{"title":"Uma Arquitetura para Rastreamento de Pacotes na Internet","authors":"Egon Hilgenstieler, E. P. Duarte Jr.","doi":"10.5753/sbseg.2004.21240","DOIUrl":null,"url":null,"abstract":"Após identificado um ataque a uma rede conectada, é importante que seja possível identificar a real origem do atacante. Entretanto, a arquitetura da Internet não permite que a origem de um pacote IP seja descoberta de maneira confiável. Este trabalho apresente uma arquitetura que mantém logs do tráfego da rede utilizando uma estrutura de armazenamento eficiente chamada Bloom Filter. Através de técnicas de extração apropriadas, é possível identificar a origem de um pacote utilizado no ataque. Além disto, ao contrário de arquiteturas já propostas, é determinado todo o caminho percorrido pelo pacote rastreado, sendo necessário menores quantidades de armazenamento. É admitido uma pequena taxa de falsos positivos que pode ser configurada.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"19 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"1","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5753/sbseg.2004.21240","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 1
Abstract
Após identificado um ataque a uma rede conectada, é importante que seja possível identificar a real origem do atacante. Entretanto, a arquitetura da Internet não permite que a origem de um pacote IP seja descoberta de maneira confiável. Este trabalho apresente uma arquitetura que mantém logs do tráfego da rede utilizando uma estrutura de armazenamento eficiente chamada Bloom Filter. Através de técnicas de extração apropriadas, é possível identificar a origem de um pacote utilizado no ataque. Além disto, ao contrário de arquiteturas já propostas, é determinado todo o caminho percorrido pelo pacote rastreado, sendo necessário menores quantidades de armazenamento. É admitido uma pequena taxa de falsos positivos que pode ser configurada.