000057481 001__ 57481
000057481 005__ 20161116105736.0
000057481 037__ $$aTAZ-TFG-2016-406
000057481 041__ $$aspa
000057481 1001_ $$aParacuellos Cortés, Jorge
000057481 24500 $$aDefensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes definidas por software
000057481 260__ $$aZaragoza$$bUniversidad de Zaragoza$$c2016
000057481 500__ $$aResumen disponible también en inglés.
000057481 506__ $$aby-nc-sa$$bCreative Commons$$c3.0$$uhttp://creativecommons.org/licenses/by-nc-sa/3.0/
000057481 520__ $$aLas redes definidas por software (Software Defined Networking, SDN) presentan un cambio de paradigma para las redes de comunicaciones debido a la separación del plano de control y de datos, que abstrae el elemento \textit{hardware} del elemento software y dispone de un elemento central (controlador) que gestiona la red de manera centralizada. Es una arquitectura de red flexible, gestionable, adaptativa y económica, siendo ideal para soportar cualquier aplicación que se desarrolle hoy en día. Este controlador, de hecho, proporciona al sistema una capa de abstracción que facilita la creación de nuevos servicios de red y aplicaciones. En este trabajo se ha seleccionado el controlador OpenDayLight por su popularidad y sus características, tras analizar varios controladores de código abierto. Paralelamente a este cambio de paradigma, los ataques orientados a Internet, y especialmente los ataques de denegación de servicio (Distributed Denial of Service, DDoS), siguen sucediéndose. Los ataques DDoS tratan de agotar los recursos del sistema consumiendo el ancho de banda. En este Trabajo de Fin de Grado, se han estudiado los diferentes tipos de ataques DDoS, centrándose posteriormente en uno de los más comunes, \textit{flooding} sobre el protocolo HTTP.  Tomando en consideración estos aspectos, en este TFG se ha desarrollado un mecanismo de defensa proactiva, que rejuvenece las replicas periódicamente, independientemente del estado en que se encuentren, y reactiva, que actúa cuando se produce la detección de una amenaza, ante ataques DDOS sobre un controlador de SDN en un entorno de red simulado (concretamente, por Mininet). El escenario de trabajo propuesto supone un servidor web que se encuentra distribuido en distintos nodos (gracias al uso de SDN), de modo que ante un ataque DDoS tolera la indisponibilidad de ciertos nodos. De este modo, se pretende mostrar una idea del funcionamiento de redes SDN en un entorno real y su potencial para contrarrestar ataques DDoS asegurando la calidad de servicio. Por último, se han realizado pruebas experimentales para demostrar su funcionamiento ante diferentes escenarios de ataque. Los resultados muestran que la defensa propuesta proporciona una capa de seguridad adicional al sistema que es capaz de mitigar los ataques DDoS. El código desarrollado se ha liberado para su utilización y para garantizar la reproducibilidad de los resultados obtenidos.
000057481 521__ $$aGraduado en Ingeniería de Tecnologías y Servicios de Telecomunicación
000057481 540__ $$aDerechos regulados por licencia Creative Commons
000057481 700__ $$aRodríguez Fernández, Ricardo J.$$edir.
000057481 7102_ $$aUniversidad de Zaragoza$$bInformática e Ingeniería de Sistemas$$cIngeniería de Sistemas y Automática
000057481 8560_ $$f649907@celes.unizar.es
000057481 8564_ $$s2674289$$uhttps://zaguan.unizar.es/record/57481/files/TAZ-TFG-2016-406.pdf$$yMemoria (spa)
000057481 909CO $$ooai:zaguan.unizar.es:57481$$pdriver$$ptrabajos-fin-grado
000057481 950__ $$a
000057481 951__ $$adeposita:2016-11-14
000057481 980__ $$aTAZ$$bTFG$$cEINA