accessioned | 2021-10-15T15:27:49Z | - |
dc.date.available | 2021-10-15T15:27:49Z | - |
dc.date.submitted | 2019-07-11 | - |
dc.identifier.uri | https://bdm.unb.br/handle/10483/28922 | - |
dc.language.iso | Português | pt_BR |
dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. | pt_BR |
dc.description.abstract1 | Denial-of-service (DoS) cyberattacks always have been a huge concern in network security
area and over time it has become increasingly used and also more robust. The distributed
and amplified ones appeared. So that, It’s necessary to study how these attacks works,
failures, limitations and how can be avoided.
DNS protocol is widely used in computer networking and without that Internet wouldn’t
works like today. A DNS feature is to query everything about a domain which can make
a greater response. In case, It’s the amplification explored in this work.
Therefore, this work explore distributed reflection denial-of-service attacks with DNS,
in order to find out if there is any saturation in this type of attack, and also where this
saturation occurs. | pt_BR |
Aparece na Coleção: | Engenharia da Computação
|