Implementazione e validazione di un protocollo di rete per la reazione alle intrusioni in reti di calcolatori
Nell’ultimo decennio le tecnologie di internetworking hanno visto uno sviluppo repentino. In ogni caso, il mondo IP rappresenta, ancora oggi, lo standard de facto al quale tutte le tecnologie di rete devono adeguarsi. Internet può essere vista sotto molteplici aspetti: mezzo di comunicazione puro, luogo “virtuale” per svolgere operazioni di business o utilizzato per l’intrattenimento e lo svago, strumento ormai indispensabile ed insostituibile per soddisfare le più svariate esigenze personali di ampliamento dei propri orizzonti cognitivi, fonte inesauribile di servizi e di informazioni disponibili ad un bacino di utenza enorme. Tra le svariate centinaia di milioni di utenti che quotidianamente navigano in Internet, esistono alcuni soggetti che cercano di comprometterne intenzionalmente il buon funzionamento, ovviamente a discapito di coloro i quali desiderano farne un utilizzo legittimo. Ma se Internet è un territorio che tutti possono esplorare, ognuno a modo suo, sicuramente i suoi innumerevoli utenti sono collocabili in due distinte categorie, la cui linea di demarcazione è ben definita: i “buoni” utenti da una parte, ed i “cattivi” utenti dall’altra. Il problema della sicurezza in Internet è una questione tuttora aperta. Esistono già tanti strumenti disponibili per garantire il rispetto dei requisiti di riservatezza ed integrità delle informazioni che gli utenti legittimi ed autorizzati producono, condividono e ricevono in Internet. D’altro canto, il problema di garantire sempre e comunque la disponibilità dei servizi offerti dalla Rete è stato per fin troppo tempo trascurato. Purtroppo (o per fortuna) tanti utenti “malintenzionati” sono certamente riusciti a promuoverlo all’attenzione della comunità di Internet. Quindi, ricercatori da una parte, aziende leader nel settore della sicurezza informatica dall’altra, spesso in maniera separata, ma anche in alcuni casi importanti in maniera congiunta e con risultati soddisfacenti (vedi il connubio Snort - Sourcefire), hanno iniziato, da meno di un decennio, a cimentarsi nel progetto e nello sviluppo di sistemi di difesa contro gli attacchi alla disponibilità dei sistemi informatici e dei servizi che gli stessi possono offrire agli utenti di Internet. Gli attacchi da cui difendersi sono i cosiddetti denial of service attack, sia ad unica sorgente (DoS) che distribuiti (DDoS). In questo lavoro di tesi, in collaborazione con il Dipartimento di Informatica e Sistemistica (DIS) dell’Università degli studi di Napoli “Federico II”, è stato apportato un contributo alla realizzazione di un sistema di difesa (ASSYST – Active Security SYSTem) capace di fornire una risposta “pro-attiva” contro intrusioni mirate alla violazione della disponibilità delle reti di calcolatori. In particolare, tale contributo è consistito nello sviluppare ed implementare, interamente in kernel-space, il codice relativo al funzionamento del protocollo di segnalazione distribuito ASP – Active Security Protocol, operante come network layer protocol all’interno di un router Linux abilitato a supportare il sistema di difesa ASSYST, e sul quale è fondamentalmente basato il funzionamento dell’architettura di ASSYST. L’espletamento delle azioni di comunicazione previste da ASP da parte dei router ASSYST coinvolti in una sessione d’attacco permette di eseguire un processo di traceback lungo il percorso interessato dal traffico illecito, in modo da sospingere il più vicino possibile alla sorgente dell’aggressione l’attuazione degli adeguati meccanismi di reazione a questi flussi di dati perniciosi per la rete. Inoltre, per una necessità di consistenza del lavoro svolto e per consentire l’esecuzione di una fase di testing finale a completamento e verifica del buon funzionamento delle caratteristiche di ASP implementate, è stato d’obbligo rivolgere l’attenzione anche all’aspetto di ASSYST riguardante la classificazione dei pacchetti e la gestione del controllo del traffico dati illecito che sopraggiunge ad un’entità di rete la quale supporta ASSYST. Per questo, oltre ad affrontare un problema di implementazione del protocollo ASP, sono state gettate le basi ed è stata eseguita un’implementazione minimale dei moduli PC (Packet Classifier) e SATC (Security Aware Traffic Control) del sistema ASSYST.
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.
Informazioni tesi
Autore: | Alessandro Iannone |
Tipo: | Tesi di Laurea |
Anno: | 2005-06 |
Università: | Università degli Studi di Napoli - Federico II |
Facoltà: | Ingegneria |
Corso: | Ingegneria delle Telecomunicazioni |
Relatore: | Simonpietro Romano |
Lingua: | Italiano |
Num. pagine: | 336 |
Forse potrebbe interessarti la tesi:
Abilitazione di un sistema operativo allo scambio di informazioni relative alla rilevazione di intrusioni in reti di calcolatori
FAQ
Come consultare una tesi
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Perché consultare una tesi?
- perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
- perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
- perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
Clausole di consultazione
- L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
- Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
- L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
Vuoi tradurre questa tesi?
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »
DUBBI? Contattaci
Contatta la redazione a
[email protected]
Parole chiave
Tesi correlate
Non hai trovato quello che cercavi?
Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database
Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione
Ottimizza la tua ricerca:
- individua con precisione le parole chiave specifiche della tua ricerca
- elimina i termini non significativi (aggettivi, articoli, avverbi...)
- se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
- utilizza la ricerca avanzata
- utilizza gli operatori booleani (and, or, "")
Idee per la tesi?
Scopri le migliori tesi scelte da noi sugli argomenti recenti
Come si scrive una tesi di laurea?
A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?
Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.
La tesi l'ho già scritta,
ora cosa ne faccio?
La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.
Il nostro consiglio è di non sprecare tutto questo lavoro:
È ora di pubblicare la tesi