Mostrar el registro sencillo del ítem
Estudio comparativo del tráfico en las redes definidas por software y hardware expuestas a un ataque DOS
dc.contributor.advisor | Gil Herrera, Juliver | |
dc.contributor.advisor | Soto Durán, Darío Enrique | |
dc.contributor.author | Albarracín Estrada, Anthony | |
dc.date.accessioned | 2021-03-18T21:02:24Z | |
dc.date.available | 2021-03-18T21:02:24Z | |
dc.date.issued | 2020-08-28 | |
dc.identifier.uri | https://dspace.tdea.edu.co/handle/tdea/1058 | |
dc.description | sin ilustraciones | spa |
dc.description.abstract | Las redes de datos son la columna vertebral y la base funcional y operacional de los sistemas de telecomunicaciones. A través de ellas viajan todos los datos que el ser humano moderno usa en los diferentes sistemas que soportan las tecnologías actuales. En sus inicios, la proliferación de las redes de datos se ejecutó a través de una base física de interconexión, es decir usando el hardware con el factor principal, pero en los últimos años se ha venido realizando un cambio vertiginoso provocado por la inmersión de las redes en otros modelos, de allí que hoy se pueden diferenciar dos grandes tipos de redes de datos: las redes definidas por hardware (HDN) y las redes definidas por software (SDN). En sus inicios, la proliferación de las redes de datos se ejecutó a través de una base física de interconexión, es decir usando el hardware con el factor principal, pero en los últimos años se ha venido realizando un cambio vertiginoso provocado por la inmersión de las redes en otros modelos, de allí que hoy se pueden diferenciar dos grandes tipos de redes de datos: las redes definidas por hardware (HDN) y las redes definidas por software (SDN). En este documento se realizará en primera instancia una revisión bibliográfica en torno a las diferentes afectaciones documentadas de los ataques de denegación de servicios en las redes HDN y SDN por medio de la construcción de una taxonomía usando el protocolo de revisión introducido por [2], para luego construir un ambiente simulado en el que se puedan configurar los dos escenarios en un sistema operativo que sea de fácil escalamiento y creación y que permita el despliegue de la herramienta MININET y de los componentes adicionales de medición; así como la ejecución de un controlador externo para el escenario en el que será usado OpenFlow, todo esto desplegado en una plataforma virtualizada en una arquitectura en la nube y desde ahí generar un ataque de denegación de servicios (DoS) que permita evaluar en función del desempeño las afectaciones sufridas por cada una de las dos redes y de este modo, pasar a la sección final que pretende analizar los datos obtenidos en cada escenario y a partir del análisis, sacar conclusiones que permitan clasificar las diferencias y caracterizar de manera cuantitativa las afectaciones. | spa |
dc.format.extent | 5 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Tecnológico de Antioquia, Institución Universitaria | spa |
dc.rights | Tecnológico de Antioquia, Institución Universitaria, 2020 | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.title | Estudio comparativo del tráfico en las redes definidas por software y hardware expuestas a un ataque DOS | spa |
dc.type | Trabajo de grado - Maestría | spa |
dcterms.references | A, N., & B, P. (2015). Openflow switch specification version. Obtenido de Google Scholar: https://scholar.google.com/scholar?q=OpenFlow%20Switch%20Specification%20-%20Version%201.5.1 | spa |
dcterms.references | Aditya , P., & Rojalina , P. (2018). An Intelligent Software defined Network Controller for preventing Distributed Denial of Service Attack. IEEE. | spa |
dcterms.references | Anithaashri, T., Ravichandran, G., & Baskaran, R. (2019). Security enhancement for software defined network using game theoretical approach. Science Direct. | spa |
dcterms.references | Babatunde, L., & Nuray, A. (2018). Improving Software Defined Network Security Via Sflow And Ipsec Protocol. Science Direct. | spa |
dcterms.references | Babatunde, L., & Nuray, A. (2018). Real-time detection and mitigation of distributed denial of service (DDoS) attacks in software defined networking (SDN). IEEE. | spa |
dcterms.references | Baihaqi , S., Riverta , F., & Fahmi , F. (2018). Intrusion Prevention System Against Denial of Service Attacks Using Genetic Algorithm. IEEE. | spa |
dcterms.references | Behal, S. (2016). Trends in Validation of DDoS Research. Deptt of computer and sci. | spa |
dcterms.references | Bineet , J. K., Nitin , J., & Mahesh , J. C. (2018). Early Detection of Distributed Denial of Service Attack in Era of Software-Defined Network. IEEE. | spa |
dcterms.references | Celyn , B., Elpida , R., & Vassilios , G. (2019). Implementing an intrusion detection and prevention system using software-defined networking: Defending against port-scanning and denial-of-service attacks. Science Direct, 71 - 85. | spa |
dcterms.references | Chen, K.-y., & Junuthula, A. (2016). SDNShield: Towards More Comprehensive Defense against DDoS Attacks on SDN Control Plane. IEEE Explore. | spa |
dcterms.references | Cui, J. (2019). DDoS Detection and Defense Mechanism Based on cognitive-inspired computing in SDN. Science Direct. | spa |
dcterms.references | Dao, N.-N., & Park, J. (2015). A Feasible Method to combat against DDoS Attack in SDN Network. IEEE Explorer. | spa |
dcterms.references | Deepak , S., Bryan, N., & Yuan-Cheng , L. (2019). Analytical Modelling of Software and Hardware Switches with Internal Buffer in Software-Defined Networks. Science Direct. | spa |
dcterms.references | Dennis, T., Florian, Q., & Joel, F. (2017). SDN-GUARD: Protecting SDN Controllers Against SDN Rootkits. IEEE. | spa |
dcterms.references | Faris, K., & Shavan, A. (2016). Emulation of Software Defined Networks Using Mininet in Different Simulation. SCIENCEDIRECT. | spa |
dcterms.references | Google INC. (01 de 09 de 2019). Compute Engine. Obtenido de https://cloud.google.com/compute/?hl=es-419 | spa |
dcterms.references | Haopei, W., Lei, X., & Guofei, G. (2016). FloodGuard: A DoS Attack Prevention Extension in Software-Defined Networks. IEEE. | spa |
dcterms.references | Imram, M., & Durad, M. (2019). Towards an Optimal Solution against Denial of Service Attacks In Software Defined Networks. Science Direct. | spa |
dcterms.references | Jamali, S., & Badirzadeh, A. (2019). On the use of the genetic programming for balanced load distribution in software-defined networks. SCIENCEDIRECT, 288-296. | spa |
dcterms.references | Jantila, S., & Chaipah, K. (2016). A Security Analysis of a Hybrid Mechanism to Defend DDoS. Science Direct. | spa |
dcterms.references | Kitchenham, B., & Charters, S. (2007). Guidelines for performing Systematic Literature. Elsevier, 65. | spa |
dcterms.references | Maziku, H., & Shetty, S. (2019). Security Risk Assessment for SDN-Enabled smarts grids. Department of computes science, University of dar es salaam - Tanzania. | spa |
dcterms.references | Menghao , Z., Jun, B., & Jiasong , B. (2018). FloodShield: Securing the SDN Infrastructure Against Denial-of-Service Attacks. IEEE. | spa |
dcterms.references | NIST. (2019, 12 12). NIST. Retrieved from Computer Security Resource Center: https://csrc.nist.gov/glossary/ | spa |
dcterms.references | Qiao, y., Richard, Y., & Qingxiang, G. (2015). Software-Defined Networking (SDN) and Distributed Denial of Service (DDoS) Attacks in Cloud Computing Environments: A Survey, Some Research Issues, and Challenges. IEEE. | spa |
dcterms.references | Roshni, M., & Divya, J. (2017). DDOS detection and denial using third party application in SDN. IEEE. | spa |
dcterms.references | Shuhua , D., Xing , G., & Zebin , L. (2019). DoS vulnerabilities and mitigation strategies in software-defined networks. Science Direct. | spa |
dcterms.references | Tao, W., Zehua, G., HongChang, C., & Wei, L. (2018). BWManager: Mitigating Denial of Service Attacks in Software-Defined Networks Through Bandwidth Prediction. IEEE, 1235-1248. | spa |
dcterms.references | Townsley. (2018). Are businesses getting complacent when it comes to DDoS mitigation? Nnetwork Security. | spa |
dcterms.references | Wieringa, R., Neil, M., & Nancy, M. (2006). Requirements engineering paper classification and evaluation criteria. Springer, 6. | spa |
dcterms.references | Yunhe , C., Lianshan , Y., & Saifei , L. (2016). SD-Anti-DDoS: Fast and efficient DDoS defense in software-defined networks. Science Direct. | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.program | Maestría en gestión de tecnologías de la información | spa |
dc.description.degreelevel | Maestría | spa |
dc.description.degreename | Magister en gestión de tecnologías de la información | spa |
dc.publisher.place | Medellín | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.subject.lemb | Programas para computador | |
dc.subject.lemb | Componentes electromecánicos del computador | |
dc.subject.lemb | Administración de redes de computadores | |
dc.subject.lemb | Análisis de redes | |
dc.subject.lemb | Controladores de dispositivo para DOS (Programas para computador) | |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/masterThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TM | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |