Mostrar el registro sencillo del ítem

dc.contributor.advisorGil Herrera, Juliver
dc.contributor.advisorSoto Durán, Darío Enrique
dc.contributor.authorAlbarracín Estrada, Anthony
dc.date.accessioned2021-03-18T21:02:24Z
dc.date.available2021-03-18T21:02:24Z
dc.date.issued2020-08-28
dc.identifier.urihttps://dspace.tdea.edu.co/handle/tdea/1058
dc.descriptionsin ilustracionesspa
dc.description.abstractLas redes de datos son la columna vertebral y la base funcional y operacional de los sistemas de telecomunicaciones. A través de ellas viajan todos los datos que el ser humano moderno usa en los diferentes sistemas que soportan las tecnologías actuales. En sus inicios, la proliferación de las redes de datos se ejecutó a través de una base física de interconexión, es decir usando el hardware con el factor principal, pero en los últimos años se ha venido realizando un cambio vertiginoso provocado por la inmersión de las redes en otros modelos, de allí que hoy se pueden diferenciar dos grandes tipos de redes de datos: las redes definidas por hardware (HDN) y las redes definidas por software (SDN). En sus inicios, la proliferación de las redes de datos se ejecutó a través de una base física de interconexión, es decir usando el hardware con el factor principal, pero en los últimos años se ha venido realizando un cambio vertiginoso provocado por la inmersión de las redes en otros modelos, de allí que hoy se pueden diferenciar dos grandes tipos de redes de datos: las redes definidas por hardware (HDN) y las redes definidas por software (SDN). En este documento se realizará en primera instancia una revisión bibliográfica en torno a las diferentes afectaciones documentadas de los ataques de denegación de servicios en las redes HDN y SDN por medio de la construcción de una taxonomía usando el protocolo de revisión introducido por [2], para luego construir un ambiente simulado en el que se puedan configurar los dos escenarios en un sistema operativo que sea de fácil escalamiento y creación y que permita el despliegue de la herramienta MININET y de los componentes adicionales de medición; así como la ejecución de un controlador externo para el escenario en el que será usado OpenFlow, todo esto desplegado en una plataforma virtualizada en una arquitectura en la nube y desde ahí generar un ataque de denegación de servicios (DoS) que permita evaluar en función del desempeño las afectaciones sufridas por cada una de las dos redes y de este modo, pasar a la sección final que pretende analizar los datos obtenidos en cada escenario y a partir del análisis, sacar conclusiones que permitan clasificar las diferencias y caracterizar de manera cuantitativa las afectaciones.spa
dc.format.extent5 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherTecnológico de Antioquia, Institución Universitariaspa
dc.rightsTecnológico de Antioquia, Institución Universitaria, 2020spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.titleEstudio comparativo del tráfico en las redes definidas por software y hardware expuestas a un ataque DOSspa
dc.typeTrabajo de grado - Maestríaspa
dcterms.referencesA, N., & B, P. (2015). Openflow switch specification version. Obtenido de Google Scholar: https://scholar.google.com/scholar?q=OpenFlow%20Switch%20Specification%20-%20Version%201.5.1spa
dcterms.referencesAditya , P., & Rojalina , P. (2018). An Intelligent Software defined Network Controller for preventing Distributed Denial of Service Attack. IEEE.spa
dcterms.referencesAnithaashri, T., Ravichandran, G., & Baskaran, R. (2019). Security enhancement for software defined network using game theoretical approach. Science Direct.spa
dcterms.referencesBabatunde, L., & Nuray, A. (2018). Improving Software Defined Network Security Via Sflow And Ipsec Protocol. Science Direct.spa
dcterms.referencesBabatunde, L., & Nuray, A. (2018). Real-time detection and mitigation of distributed denial of service (DDoS) attacks in software defined networking (SDN). IEEE.spa
dcterms.referencesBaihaqi , S., Riverta , F., & Fahmi , F. (2018). Intrusion Prevention System Against Denial of Service Attacks Using Genetic Algorithm. IEEE.spa
dcterms.referencesBehal, S. (2016). Trends in Validation of DDoS Research. Deptt of computer and sci.spa
dcterms.referencesBineet , J. K., Nitin , J., & Mahesh , J. C. (2018). Early Detection of Distributed Denial of Service Attack in Era of Software-Defined Network. IEEE.spa
dcterms.referencesCelyn , B., Elpida , R., & Vassilios , G. (2019). Implementing an intrusion detection and prevention system using software-defined networking: Defending against port-scanning and denial-of-service attacks. Science Direct, 71 - 85.spa
dcterms.referencesChen, K.-y., & Junuthula, A. (2016). SDNShield: Towards More Comprehensive Defense against DDoS Attacks on SDN Control Plane. IEEE Explore.spa
dcterms.referencesCui, J. (2019). DDoS Detection and Defense Mechanism Based on cognitive-inspired computing in SDN. Science Direct.spa
dcterms.referencesDao, N.-N., & Park, J. (2015). A Feasible Method to combat against DDoS Attack in SDN Network. IEEE Explorer.spa
dcterms.referencesDeepak , S., Bryan, N., & Yuan-Cheng , L. (2019). Analytical Modelling of Software and Hardware Switches with Internal Buffer in Software-Defined Networks. Science Direct.spa
dcterms.referencesDennis, T., Florian, Q., & Joel, F. (2017). SDN-GUARD: Protecting SDN Controllers Against SDN Rootkits. IEEE.spa
dcterms.referencesFaris, K., & Shavan, A. (2016). Emulation of Software Defined Networks Using Mininet in Different Simulation. SCIENCEDIRECT.spa
dcterms.referencesGoogle INC. (01 de 09 de 2019). Compute Engine. Obtenido de https://cloud.google.com/compute/?hl=es-419spa
dcterms.referencesHaopei, W., Lei, X., & Guofei, G. (2016). FloodGuard: A DoS Attack Prevention Extension in Software-Defined Networks. IEEE.spa
dcterms.referencesImram, M., & Durad, M. (2019). Towards an Optimal Solution against Denial of Service Attacks In Software Defined Networks. Science Direct.spa
dcterms.referencesJamali, S., & Badirzadeh, A. (2019). On the use of the genetic programming for balanced load distribution in software-defined networks. SCIENCEDIRECT, 288-296.spa
dcterms.referencesJantila, S., & Chaipah, K. (2016). A Security Analysis of a Hybrid Mechanism to Defend DDoS. Science Direct.spa
dcterms.referencesKitchenham, B., & Charters, S. (2007). Guidelines for performing Systematic Literature. Elsevier, 65.spa
dcterms.referencesMaziku, H., & Shetty, S. (2019). Security Risk Assessment for SDN-Enabled smarts grids. Department of computes science, University of dar es salaam - Tanzania.spa
dcterms.referencesMenghao , Z., Jun, B., & Jiasong , B. (2018). FloodShield: Securing the SDN Infrastructure Against Denial-of-Service Attacks. IEEE.spa
dcterms.referencesNIST. (2019, 12 12). NIST. Retrieved from Computer Security Resource Center: https://csrc.nist.gov/glossary/spa
dcterms.referencesQiao, y., Richard, Y., & Qingxiang, G. (2015). Software-Defined Networking (SDN) and Distributed Denial of Service (DDoS) Attacks in Cloud Computing Environments: A Survey, Some Research Issues, and Challenges. IEEE.spa
dcterms.referencesRoshni, M., & Divya, J. (2017). DDOS detection and denial using third party application in SDN. IEEE.spa
dcterms.referencesShuhua , D., Xing , G., & Zebin , L. (2019). DoS vulnerabilities and mitigation strategies in software-defined networks. Science Direct.spa
dcterms.referencesTao, W., Zehua, G., HongChang, C., & Wei, L. (2018). BWManager: Mitigating Denial of Service Attacks in Software-Defined Networks Through Bandwidth Prediction. IEEE, 1235-1248.spa
dcterms.referencesTownsley. (2018). Are businesses getting complacent when it comes to DDoS mitigation? Nnetwork Security.spa
dcterms.referencesWieringa, R., Neil, M., & Nancy, M. (2006). Requirements engineering paper classification and evaluation criteria. Springer, 6.spa
dcterms.referencesYunhe , C., Lianshan , Y., & Saifei , L. (2016). SD-Anti-DDoS: Fast and efficient DDoS defense in software-defined networks. Science Direct.spa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programMaestría en gestión de tecnologías de la informaciónspa
dc.description.degreelevelMaestríaspa
dc.description.degreenameMagister en gestión de tecnologías de la informaciónspa
dc.publisher.placeMedellínspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.subject.lembProgramas para computador
dc.subject.lembComponentes electromecánicos del computador
dc.subject.lembAdministración de redes de computadores
dc.subject.lembAnálisis de redes
dc.subject.lembControladores de dispositivo para DOS (Programas para computador)
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TMspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Tecnológico de Antioquia, Institución Universitaria, 2020
Excepto si se señala otra cosa, la licencia del ítem se describe como Tecnológico de Antioquia, Institución Universitaria, 2020