Sei sulla pagina 1di 59

Serviço Público Federal

Universidade Federal do Oeste do Pará


Campus de Oriximiná

DETECÇÃO DE ATAQUES DE NEGAÇÃO DE


SERVIÇO EM REDES ÓPTICAS USANDO
TÉCNICAS DE ANÁLISE DE DADOS
Discentes: Matheus Carvalho e Suelí Corrêa
Orientadores: Dr. Carlos Natalino Silva e
Profª MSc. Flávia Monteiro
INTRODUÇÃO
• As redes de telecomunicações atuais estão experimentando um aumento crescente na
demanda por capacidade, originada principalmente pelo sucesso da Internet. Para
suportar essa demanda, as redes de transporte estão sendo migradas para redes
ópticas, pois estas podem prover essa demanda.

• Hoje, quase tudo é feito através de redes. Especialmente, as redes são amplamente
utilizadas para o trafego de dados. Vários métodos são usados para mover os dados
de um lugar para outro. Um desses métodos é o Optical Burst Switching (OBS).

• Usamos o Paper: “Controle de ataques de inundação em redes de explosão óptica ao


induzir regras usando a mineração de dados”, para abstração das informações e
reproduzir de acordo com o Modelo proposto pelo Orientador em seu artigo “Detecção
baseada em experiência de ataques de interrupção de serviço em redes ópticas usando
análise de dados e aprendizado não supervisionado”
FIBRA ÓTICA
• A fibra ótica é um filamento extremamente fino e
flexível, feito de vidro ultrapuro, plástico ou outro
isolante elétrico (material com alta resistência ao
fluxo de corrente elétrica). Possui uma estrutura
simples, composta por capa protetora, interface e
núcleo. Como funciona? Através de um conceito
básico da física, a Reflexão Total. A luz percorre
de uma extremidade à outra da fibra, refletindo-
se várias vezes nas paredes da interface — que
mandam o feixe de volta para o núcleo —
fazendo uma espécie de ziguezague ao longo do
caminho.
CARACTERÍSTICAS DA FIBRA ÓPTICA

• Maior transferência de dados


• Menor perda da potencia dos sinais, assim podem trafegar por distancia muito maiores.
Um par de fibras ópticas, pode transmitir 2.5 milhões ou mais de chamadas telefônicas
ao mesmo tempo. Um cabo de cobre com a mesma capacidade teria um diâmetro da
ordem de 6 mil
• Se instalada corretamente, as fibras ópticas sofrem menos deterioração do que os fios
de cobre. As fibras ópticas são mais seguras e reduzem significantemente os custos com
manutenção.
• O consumo de energia é menor, uma vez que os sinais nas fibras ópticas se degradam
menos, pois, podem ser usados transmissores de menor potência em vez dos
transmissores elétricos de alta voltagem necessários para os fios de cobre.
ESTRUTURA DA REDE DE COMPUTADORES
• O que é rede de computadores?
• Uma estrutura de computadores e dispositivos interconectados através de
um sistema de comunicação com o objetivo de compartilhar dados e
recursos entre si.
• Segundo Kurosi (2006), “o termo rede de computadores está começando a
soar um tanto desatualizado, dados os muitos equipamentos não
tradicionais que estão sendo ligados à Internet”.
MODOS DE ACESSO À DIMENSÃO DA REDE
REDE • LAN (Local Area Network)
• Cabos de Cobre Trançado • MAN (Metropolitan Area
Network)
• Cabo coaxial
• WAN (Wide Area Network)
• Cabos de fibra óptica
• Wireless
ESTRUTURA DA REDE DE COMPUTADORES
• PROTOCOLOS
• Segundo Kurose (2006), “Um
protocolo define o formato e a ordem
das mensagens trocadas entre duas ou
mais entidades comunicantes, bem
como as ações realizadas na
transmissão e/ou no recebimento de
uma mensagem ou outro evento”
ESTRUTURA DA REDE DE COMPUTADORES
• Camadas da rede
• No modelo TCP/IP, segundo (TANEMBAUM, 2003) e (CASWELL, 2003), encontram-
se as camadas:
• – A camada de aplicativo é baseada nos protocolos de alto níveis, como por
exemplo, os responsáveis pela troca de arquivos, pelo fornecimento de terminais e
pelo correio eletrônico.
• – A camada de transporte é formada pelos protocolos TCP e UDP, responsáveis por
manter uma conversação entre duas máquinas na rede, o de origem e o de destino.
• – A camada de rede é formada pelo protocolo IP, responsável por garantir que os
pacotes enviados sejam transmitidos independentemente de seu destino.
• – A camada de link de dados está ligada ao modo de conexão das redes, como
Ethernet, Token Ring e ARP.
• – A camada física destina-se aos equipamentos, como modens e placas de rede.
ESTRUTURA DA REDE DE COMPUTADORES
• Borda da rede: Estações Finais
• Estações hospedeiras (hosts) ou sistemas finais.
• Sistemas finais: Encontram-se, “literalmente”, na
borda da rede. Ex.: computadores, consoles de
videogames, smartphones, Smart Tvs.
• Podem ser tanto clientes quanto servidores.
• Hospedeiros: Executam os programas de
aplicação. Ex.: E-mail, WWW...
ESTRUTURA DA REDE DE COMPUTADORES
• Borda da rede: Redes de Acesso
• Rede física que conecta um sistema final ao primeiro
roteador de um caminho partindo de um sistema final
até outro qualquer.
• O bit, ao viajar da origem ao destino, passa por uma
série de pares transmissor-receptor, que o recebem por
meio de ondas eletromagnéticas ou pulsos ópticos que se
propagam por um meio físico.
• Alguns exemplos de meios físicos são par de fios de
cobre trançado, cabo coaxial, cabo de fibra ótica
multimodo, espectro de rádio terrestre e espectro de
rádio por satélite.
ESTRUTURA DA REDE DE COMPUTADORES
• Borda da rede: Modelos de Comunicação entre
sistemas finais
• Modelo cliente/servidor
• Cliente faz pedidos que são atendidos pelos
servidores
• Ex.: cliente Web (browser)/servidor e cliente/servidor
de email
• – Modelo par-a-par (P2P)
• Uso mínimo (ou nenhum) de servidores dedicados
• Ex.: Skype, BitTorrent
ESTRUTURA DA REDE DE COMPUTADORES
• Borda da rede: Tipos de serviços
• Orientado à conexão: Uma conexão deve ser criada antes
de comunicar. Ex.: protocolo: TCP (Protocolo de Controle de
Transmissão), este verifica se os dados são enviados de
forma correta, na sequencia apropriada e sem erros pela
rede.
• Sem conexão: Não há necessidade de estabelecer uma
conexão. Ex.: protocolo UDP (Protocolo de Datagrama do
Usuário), este permite que a aplicação envie um
datagrama encapsulado em um pacote a um destino, mas
sem qualquer garantia de que o pacote chegue de forma
correta.
ESTRUTURA DA REDE DE COMPUTADORES
• Núcleo da Rede: Malha de
roteadores interconectados
• Comutação por pacotes
• Dados são enviados em blocos discretos, onde
esses blocos, ao contrário da comutação de
circuitos, podem tomar rotas diferentes. Dessa
forma, quando os pacotes divididos chegam
em uma bifurcação na rede, ela busca uma
rota menos congestionada. Essa comutação
usa recursos compartilhados e o pacote usa
toda a banda disponível.
ESTRUTURA DA REDE DE COMPUTADORES
• Núcleo da Rede: Malha de roteadores interconectados
• Transmissão armazena-e-reenvia
• Boa parte dos comutadores de pacotes utilizam a transmissão de armazena-e-reenvia. Mas o
que é isso? Significa que o comutador de pacotes deve receber o pacote inteiro antes de poder
começar a transmitir o primeiro bit para o enlace de saída.
ESTRUTURA DA REDE DE COMPUTADORES
• Núcleo da Rede: Malha de roteadores
interconectados
• Comutação de circuitos: Usa um canal dedicado para
cada conexão. Antes de iniciar uma comunicação, ela
verifica qual a rota menos congestionada.
• Recursos fim-a-fim são reservadas para a chamada
• Banda do link, capacidade dos comutadores
• Recursos dedicados
• Garantia de desempenho
• Estabelecimento de conexão
ESTRUTURA DA REDE DE COMPUTADORES
• Núcleo da Rede: Malha de roteadores
interconectados
• Comutação de circuitos - FDM
• A comutação de circuitos possui forma básicas de
multiplexação, entre elas tem o FDM (Multiplexação
por divisão de frequência) que transmiti
simultaneamente vários sinais dentro de um mesmo
espaço físico onde cada sinal possui uma frequência
de banda própria e bem definida. Em suma, cada
circuito dispõe continuamente de uma fração da
largura de banda.
ESTRUTURA DA REDE DE COMPUTADORES
• Núcleo da Rede: Malha de roteadores
interconectados
• Comutação de circuitos - TDM
• O TDM (Multiplexação por divisão de tempo) de
maneira um tanto parecida com a FDM, permite a
transferência simultânea de vários sinais, no qual
cada sinal possui um tempo próprio de uso da banda
para transmissão. Em suma, cada circuito dispõe de
toda a largura de banda periodicamente, durante
breves intervalos de tempo.
TIPOS DE ATAQUE QUE OCORREM EM UMA REDE
DE COMPUTADORES
• Ataque de interferência (Jamming)
• No ataque jamming, o atacante injeta um sinal para reduzir a capacidade do
receptor de interpretar os dados transmitidos ou o atacante explora o
crosstalk em componentes ópticos, injetando um sinal de comprimento de onda
diferente do usado na banda de comunicação, porém dentro da banda
passante do componente.
TIPOS DE ATAQUE QUE OCORREM EM UMA REDE
DE COMPUTADORES
• T50
• Apesar de ser uma ferramenta criada para fins científicos, o T50 é uma
ferramenta para injeção de pacotes. De acordo com Brito (2006), um dos
criadores da ferramenta, a funcionalidade desta ferramenta é estar redes
TCP/IP a fim de baratear o custo para testar o trafego da rede,
economizando em compra ou aluguel de equipamentos. Porém, esta mesma
ferramenta pode ser usada para um DoS (Ataque de negação de serviços).
TIPOS DE ATAQUE QUE OCORREM EM UMA REDE
DE COMPUTADORES
• Slow Loris
• Outra ferramenta de Ataque de negação de Serviço, essa desenvolvida por um pesquisador
conhecido como Rsnake. A funcionalidade dele é simples, um script feito para abrir de
maneira simples uma sessão HTTP e mantê-la aberta por muito mais tempo do que
normalmente ficaria. O slow loris utiliza os cabeçalhos HTTP (centavos) e mantém
adicionando um novo cabeçalho a cada 5, 10 ou 299 segundos. Assim, o “caixa” do Apache
não tem memória suficiente. Quando cada novo cabeçalho é adicionado, o contador do
timeout é resetado. De acordo com RSNAKE (2013), com essa técnica as tarefas do servidor
ficam bloqueados. Ainda, esse tipo de método não irá mostrar que o servidor realmente está
sob ataque, assim como as mensagem no log de erros do servidor serão escassas. O CPU
estará parado, sem qualquer tipo de operação de E/S no disco e dificilmente será possível
visualizar qualquer trafego de rede. Será visto apenas um enorme numero de conexões de
redes abertas com status de “estabelecido”
TIPOS DE ATAQUE QUE OCORREM EM UMA REDE
DE COMPUTADORES
• Ataque de falta de serviço
• O ataque de falta de serviço pode ocorrer quando o laser de uma ONU
(Unidade de Rede Óptica) transmitir continuamente sinal de upstream não
respeitando sua janela temporal para transmissão. Dependendo da potência
transmitida, todas as outras ONUs podem ter seus dados perdidos. A
transmissão contínua do laser pode ter como razão um defeito no dispositivo
ou até mesmo uma alteração intencional deste dispositivo. Devido à natureza
passiva da rede, a identificação da ONU problemática é difícil e alguns
mecanismos têm sido propostos para identificação ou desconexão destas
ONUs.
TIPOS DE ATAQUE QUE OCORREM EM UMA REDE
DE COMPUTADORES
• ONU mascarada
• Por fim, o terceiro problema de segurança em TDM-PONs é conhecido como
mascaramento, o qual ocorre quando uma ONU Maliciosa finge ser uma ONU
Vítima. Neste caso, se a ONU Maliciosa tem acesso a toda informação de
downstream e upstream da ONU Vítima, como discutido na seção anterior,
ela pode efetivamente identificar-se como sendo essa ONU.
SOLUÇÕES PROPOSTAS PELA ACADEMIA

• Sistema de detecção de intrusão


• Sistema de detecção de intrusão ou IDS (Intrusion Detection System) é uma ferramenta capaz
de identificar tentativas de invasão em tempo real. Os IDS são classificados em dois tipos:
NIDS (baseados em redes), cujo examinam o tráfego de rede e HIDS (baseado em host), que
examinam o sistema. Ele tem o propósito de garantir a integridade do serviço prestado e seu
perfeito funcionamento. Um IDS analisa os pacotes que trafegam na rede comparando-os
com assinaturas de ataques, caso seja positivo, de acordo com configurações definidas pelo
administrador da rede, ele pode impedir o ataque. Segundo o Serpro (2013), um sistema de
detecção ou prevenção de intrusão, conhecidos como IPS (Intrusion Prevention System) e IDS
(Intrusion Detection System), tem como função verificar o tráfego na rede buscando trocas de
dados atípicas, além das anomalias, e impedem a invasão.
SOLUÇÕES PROPOSTAS PELA ACADEMIA

• Métodos de Detecção de Energia de Banda


• Detecção de energia consiste na medida da energia óptica recebida em uma banda. Pode
ser usada para registrar uma mudança de energia em relação ao valor esperado. Pelo fato
de um valor medido ser comparado com um valor esperado, uma leve diminuição na energia
pode levar um longo tempo para ser detectada. Se a análise estatística for feita sobre
grandes números ou sobre um longo período de tempo, então um tempo médio muito longo
pode ser necessário para estabelecer com uma certeza razoável que uma mudança na
amostra é estatisticamente significante. Mudanças pequenas, mas detectáveis, na energia
recebida podem não ser atribuídas a ataques (por exemplo, envelhecimento de componentes
ou reparos na fibra), sem assim afetar os sinais de comunicação. Portanto, muitos métodos
usam técnicas de detecção de energia sobre um limiar, com os devidos limiares relacionados
aos níveis nos quais os serviços de comunicação serão degradados.
SOLUÇÕES PROPOSTAS PELA ACADEMIA

• Métodos de Análise do Espectro Óptico


• Analisadores espectrais (OSAs) medem o espectro de um sinal óptico, e há muitas
implementações desses analisadores. Podem oferecer um diagnóstico mais detalhado do que
uma simples detecção de energia. Eles são capazes de detectar mudanças na forma do
espectro, mesmo que essa mudança não implique em uma mudança na energia sobre todo o
canal. Por exemplo, dois sinais podem ter a mesma energia total, mas espectros diferentes.
Um analisador espectral é capaz de distinguir entre dois sinais, enquanto um detector de
energia não consegue. Embora analisadores de espectro possam oferecer mais informações
que detectores de energia, eles ainda dependem de comparações estatísticas entre
amostras. Dessa forma degradações não freqüentes do sinal não serão detectadas ou serão
detectadas apenas após um longo período de tempo. Embora ofereçam mais informações
que detectores de energia, analisadores espectrais geralmente assumem a existência de
alguns efeitos em médio prazo que os fazem mais lentos que outros métodos de detecção.
SOLUÇÕES PROPOSTAS PELA ACADEMIA
• Métodos de Sinais Piloto
• Sinais piloto são sinais enviados nas mesmas conexões e nodos que os dados de comunicação,
porém distinguíveis desses dados. Tem como propósito a detecção de interrupções na transmissão.
Sinais piloto são freqüentemente enviados em portadoras diferentes do sinal de transmissão, mas
podem também ser distinguidos do payload de dados por determinados “time slots” (em um
sistema TDMA) ou por determinados códigos (em sistemas CDMA). Sinais piloto estão geralmente
localizados em portadoras com freqüências entre os canais WDM (uma tecnologia usada em
conexões de fibra óptica que combina vários comprimentos de onda (canais) em uma fibra,
economizando estruturas e equipamentos com alta capacidade de transmissão por canal), assim
como fora da banda de transmissão. Se os sinais piloto estão numa freqüência próxima dos canais
de transmissão, são geralmente referenciados como sinais “subcarrier multiplexed” (SCM). Tais
sinais permitem tanto a transmissão de sinalização de rede quanto os sinais pilotos na mesma
portadora, pois o sinal não precisa necessariamente ser estático.
CONTROLE DE ATAQUES DE INUNDAÇÃO EM REDES DE
EXPLOSÃO ÓPTICA AO INDUZIR REGRAS USANDO A
MINERAÇÃO DE DADOS
• O Artigo busca soluções para essa inundação de ataques de rajada, que geralmente é
causado por nós de borda que transmitem BHPs prejudiciais que retêm desnecessariamente
os recursos da rede, fazendo com que a rede diminua a velocidade ou, em alguns casos,
negue o serviço. Neste artigo, é investigada a utilização de algoritmos de classificação na
mineração de dados para minimizar o impacto de ataques de inundação da BHP em redes
de OBS.
• Primeiro, as classes são separadas por comportamento(B) mal comportamentol(M). Em
seguida, o mesmo conjunto de dados é dividido em 4 subgrupos como: Comportamento
incorreto (Bloqueio), Comportamento sem bloqueio (sem bloqueio), Comportamento incorreto
- Sem bloqueio (NB-No Block) e Comportamento mal-intencionado (NB-Wait).
• Portanto, usar métodos de Aprendizado de Máquina (ML) para detectar ameaças dará
flexibilidade, tempo e precisão na detecção de ataques mal intencionados.
DESCOBERTA DE CONHECIMENTO DE BANCOS DE DADOS
(KNOWLEDGE DISCOVERY FROM DATABASES - KDD )
• Neste estudo, “ataque de inundação da
BHP no conjunto de dados da rede
OBS” é usado no repositório de
conjuntos de dados da UCI (“Ataque de
inundação do pacote de cabeçalho de
interrupção (BHP) no conjunto de dados
de rede de Comutação de explosão
óptica(OBS)”). O conjunto de dados
tem 1075 instâncias e 22 recursos. O
vigésimo segundo recurso é um rótulo
de classe.
TÉCNICA USADA PARA OBTER OS RESULTADOS
• Os dados foram obtidas através do simulador de rede NCTUns. Cada amostra
representa um dado captado de acordo com a largura de banda alocada para o nó.
• O modelo adota Redução Incremental Repetida para Produzir Redução de Erros
(RIPPER) como um método de aprendizado para conjuntos de regras.
• A fim de prever uma melhor taxa de previsão de nós com comportamento inadequado,
as amostras foram testadas e examinadas com três algoritmos de mineração de dados
chamados algoritmos Naïve Bayes, Bayes Net e Decision Table.
• Este paper mostrou que, um algoritmo de indução de regra RIPPER foi capaz de derivar
classificadores com poder preditivo acima de 98%, enquanto os classificadores
derivados de Naïve Bayes e Bayes Net com 69% e 85%, respectivamente, do conjunto
de dados dame.
DESCRIÇÃO DOS MÉTODOS
• Principal Component Analysis (PCA): O PCA é uma das técnica mais utilizadas na
redução de dimensionalidade é um método estatístico. Ele é Caracterizado por identificar as
dimensões ao longo das quais os dados se encontram mais dispersos. Usando esta técnica, é
possível realçar as semelhanças e diferenças neles existentes através da identificação de
padrões para a detecção de correlação entre as variáveis.
• Pandas: é uma biblioteca Python. Ela fornece ferramentas de análise de dados e estruturas
de dados de alta performance e fáceis de usar. Operações complexas que trabalham com
matrizes e vetores podem ser facilmente realizadas com uma ótima performance. É uma
biblioteca amplamente utilizada na comunidade acadêmica.
• StandardScaler: É um pacote de processamento da biblioteca da Scikit-Learn que tem a
função de padronização. Essa técnica na prática ignora a forma da distribuição e
transforma o dado para forma com média próxima de zero e um desvio padrão próximo a
um, ou seja, assume que não temos valores discrepantes nos dados e normaliza tudo!
PARAMETERS FROM DATASET
Acronym Unit Description

Node Numeric This is the number of the sending node (numeric)

Utilized Bandwidth Rate Numeric This is the normalization of “Used_Bandidth” (numeric)

Packet Drop Rate Numeric This is the normalization of ˜Percentage_Of_Lost_Pcaket_Rate™ (numeric)

Reserved_Bandwidth Numeric Initial reserved Bandwidth assigned (given) to each node, the user (usr) in the experiments assign
these values. (numeric).

Average_Delay_Time_Per_Sec Numeric Average Delay Time (per second) for each node. This is (End-to End Delay). (numeric).

Percentage_Of_Lost_Pcaket_Rate Numeric Average Delay Time (per second) for each node. This is (End-to End Delay). (numeric).

Percentage_Of_Lost_Byte_Rate Numeric Percentage of Lost Byte Rate for each node (numeric)

Packet Received Rate Numeric Total received packets (per second) for each node based on ‘Reserved_Bandwidth’ (numeric).

Used_Bandwidth Numeric This is what each node could reserve from the ‘Reserved_Bandwidth’ (numeric).
PARAMETERS FROM DATASET
Acronym Unit Description

Lost_Bandwidth Numeric The amount of lost Bandwidth by each node from ‘Reserved_Bandwidth’ (numeric).

Packet Size_Byte Numeric Packets size in Byte assigned specifically for each node to transmit.

Packet_Transmitted Numeric Total transmitted packets (per second) for each node based on the ‘Reserved_Bandwidth’ (numeric).

Packet_Received Numeric Total received packets (per second) for each node based on the ‘Reserved_Bandwidth’ (numeric).

Packet_lost Numeric Total lost packets (per second) for each node, which based on the ‘Lost_Bandwidth’ (numeric).

Transmitted_Byte Numeric Total transmitted Byte (per second) for each node (numeric).

Received_Byte Numeric Total received Byte (per second) for each node based on the ‘Reserved_Bandwidth’ (numeric).

10-Run-AVG-Drop-Rate Numeric Average packet drop rate for 10 consecutive (run) iterations (numeric).

10-Run-AVG-Bandwidth-Use Numeric Average Bandwidth utilized for 10 consecutive (run) iterations (numeric).
PARAMETERS FROM DATASET
Acronym Unit Description

10-Run-Delay Numeric Average delay time for 10 consecutive (run) iterations (numeric).

Node Status B, NB, P Categorical initial classification of nodes based on ‘Packet Drop Rate’, Used_Bandwidth and
NB ‘Average_Delay_Time_Per_Sec’. B = Behaving, NB = Not Behaving and P NB = Potentially Not Behaving.
(Categorical)

Flood Status Numeric Percentage of flood per node based on ‘Packet Drop Rate’ Medium and high level of BHP flood attack in
case B (numeric).

Categorical The final classification of nodes based on ‘Packet Drop Rate’, ‘Reserved_Bandwidth’, ‘Iteration
Class NB-No Block, Block, #’, ‘Used_Bandwidth’, ‘Packet Drop Rate’. This is for case B (Categorical ).
No Block, NB-Wait
CORRELATION BETWEEN PARAMETERS
We got the dataset, where four copies of it were created to create new dataframes, one for each class of the
experiment - NB No Block, Block, NO Block, NB Wait.

Each new dataframe has different values for each class, but all have the same parameters. Some parameters
have been cut from the final version of each dataframe. Two parameters had practically the same values:
"Percentage_Of_Lost_Rate" and "Percentage_Of_Byte_Rate", also, we took the parameters "Class" and
"Node Status" because the standardization does not work with string, which was what both parameters had.

Although the dataset has only two nodes assigned to the "Node" parameter, we also remove it, so that we
leave only the parameters that can give the results that we need.
CORRELATION BETWEEN PARAMETERS
The following results show the correlations between all the parameters specified above except those we have
removed ("Percentage_Of_Lost_Rate", "Percentage_Of_Byte_Rate", "Class", "Node Status" and "Node"). ("NB
No Block", "Block", "No Block", "NB Wait") displayed on each graph. For each class presented, three graphs
were created: one representing the correlation after PCA standardization, another representing the
correlation after StandardScaler standardization, and the third representing the raw, non-standard
dataframe.

In data moments, we can observe great changes in the values of the correlations, mainly in the graphs that
represent the Classes Block and No Block. These values become even more inverse, as can be seen in the
correlation between Packet Received (PR) and UBR (Used Bandwidth Rate) parameters, which in No Block
have a strong positive correlation, while in the Block plot they have a strong negative correlation. The same
happens with the correlation between the PR and Packet Drop Rate (PDR) parameters, where in No Block they
have a strong negative correlation, and in Block they have a strong positive correlation. This, of course, lacks
further study.
RESULTS
GRAPH OF RESULTS BLOCK STANDARD
RESULTS
BLOCKING RESULTS GRAPH
RESULTS
RESULTS NB NO_BLOCK PCA
RESULTS
RESULTS NB NO_BLOCK STANDARD
RESULTS
GRAPH NB NO_BLOCK
RESULTS
GRAPH NB WAIT PCA
RESULTS
GRAPH NB WAIT STANDARD
RESULTS
GRAPH NB WAIT
RESULTS
GRAPH NO BLOCK PCA
RESULTS
GRAPH NO BLOCK STANDARD
RESULTS
GRAPH NO BLOCK
RESULTS
REFERENCIAS
• BRITO, Nelson et al. T50: Project Web Hosting - Open Source Software. Disponível em: <http://t50.sourceforge.net/>.
• KUROSE, James F.; ROSS, Keith W.. Redes de computadores e a Internet: uma abordagem top-down/ tradução Daniel
Vieira; revisão técnica Wagner Luiz Zucchi. – 6. ed. – São Paulo: Pearson Education do Brasil, 2013
• RSNAKE. Slowloris.pl. Disponível em: <http://ha.ckers.org/slowloris/slowloris.pl>.
• Rajab, A., (2017) Burst Header Packet (BHP) flooding attack on Optical Burst Switching (OBS) Network Data Set. PhD
dissertation, University of California Irvine Data Repository, 2017.
• R. Alshboul, ―Flood Attacks Control in Optical Burst Networks by Inducing Rules using Data Mining,‖ IJCSNS
International Journal of Computer Science and Network Security, Vol. 18, February 2018.
• SERPRO. Rio+20: segurança de TI garantida pelo Serpro.Disponível em: <https://www.serpro.gov.br/noticias/rio-20-
seguranca-de-ti-garantida-peloserpro/?searchterm=ataque%20ddos>.
• UCI Machine Learning Repository: [Online]. Available:
https://archive.ics.uci.edu/ml/datasets/Burst+Header+Packet+%28BHP%29+flooding+attack+on+Optical+Burst+S
witching+%28OBS%29+Network [Accessed March 12, 2019]

Potrebbero piacerti anche