Mitigación de ataques de denegación de servicio distribuidos en la nube
Material type:
Item type | Home library | Collection | Call number | URL | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca de la Facultad de Informática | TES 22/11 (Browse shelf(Opens below)) | Available | DIF-05084 | ||||
![]() |
Biblioteca de la Facultad de Informática | Biblioteca digital | Link to resource | No corresponde | ||||
![]() |
Biblioteca de la Facultad de Informática | Biblioteca digital | Link to resource | No corresponde |
Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2022.
1 Motivación -- 2 Marco Teórico -- 2.1 Puntos claves de la estructura de Internet -- 2.2 Denegación de servicio -- 2.2.1 Definición -- 2.2.2 Técnicas -- 2.3 Denegación de Servicio Distribuido -- 2.3.1 Definición -- 2.3.2 Técnicas de ataque -- 2.4 Denegación de Servicio Distribuido Amplificado -- 2.4.1 Definición -- 2.4.2 Técnicas de ataques de amplificación -- 2.5 Prevención y mitigación de ataques de denegación de servicio -- 3 Estado del arte -- 3.1 Medidas de prevención locales -- 3.2 Agujero negro (blackhole routing) y RTBH (Remotely Triggered Black Hole) -- 3.3 Unwanted Traffic Removal (UTRS) -- 3.4 Scrubbing center -- 3.5 Algunas herramientas o servicios sobre mitigación de ataques DDoS -- 3.5.1 nScrub -- 3.5.2 Telecom -- 3.5.3 Cloudflare -- 3.5.4 Imperva -- 3.5.5 Lumen -- 4 ScrubbingUNLP -- 4.1 Objetivos y funcionamiento -- 4.2 Herramientas -- 4.2.1 Criterios de selección de herramientas -- 4.2.2 Productos -- 4.2.3 fprobe -- 4.2.4 Elasticsearch -- 4.2.5 Kibana -- 4.2.6 Filebeat -- 4.3 Desarrollo -- 4.3.1 Componentes y arquitectura -- 4.3.2 Instalación y dependencias -- 4.3.3 WebScrub -- 4.3.4 Configuraciones de ScrubbingUNLP -- 4.3.5 Uso -- 5 Entorno de pruebas -- 5.0.1 Herramientas de la simulación -- 5.0.2 Construcción de las pruebas -- 5.0.3 Aportes realizados al proyecto de CORE -- 5.0.4 Topología de pruebas -- 5.0.5 Simulación de un ataque -- 5.1 Funcionamiento de ScrubbingUNLP -- 5.1.1 Mitigación del ataque -- 6 Conclusiones y Trabajo Futuro -- 6.1 Conclusiones generales -- 6.2 Trabajo futuro -- Lista de Figuras -- Lista de Tablas -- Bibliografía