Uma Abordagem para Classificação Online de Tráfego TCP

Tamanho: px
Começar a partir da página:

Download "Uma Abordagem para Classificação Online de Tráfego TCP"

Transcrição

1 Uma Abordagem para Classificação Online de Tráfego TCP Silas Santiago Lopes Pereira Departamento de Estatística e Computação UECE - Universidade Estadual do Ceará Fortaleza - Ceará - Brasil silas@larces.uece.br José Everardo Bessa Maia Departamento de Estatística e Computação UECE - Universidade Estadual do Ceará Fortaleza - Ceará - Brasil jmaia@larces.uece.br Jorge Luiz de Castro e Silva Departamento de Estatística e Computação UECE - Universidade Estadual do Ceará Fortaleza - Ceará - Brasil jlcs@larces.uece.br Resumo Este trabalho apresenta o projeto e implementação de um monitor classificador de tráfego TCP. O monitor classificador funciona como um pipeline composto de três módulos: captura e pré-processamento, remontagem dos fluxos e classificação. Os módulos são construídos como processos concorrentes com interfaces de dados bem definidas entre eles de forma que qualquer dos módulos pode ser melhorado e atualizado independentemente. O atraso médio de entrega é de segundos, aproximadamente. Para o módulo de classificação, são comparados os desempenhos dos classificadores K-Nearest Neighbor (KNN) e Naïve Bayes (NB) para validar nossa abordagem. I. INTRODUÇÃO Em diversas tarefas de administração da rede, é útil conhecer o perfil do tráfego Internet. Aprovisionamento de capacidades, gerenciamento de banda e planejamento podem se beneficiar da classificação off-line por classe de aplicações. Por outro lado, tarefas como detecção de ameaças ou de intrusão são mais eficientes se realizadas em tempo real. O objetivo de várias abordagens baseadas em medição é avaliar e entender o comportamento e características da Internet, tais como projeção de tráfego, inferência de topologia, e identificação e caracterização de aplicações [1]. A função de monitoramento e classificação deve constituir a base de qualquer plataforma de gerenciamento de redes atual. No entanto, o projeto e a construção de um monitor classificador de tráfego é uma tarefa desafiadora por várias razões. O tráfego Internet está em constante mudança, o que contribui para dificultar a caracterização da estrutura e do comportamento da rede. Um exemplo disso é a expansão das redes Peer-to-Peer (P2P) e o crescimento do tráfego de Voz sobre IP (VoIP) [2]. Jogos online, P2P e VoIP aumentam a cada dia sua participação percentual no tráfego total da rede. Este trabalho descreve a implementação de um monitor classificador de tráfego Internet online em tempo quase real para uso em redes corporativas, e avalia diferentes métodos de aprendizado de máquina (AM) para classificação de tráfego de rede. O monitor classificador é baseado no conceito de fluxo bidirecional. Isso quer dizer que o objeto fundamental a ser classificado em um determinado padrão é o fluxo de tráfego. Um fluxo é identificado por um ou mais pacotes entre um par de hosts e é definido pela quíntupla: endereços IP de origem e de destino, portas de origem e de destino, e tipo de protocolo (ICMP, TCP, UDP) [3]. O Restante deste trabalho está organizado da seguinte forma. Os trabalhos relevantes relacionados são revisados em cada seção. A seção II descreve o projeto e a implementação do monitor classificador. A seção III apresenta e discute os resultados da avaliação de desempenho. A seção IV finaliza com algumas conclusões. II. O MONITOR CLASSIFICADOR O monitor funciona como um pipeline de três estágios, sendo um módulo de coleta e pré-processamento dos pacotes, um módulo de remontagem dos fluxos e um módulo de cálculo dos atributos e classificação. Para efeito do pipeline, o tempo é dividido em intervalos de 30s. Após iniciado o processo, três processos paralelos estão em execução em cada intervalo: uma coleta de pacotes, a remontagem dos fluxos referentes à coleta do intervalo anterior, e a classificação dos fluxos referente à coleta ocorrida com dois intervalos de atraso. Um processo auxiliar em paralelo encarrega-se do encerramento de conexões antigas, no intuito de reduzir o consumo de processamento de memória durante a remontagem. Com essa abordagem, o tempo médio de resposta do monitor classificador é de 40.23s. Graças à operação em pipeline, entretanto, o monitor entrega uma atualização a cada 30s. Essa medição de tempo é realizada pela verificação contínua da diferença dos valores de timestamp do primeiro e último pacotes que chegaram em um certo intervalo de coleta. Em resumo, o monitor trabalha com um quantum de 30s de tráfego e com um atraso de 10.23s na remontagem de fluxos, extração de atributos e rotulação. Este foi o menor valor atingido na implementação atual. A figura 1 exibe a estrutura do monitor classificador proposto. As principais tarefas são: coleta online dos pacotes provenientes de algum ponto de rede, pré-processamento para

2 Além disso, apresentam-se os principais trabalhos relacionados sobre o problema da remontagem e a política de remontagem adotada. Finalmente, as técnicas de aprendizado de máquina supervisionado utilizadas neste trabalho são apresentadas. Figura 1. Diagrama de bloco do monitor classificador remontagem dos fluxos, extração e seleção dos atributos estatísticos, rotulação dos fluxos a partir da análise de payload dos pacotes ou por método baseado em portas, treinamento com alguma técnica de aprendizado supervisionado e classificação das novas instâncias, a partir do modelo de AM construído sobre os dados de treinamento. O monitor classificador realiza continuamente a captura do tráfego de pacotes e possui dois fluxos de processamento de informação. Na fase de treinamento, os pacotes coletados são submetidos a um processo de remontagem, o qual associa cada pacote a seu respectivo fluxo. Outro processo extrai informações estatísticas derivadas a partir do cabeçalho dos pacotes, seleciona os atributos mais relevantes por algum algoritmo de seleção de atributos, e rotula o fluxo a partir do método baseado em portas conhecidas. Então, os fluxos gerados, os quais são dispostos em uma representação espacial (cada stream de dados corresponde a uma instância com um conjunto de características e um atributo classe), são usados para treinar a técnica de classificação supervisionada selecionada. Na fase de avaliação, os fluxos não rotulados obtidos na coleta, remontagem e extração de atributos, são finalmente avaliados pelo classificador. O monitor foi desenvolvido inteiramente em Python, o qual é uma linguagem de programação interpretada e de rápida prototipagem [4]. A simulação de coleta online é realizada a partir da leitura e processamento seqüencial de cada pacote contido em um arquivo de traço. O monitor também adota um dado timeout para coleta e apresentação dos resultados. A justificativa para implementação de um algoritmo de remontagem de fluxo, dado a existência de diversas ferramentas e bibliotecas que alcançam esse objetivo, tais como libnids [5], TcpTrace [6], e WireShark [7], é a possibilidade de avaliar diferentes abordagens para classificação de subfluxos, como mencionado em [8]. Além disso, possibilita-se a avaliação de abordagens distintas para remontagem de streams TCP, como em [9], as quais são fundamentais no desenvolvimento de um sistema de classificação de tráfego em alta velocidade. As subseções seguintes descrevem as características relevantes do monitor classificador. Inicialmente, as fases de captura e pré-processamento de pacotes são introduzidas, as quais constituem as etapas iniciais do monitor. Em seguida, são apresentados os conceitos relacionados à remontagem de stream de dados e o princípio do registro recentemente acessado em primeiro lugar, aplicado em nossa abordagem. A. Captura e Pré-processamento de Pacotes A captura do tráfego em pacotes, seguida do processamento e visualização dos dados é uma demanda comum nas tarefas de monitoramento de volume ou supervisão de tráfego. Em forênsica de rede, esta tarefa é bem mais delicada e requer maior confiabilidade. Em forênsica de rede, pacotes são capturados e analisados em um estágio tardio [10]. Captura de pacotes possui maior granularidade que exportações de dados NetFlow [11]. No que tange a análise de traços de rede, é exigível que se tenha uma ferramenta de trabalho eficiente que seja capaz de reconstruir os traços de rede. Portanto, é essencial que o processo de coleta de pacotes possa capturar pacotes completos de modo que a stream seja remontada corretamente. A biblioteca libpcap [12] provê dois tamanhos de pacotes, os quais são, respectivamente, o tamanho do pacote emitido inicialmente, len, e o tamanho do pacote efetivamente capturado, caplen. Uma vez que len caplen, isto implica que o pacote não foi corretamente capturado. Pacotes incompletos aplicados no processo de remontagem causam erros não corretivos devido a ausência de informação capturada e, por esta razão, não são considerados pelo monitor. Além disso, o monitor apenas considera pacotes TCP com valores de porta menores ou iguais a 1023, relativo a aplicações padrão, para as quais a IANA (Internet Assigned Numbers Authority) [13], ou Autoridade para Atribuição de Números da Internet, determina as portas bem conhecidas de 0 a 1023 [14]. Nós observamos que o tempo total necessário para realização da rotulação e extração de características é da ordem de poucos segundos. Deste modo, o gargalo de desempenho encontrase no processo de remontagem de stream TCP, detalhado na próxima subseção. B. Remontagem de Fluxo Uma função de remontagem associa um pacote TCP com sua respectiva stream. O propósito de tal função é recuperar o estado inicial, emitido pelo remetente, a partir dos pacotes TCP capturados [15]. Dado que, durante a transmissão de pacotes, os mesmos podem ser entregues fora de ordem, perdidos ou corrompidos, a remontagem TCP é um processo não trivial. É primordial que o processo de remontagem, o qual é aplicável a uma diversidade de sistemas de análise de tráfego de rede, tais como detecção e prevenção de intrusão, inspeção de conteúdo e forense de rede, seja executado o mais rápido possível, de modo a suportar altas taxas de tráfego, especialmente em redes de alta velocidade [16]. Em [15], embora a RFC 973 [17] apresente a especificação padrão do protocolo, há diferentes implementações, o que faz da remontagem TCP uma difícil tarefa. Diferentes ferramentas de remontagem detêm suas próprias especificações sobre o conceito de stream. Por exemplo, a ferramenta Tcpflow vincula

3 uma tupla com uma stream, ao passo que a ferramenta Tcptrace associa uma sessão a uma dada stream. As ferramentas Tcptrace e Tcpflow agrupam os dados enviados em cada sentido da transmissão em streams distintas. Em uma stream gerada pela ferramenta WireShark, os dados oriundos do emissor e do receptor são agrupados na mesma stream. Uma sessão TCP é identificada por um conjunto de pacotes TCP com mesma quádrupla (endereço IP de origem, porta de origem, endereço IP de destino, porta de destino) e delimitada pelos pacotes que caracterizam o início e o término de uma conexão TCP, dado que pode haver recorrências desse conjunto de informações no tráfego de rede. Uma sessão TCP inicia-se com uma fase de estabelecimento de conexão e termina com uma fase de encerramento de conexão, como descrito na RFC 793. Cada sessão TCP está relacionada a uma stream de dados, de modo que pode haver múltiplas sessões por fluxo [15]. C. Rotulação Rotulação de fluxos é um passo necessário para treinamento e posterior avaliação dos classificadores. Embora a utilização de método baseado em portas para rotulação de fluxos de tráfego pode introduzir erros devido à sua crescente ineficácia, dado que fluxos incorretamente rotulados podem aumentar o impacto de overfitting do modelo de classificação, a existência de alguns valores imprecisos no conjuntos de dados é um problema comum de aprendizado de máquina e um bom esquema de AM deve possuir a habilidade de lidar com esta situação [18]. Em [16], os autores apresentam um mecanismo eficiente de remontagem de stream TCP para processamento em tempo real do tráfego de rede em altas velocidades. O mecanismo utiliza o princípio do registro recentemente acessado em primeiro lugar para reduzir o custo da busca de uma conexão para a chegada de cada pacote ao sistema. Além disso, para aprimorar o processo de busca, o sistema mantém as conexões TCP estabelecidas e não estabelecidas em estruturas de dados diferentes. Resultados experimentais baseados em um tráfego de rede capturado em um típico gateway gigabit mostraram que, em comparação com o mecanismo de remontagem tradicional, a política proposta revelou-se eficiente e capaz de atender ao requisito de propriedade de tempo real em sistemas de análise de tráfego em redes de alta velocidade. Em [19], apresenta-se um mecanismo de remontagem de stream TCP projetado e implementado para um sistema de detecção de intrusão baseado em rede. O sistema recebe pacotes individuais da rede e executa a detecção de assinaturas a partir do payload. A abordagem é descrita da seguinte forma: Primeiramente, o sistema associa a cada pacote recebido à sua conexão TCP correspondente, com base na quádrupla formada pelos endereços IP e portas de origem e de destino. Em seguida, a partir da verificação do número de seqüência do pacote, o sistema determina se este é o próximo pacote esperado pela conexão. Caso afirmativo, o pacote é enviado para detecção de assinaturas. Senão, o pacote está fora de ordem e é armazenado em um buffer referente a stream correspondente. Após a detecção de assinaturas inicial, se o pacote não está completo, este é descartado e a conexão inteira correspondente é removida da tabela hash na qual as conexões são mantidas. Caso contrário, este é encaminhado para o host pretendido. Este trabalho utiliza o mesmo conceito de stream TCP apresentado em [15] e o princípio do registro recentemente acessado em primeiro lugar, detalhado em [16]. A estrutura de dados utilizada para armazenamento dos registros de conexões é uma lista simples, sendo que conexões estabelecidas e não estabelecidas são armazenadas em listas separadas. Baseado no mecanismo de buffer de conexões incipientes, detalhado em [16], em que todos os registros de conexão são divididos em duas partes (um conjunto de registros de conexões não estabelecidas e outro que gerencia as conexões estabelecidas), o sistema busca na lista de registros de conexões não iniciadas (LRCNI) para os pacotes com flag SYN ativo, e procura na lista de registros de conexões iniciadas (LRCI) para os outros pacotes. Tal mecanismo pode significativamente reduzir o tempo de busca [16]. A política de remontagem adotada foi baseada no mecanismo proposto em [19] para remontagem de sessão TCP e no princípio do registro recentemente acessado em primeiro lugar [16], validada experimentalmente com as ferramentas Tcptrace,Tcpflow, e WireShark. Para cada pacote TCP recebido, o sistema verifica se este contém o flag SYN ativo. Caso afirmativo, o sistema busca a conexão correspondente na LRCNI. Se o registro é valido, o pacote é inserido na lista de pacotes associados a esta conexão. Senão, uma nova conexão é criada para este pacote. Se o pacote não contém o flag SYN, o sistema busca na LRCI pela conexão associada. Se o registro é válido, o pacote é associado a essa conexão. Caso seja inválido, verifica-se a existência da conexão na LRCNI. Caso negativo, o pacote é descartado. Senão, a conexão é removida da LRCNI, inserida em LRCI e por fim, o pacote é adicionado. Se o pacote contém os flags FIN ou RST, a conexão é encerrada. D. Classificação Classificação de tráfego Internet em tempo real possibilita a solução de difíceis problemas de gerência de rede por provedores de serviço de Internet e seus fornecedores de equipamentos. Operadores de rede, especialmente em redes de alta velocidade, precisam ter conhecimento sobre o tráfego fluindo na rede a fim de reagir rapidamente em apoio a diferentes metas de negócio [20]. Em [18], avalia-se a efetividade de técnicas de AM para o problema de classificação de tráfego em tempo real usando atributos estatísticos derivados dos pacotes iniciais de cada fluxo. Os autores utilizaram o método baseado em portas para rotulação dos fluxos em classes de aplicação. Os traços de tráfego utilizados são anonimizados por questão de privacidade, o que impossibilita a inferência das aplicações que geraram os fluxos. Embora tal abordagem possa conseqüentemente introduzir fluxos incorretamente rotulados, os autores argumentam que, para as portas estudadas, a percentagem de instâncias de fluxo não rotuladas é baixa e a maior parte do tráfego pertence a aplicações padrão. Os resultados obtidos

4 mostraram que a classificação com árvores de decisão obteve maior precisão e desempenho em relação aos outros classificadores comparados. Além disso, classificadores baseados em subfluxos podem atingir altos valores de precisão enquanto reduzem a complexidade computacional. A abordagem apresentada em nosso trabalho usa traços reais na avaliação dos métodos de aprendizado de máquina (AM) supervisionado MLP e KNN para classificação de tráfego Internet a partir das informações estatísticas derivadas unicamente do cabeçalho dos pacotes. Os recursos providos pela ferramenta Weka (Waikato Environment for Knowledge Analysis) [21], esta dispõe de uma coleção de algoritmos de aprendizagem de máquina para resolução de problemas de Data Mining, foram utilizados para treinamento e avaliação dos classificadores. 1) KNN: Dentre os diversos métodos estatísticos supervisionados para reconhecimento de padrões, a técnica Nearest Neighbor (NN) é a que obtém melhores resultados, sem a necessidade de suposições à priori sobre as distribuições dos exemplos de treinamento [22]. O algoritmo parte do princípio que todas as instâncias correspondem a pontos em um espaço n-dimensional R n. Uma nova instância X = x 1, x 2,..., x n, na qual x 1, x 2,..., x n são os atributos correspondentes, é classificada calculando-se sua distância euclidiana às instâncias de treinamento, e então categorizada com o rótulo da instância de treinamento mais próxima [23]. O classificador KNN estende essa ideia através da seleção dos k vizinhos mais próximos e classificação da nova instância com a classe mais frequente entre eles [22]. A distância euclidiana entre duas instâncias X e Y é definida na expressão abaixo, onde x k e y k denotam respectivamente os valores para o k-ésimo atributo das instâncias X e Y : d(x Y ) = n (x 2 k y 2 k) 2 (1) k Para a execução do classificador KNN, o monitor gera um arquivo contendo as instâncias de fluxo de tráfego em formato compatível com o Weka. Em seguida, o sistema executa a rotina weka.classifiers.lazy.ibk, passando como parâmetros o número K de vizinhos mais próximos e o arquivo com os dados de treinamento e avaliação. 2) Naïve Bayes: O classificador NB é uma técnica simples que pode ser aplicada ao problema de classificação de tráfego Internet [24]. Uma descrição mais detalhada desse método pode ser encontrada em [25]. Assuma C uma variável aleatória que denota a classe de uma instância e X um vetor de variáveis aleatórias representando os valores observados dos atributos. Além disso, assuma c um rótulo de uma determinada classe e x um vetor de valores de atributo. Considere uma instância de teste x a ser classificada. A classe mais provável será aquela com maior valor para P (C = c X = x). ou seja, a probabilidade da classe c dada a instância x. A expressão seguinte apresenta a regra de Bayes, aplicada para calcular esta probabilidade, onde X = x corresponde ao evento X 1 = x 1 X 2 = x 2... X k = x k e P (C = c) representa a probabilidade a priori de c, ou seja, a probabilidade de obtenção da classe c sem levar em conta os dados de treinamento: p(c = c X = x) = p(c = c)p(x = x C = c) p(x = x) Uma suposição comum a qual não é inerente à abordagem Naïve Bayesiana, todavia frequentemente usada é que para cada classe os valores dos atributos numéricos são normalmente distribuídos. Segundo [25], embora essa suposição não reflita a realidade no que se refere ao contexto de tráfego Internet,tal abordagem supera em desempenho alguns modelos mais complexos. De acordo com [26], no caso da técnica Naïve Bayes envolver atributos quantitativos, a discretização fornece uma opção para estimação de densidade de probabilidade. Uma descrição detalhada da abordagem de discretização pode ser encontrada em [27]. Neste trabalho, nós utilizamos a técnica Naïve Bayes com discretização fornecida no Weka. A execução da técnica NB é similar a realizada para o método KNN, sendo que se executa o comando weka.classifiers.bayes.naivebayes, passando como parâmetros a opção de discretização e o arquivo com os dados de treinamento e avaliação. III. RESULTADOS E DISCUSSÃO O desempenho dos módulos de coleta e remontagem foi avaliado para verificação de capacidade, sob condições de carga variável. Para este propósito, utilizou-se traços de tráfego coletados em um host conectado a uma rede Ethernet banda larga 100Mbps. O monitor foi executado em um PC Core i5 com CPU 2.30 GHz e 4GB de memória. A simulação de coleta online a partir de traços de tráfego previamente coletados permite flexibilidade na avaliação de diferentes classificadores e abordagens de remontagem, desde que execuções diferentes do sistema para o mesmo traço de pacotes geram o mesmo conjunto de fluxo. Sem este determinismo, seria extremamente dificultosa a tarefa de reproduzir os mesmos resultados em uma coleta online, dado a possibilidade de atraso e perda de pacotes, por exemplo. O monitor é configurado com um timeout de 60 segundos. Isso significa que, para os fluxos TCP com duração maior que este valor, estes são periodicamente encerrados pelo processo coletor. Tal esquema é necessário para evitar que conexões antigas ou ociosas continuem armazenadas no buffer, desperdiçando recursos de memória e processamento do monitor. As características dos traços de tráfego utilizados, referenciados como T1 e T2, são apresentadas na tabela I. A tabela II apresenta as aplicações identificadas nos respectivos traços a partir do método baseado em portas. Para o traço T1, a maior parte do tráfego considerado refere-se a aplicações Www e Ftp, e para T2, as classes Https e Isakmp possuem maior número de instâncias. Em nosso estudo, as etapas de avaliação e treinamento das técnicas de classificação são realizadas ao final da captura de pacotes e remontagem dos fluxos. (2)

5 Tabela I CARACTERÍSTICAS DOS TRAÇOS UTILIZADOS Parâmetro T1 T2 Número de pacotes Tamanho da captura MB 1.88GB Duração da captura s s Tamanho médio do pacote bytes bytes Taxa média de captura 1.28 Mbps Mbps Tabela II COMPOSIÇÃO DOS DADOS DE TRÁFEGO POR CLASSE DE APLICAÇÃO Classificação Descrição T1 T2 Www World Wide Web Https Http protocol over TLS/SSL Ftp File Transfer Protocol 1458 Xvttp Xvttp Protocol - 4 Isakmp Isakmp Protocol - 44 Total Tabela III DESEMPENHO DOS PROCESSOS DE MONITORAMENTO E REMONTAGEM Métrica T1 T2 Número de conexões TCP Duração da remontagem 48.21s s Duração da leitura do traço s s Throughput da captura e remontagem 3.08 fps 0.12 fps Throughput da remontagem fps 1.24 fps Vazão máxima da captura e remontagem 1.22 Mbps Mbps Vazão máxima de remontagem Mbps Mbps A tabela III apresenta alguns dados de desempenho obtidos após a execução do monitor classificador em uma simulação baseada em traços. Nós observamos que, para T1, o maior throughput atingido pelos módulos de coleta e remontagem foi 3.08 fluxos por segundo (fps), aproximadamente. Isso significa que, a cada segundo, 3.08 streams são entregues pelo processo de remontagem para o próximo processo. Embora este valor seja baixo, dado que o tráfego referente ao traço T1 possui um throughput médio de apenas 1.28 Mbps, o processo de remontagem atingiu o throughput de fps em um dos intervalos de coleta. A maior taxa atingida pelo monitor para coleta e remontagem, expressa por Mbits/(T CO +T RE ), foi de Mbps. A vazão máxima de remontagem, Mbits/T RE, foi de Mbps, onde T CO e T RE são os tempos de duração de coleta e remontagem em um dado intervalo, respectivamente. Analogamente, as mesmas medidas de desempenho são apresentadas para o traço T2. Devido ao gargalo de desempenho no processo de remontagem e leitura dos pacotes, o monitor não é efetivo em tempo real. Na tabela IV, com base em T1, o sistema é comparado com as ferramentas Tcpflow, Tcptrace e Wireshark. Como pode ser observado, o número de fluxos não é o mesmo entre as ferramentas, devido a divergência do conceito de fluxo empregado, conforme explicado previamente. Pode-se verificar Tabela IV COMPARAÇÃO COM FERRAMENTAS EXTERNAS Abordagem Número de fluxos Tempo de Execução Abordagem Proposta s Tcpflow s Tcptrace s Wireshark s Tabela V CARACTERÍSTICAS DOS TRAÇOS UTILIZADOS Traço KNN NB T % 87.20% T % 60.22% que o tempo de execução da abordagem proposta é superior as outras ferramentas. Supõe-se que isso seja devido o sistema ser desenvolvido em uma linguagem de programação interpretada para fins de prototipagem. No intuito de avaliar o processo de classificação, consideram-se os seguintes atributos para cada fluxo de tráfego: Tempo decorrido entre primeiro e último pacote, número de pacotes, total de bytes, número de pacotes com ao menos um byte de payload de dados TCP, número de pacotes com bit PUSH ativo no cabeçalho TCP, e mediana e variância do total de bytes no pacote IP. Desde que cada atributo é calculado para ambas as direções do fluxo, cada instância de fluxo possui 14 discriminantes estatísticos além do atributo classe. Não houver propriamente uma seleção de atributos neste trabalho. Escolheram-se os atributos mais freqüentemente encontrados em trabalhos anteriores publicados e que possam ser calculados a partir dos dados contidos no cabeçalho dos pacotes sem examinar o payload. A partir da utilização dos recursos do Weka, foi utilizada validação cruzada para avaliar a precisão dos modelos de classificação. Além disso, o valor da constante k para a técnica KNN foi arbitrariamente definido como 10. Pode-se observar, na tabela V,que a técnica KNN foi capaz de categorizar corretamente em média 90.69% e 73.86% do tráfego avaliado, contra 87.20% e 60.22% para o classificador Naïve Bayes, para os traços T1 e T2, respectivamente. IV. CONCLUSÃO O trabalho apresentou a arquitetura, implementação e desempenho de um monitor classificador de tráfego TCP. A implementação do monitor classificador é composta de três módulos implementados como processos concorrentes: captura e pré-processamento, remontagem dos fluxos e classificação. Para o traço T1, o throughput dos módulos de captura e remontagem da implementação atual é de 3.08 fluxos por segundo. O atraso médio de entrega é de 40.23s. Para o módulo de classificação, os desempenhos dos classificadores K-Nearest Neighbor e Naïve Bayes são comparados. KNN mostrou-se superior ao NB com taxas de acerto de 94.89% contra 85.72%.

6 Atualmente, este trabalho está evoluindo em quatro direções. Primeiro, o estudo da implementação do sistema em uma máquina com quatro núcleos (core 2 quad) com o processo referente a cada módulo alocado em um núcleo exclusivo [28]. Espera-se com isso aumentar a vazão do sistema. Segundo, estuda-se a classificação baseada em subfluxos [29] com vistas a reduzir o tempo de resposta. Terceiro, a implementação da solução apresentada com tecnologia NetFPGA [30], dado que a implementação em hardware é essencial para dar suporte a qualquer aplicação em tempo real, sobretudo em redes de alta velocidade [31]. Por fim, estuda-se a utilização de amostragem de pacotes para o monitoramento em altas taxas de tráfego. REFERÊNCIAS [1] A. Ziviani and O. Duarte, Metrologia na Internet, Minicursos do XXIII Simpósio Brasileiro de Redes de Computadores, SBRC, pp , [2] T. Karagiannis, A. Broido, and M. Faloutsos, Transport layer identification of P2P traffic, in Proceedings of the 4th ACM SIGCOMM conference on Internet measurement. ACM, 2004, pp [3] A. Moore and D. Zuev, Internet traffic classification using bayesian analysis techniques, in Proceedings of the 2005 ACM SIGMETRICS international conference on Measurement and modeling of computer systems. ACM, 2005, p. 60. [4] A. Moore, J. Hall, C. Kreibich, E. Harris, and I. Pratt, Architecture of a network monitor, in Passive & Active Measurement Workshop 2003 (PAM2003). Citeseer, [5] R. Wojtczuk, libnids homepage, 2005, [6] S. Ostermann, Tcptrace, [7] A. Orebaugh, G. Ramirez, and J. Burke, Wireshark and Ethereal network protocol analyzer toolkit. Syngress Media Inc, [8] G. Maiolini, A. Baiocchi, A. Rizzi, and C. Di Iollo, Statistical classification of services tunneled into ssh connections by a k-means based learning algorithm, in Proceedings of the 6th International Wireless Communications and Mobile Computing Conference. ACM, 2010, pp [9] S. Nor, Near Real Time Online Flow-Based Internet Traffic Classification Using Machine Learning (C4. 5), International Journal of Engineering (IJE), vol. 3, no. 4, p. 370, [10] M. Cohen, Pyflag-an advanced network forensic framework, digital investigation, vol. 5, pp. S112 S120, [11] R. Bejtlich, The Tao of network security monitoring: beyond intrusion detection. Addison-Wesley Professional, [12] V. Jacobson and S. McCanne, libpcap: Packet capture library, Lawrence Berkeley Laboratory, Berkeley, CA, [13] G. Camarillo, The internet assigned number authority (iana) uniform resource identifier (uri) parameter registry for the session initiation protocol (sip), [14] S. Zander, T. Nguyen, and G. Armitage, Automated traffic classification and application identification using machine learning, in Local Computer Networks, th Anniversary. The IEEE Conference on. IEEE, 2005, pp [15] G. Wagener, A. Dulaunoy, and T. Engel, Towards an estimation of the accuracy of tcp reassembly in network forensics, in Future Generation Communication and Networking, FGCN 08. Second International Conference on, vol. 2. IEEE, 2008, pp [16] B. XIONG, C. Xiao-su, and C. Ning, A Real-Time TCP Stream Reassembly Mechanism in High-Speed Network, JOURNAL OF SOUTHWEST JIAOTONG UNIVERSITY, vol. 17, no. 3, [17] J. Postel, Rfc 793: Transmision control protocol, DARPA Internet Program Protocol Specification, [18] Y. Wang and S. Yu, Machine Learned Real-Time Traffic Classifiers, in Intelligent Information Technology Application, IITA 08. Second International Symposium on, vol. 3. IEEE, 2009, pp [19] P. Agarwal, TCP Stream Reassembly and Web based GUI for Sachet IDS, Master s thesis, Indian Institute of Technology Kanpur, Kanpur, India, [20] T. Nguyen and G. Armitage, A survey of techniques for internet traffic classification using machine learning, Communications Surveys & Tutorials, IEEE, vol. 10, no. 4, pp , [21] E. Frank, M. Hall, and L. Trigg, Weka 3-Data Mining with Open Source Machine Learning Software in Java, The University of Waikato, [22] M. J. Islam, Q. M. J. Wu, M. Ahmadi, and M. A. Sid-Ahmed, Investigating the performance of naive- bayes classifiers and k- nearest neighbor classifiers, Convergence Information Technology, International Conference on, vol. 0, pp , [23] L. Jun, Z. Shunyi, L. Yanqing, and Z. Zailong, Internet traffic classification using machine learning, in Second International Conference on Communications and Networking in China, CHINACOM 07, 2007, pp [24] D. Zuev and A. Moore, Traffic classification using a statistical approach, Passive and Active Network Measurement, pp , [25] I. Witten and E. Frank, Data Mining: Practical machine learning tools and techniques. Morgan Kaufmann Pub, [26] Y. Liu, Z. Li, S. Guo, and T. Feng, Efficient, Accurate Internet Traffic Classification using Discretization in Naive Bayes, Networking, Sensing and Control,ICNSC IEEE International Conference on, vol. 0, pp , [27] Y. Yang and G. Webb, On why discretization works for naive-bayes classifiers, AI 2003: Advances in Artificial Intelligence, pp , [28] A. Marowka, Towards high-level parallel programming models for multicore systems, in Advanced Software Engineering and Its Applications, ASEA 2008, dec. 2008, pp [29] L. Bernaille, R. Teixeira, I. Akodkenou, A. Soule, and K. Salamatian, Traffic classification on the fly, ACM SIGCOMM Computer Communication Review, vol. 36, no. 2, pp , [30] J. Lockwood, N. McKeown, G. Watson, G. Gibb, P. Hartke, J. Naous, R. Raghuraman, and J. Luo, Netfpga an open platform for gigabit-rate network switching and routing, in Microelectronic Systems Education, MSE 07. IEEE International Conference on. IEEE, 2007, pp [31] J. Naous, D. Erickson, G. Covington, G. Appenzeller, and N. McKeown, Implementing an openflow switch on the netfpga platform, in Proceedings of the 4th ACM/IEEE Symposium on Architectures for Networking and Communications Systems. ACM, 2008, pp. 1 9.

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Rastreando fluxos para detecção de eventos em redes

Rastreando fluxos para detecção de eventos em redes Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Protocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano

Protocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano Alunos: Roberto Schemid Rafael Mansano Exemplos de Aplicações Multimídia Mídia Armazenada: conteúdo gravado e armazenado play/pause/rewind/forward Streaming : vê o conteúdo enquanto baixa o arquivo evita

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II

Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II 1) Explicar os seguintes mecanismos e conceitos do protocolo TCP: 1. Slow Start O algoritmo

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3 PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

BC-0506: Comunicação e Redes Aula 04: Roteamento

BC-0506: Comunicação e Redes Aula 04: Roteamento BC-0506: Comunicação e Redes Aula 04: Roteamento Santo André, Q011 1 Roteamento Princípios de Roteamento O que é... Sistemas Autônomos Roteamento Interno e Externo Principais Tipos de Algoritmos Distance-Vector

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Trabalhos Relacionados 79

Trabalhos Relacionados 79 Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit Outros trabalhos em: www.projetoderedes.com.br Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit DaniloM.Taveira, Igor M. Moraes, Daniel de O.Cunha RafaelP.Laufer, Marco D. D. Bicudo, Miguel E. M. Campista,

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO

UNIVERSIDADE FEDERAL DE PERNAMBUCO UNIVERSIDADE FEDERAL DE PERNAMBUCO Mestrado em Ciência da Computação CENTRO DE INFORMÁTICA Análise comparativa entre os diferentes tipos De protocolos para transmissão de dados Grupo: Professora: Disciplina:

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Tecnologia de Análise e Desenvolvimento de Sistemas TCP/IP x ISO/OSI A Internet não segue o modelo OSI. É anterior a ele. Redes de Computadores

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Arquitetura de Monitoração de Chamadas Telefônicas IP

Arquitetura de Monitoração de Chamadas Telefônicas IP Arquitetura de Monitoração de Chamadas Telefônicas IP NCE - UFRJ Leandro C. G. Lustosa Paulo Henrique de A. Rodrigues Fabio David Douglas G. Quinellato Importância de Estatísticas de Qualidade Monitoramento

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

O Processo de Engenharia de Requisitos

O Processo de Engenharia de Requisitos UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA O Processo de Engenharia de Requisitos Engenharia de Software 2o.

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Classificação online dos tráfegos TCP e UDP baseada em sub-fluxos

Classificação online dos tráfegos TCP e UDP baseada em sub-fluxos XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 863 Classificação online dos tráfegos TCP e UDP baseada em sub-fluxos Raimir Holanda Filho 1, Victor Pasknel de Alencar Ribeiro

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Controle de congestionamento em TCP

Controle de congestionamento em TCP Controle de congestionamento em TCP Uma das funções principais do TCP é gerenciar o fluxo de mensagens entre origem e destino, adaptando a taxa de transmissão da origem à taxa de recepção no destino de

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Prof. Celso Kaestner Poker Hand Data Set Aluno: Joyce Schaidt Versão:

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES 1 ARQUITETURA DE COMPUTADORES U C P Prof. Leandro Coelho Plano de Aula 2 Aula Passada Definição Evolução dos Computadores Histórico Modelo de Von-Neumann Básico CPU Mémoria E/S Barramentos Plano de Aula

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 9 OBJETIVOS OBJETIVOS A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO O que é a nova infra-estrutura de tecnologia de informação

Leia mais

Arquiteturas RISC. (Reduced Instructions Set Computers)

Arquiteturas RISC. (Reduced Instructions Set Computers) Arquiteturas RISC (Reduced Instructions Set Computers) 1 INOVAÇÕES DESDE O SURGIMENTO DO COMPU- TADOR DE PROGRAMA ARMAZENADO (1950)! O conceito de família: desacoplamento da arquitetura de uma máquina

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Redes de Computadores. Camada de Transporte de Dados: protocolos TCP e UDP Prof. MSc Hugo Vieira L. Souza

Redes de Computadores. Camada de Transporte de Dados: protocolos TCP e UDP Prof. MSc Hugo Vieira L. Souza Redes de Computadores Camada de Transporte de Dados: protocolos TCP e UDP Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados para o todo ou quaisquer

Leia mais

Visão geral da arquitetura do roteador

Visão geral da arquitetura do roteador Visão geral da arquitetura do roteador Duas funções-chave do roteador: Executar algoritmos/protocolos (RIP, OSPF, BGP) Comutar os datagramas do link de entrada para o link de saída 1 Funções da porta de

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial Aluno: André Faria Ruaro Professores: Jomi F. Hubner e Ricardo J. Rabelo 29/11/2013 1. Introdução e Motivação 2.

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

6 Trabalhos Relacionados

6 Trabalhos Relacionados 6 Trabalhos Relacionados 55 6 Trabalhos Relacionados Para avaliar o desempenho da arquitetura DiffServ em prover qualidade de serviços em redes IP, uma série de experimentos tem sido realizados por vários

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Capítulo 5: Roteamento Inter-VLANS

Capítulo 5: Roteamento Inter-VLANS Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração

Leia mais