Uma Abordagem para Classificação Online de Tráfego TCP

Tamanho: px
Começar a partir da página:

Download "Uma Abordagem para Classificação Online de Tráfego TCP"

Transcrição

1 Uma Abordagem para Classificação Online de Tráfego TCP Silas Santiago Lopes Pereira Departamento de Estatística e Computação UECE - Universidade Estadual do Ceará Fortaleza - Ceará - Brasil José Everardo Bessa Maia Departamento de Estatística e Computação UECE - Universidade Estadual do Ceará Fortaleza - Ceará - Brasil Jorge Luiz de Castro e Silva Departamento de Estatística e Computação UECE - Universidade Estadual do Ceará Fortaleza - Ceará - Brasil Resumo Este trabalho apresenta o projeto e implementação de um monitor classificador de tráfego TCP. O monitor classificador funciona como um pipeline composto de três módulos: captura e pré-processamento, remontagem dos fluxos e classificação. Os módulos são construídos como processos concorrentes com interfaces de dados bem definidas entre eles de forma que qualquer dos módulos pode ser melhorado e atualizado independentemente. O atraso médio de entrega é de segundos, aproximadamente. Para o módulo de classificação, são comparados os desempenhos dos classificadores K-Nearest Neighbor (KNN) e Naïve Bayes (NB) para validar nossa abordagem. I. INTRODUÇÃO Em diversas tarefas de administração da rede, é útil conhecer o perfil do tráfego Internet. Aprovisionamento de capacidades, gerenciamento de banda e planejamento podem se beneficiar da classificação off-line por classe de aplicações. Por outro lado, tarefas como detecção de ameaças ou de intrusão são mais eficientes se realizadas em tempo real. O objetivo de várias abordagens baseadas em medição é avaliar e entender o comportamento e características da Internet, tais como projeção de tráfego, inferência de topologia, e identificação e caracterização de aplicações [1]. A função de monitoramento e classificação deve constituir a base de qualquer plataforma de gerenciamento de redes atual. No entanto, o projeto e a construção de um monitor classificador de tráfego é uma tarefa desafiadora por várias razões. O tráfego Internet está em constante mudança, o que contribui para dificultar a caracterização da estrutura e do comportamento da rede. Um exemplo disso é a expansão das redes Peer-to-Peer (P2P) e o crescimento do tráfego de Voz sobre IP (VoIP) [2]. Jogos online, P2P e VoIP aumentam a cada dia sua participação percentual no tráfego total da rede. Este trabalho descreve a implementação de um monitor classificador de tráfego Internet online em tempo quase real para uso em redes corporativas, e avalia diferentes métodos de aprendizado de máquina (AM) para classificação de tráfego de rede. O monitor classificador é baseado no conceito de fluxo bidirecional. Isso quer dizer que o objeto fundamental a ser classificado em um determinado padrão é o fluxo de tráfego. Um fluxo é identificado por um ou mais pacotes entre um par de hosts e é definido pela quíntupla: endereços IP de origem e de destino, portas de origem e de destino, e tipo de protocolo (ICMP, TCP, UDP) [3]. O Restante deste trabalho está organizado da seguinte forma. Os trabalhos relevantes relacionados são revisados em cada seção. A seção II descreve o projeto e a implementação do monitor classificador. A seção III apresenta e discute os resultados da avaliação de desempenho. A seção IV finaliza com algumas conclusões. II. O MONITOR CLASSIFICADOR O monitor funciona como um pipeline de três estágios, sendo um módulo de coleta e pré-processamento dos pacotes, um módulo de remontagem dos fluxos e um módulo de cálculo dos atributos e classificação. Para efeito do pipeline, o tempo é dividido em intervalos de 30s. Após iniciado o processo, três processos paralelos estão em execução em cada intervalo: uma coleta de pacotes, a remontagem dos fluxos referentes à coleta do intervalo anterior, e a classificação dos fluxos referente à coleta ocorrida com dois intervalos de atraso. Um processo auxiliar em paralelo encarrega-se do encerramento de conexões antigas, no intuito de reduzir o consumo de processamento de memória durante a remontagem. Com essa abordagem, o tempo médio de resposta do monitor classificador é de 40.23s. Graças à operação em pipeline, entretanto, o monitor entrega uma atualização a cada 30s. Essa medição de tempo é realizada pela verificação contínua da diferença dos valores de timestamp do primeiro e último pacotes que chegaram em um certo intervalo de coleta. Em resumo, o monitor trabalha com um quantum de 30s de tráfego e com um atraso de 10.23s na remontagem de fluxos, extração de atributos e rotulação. Este foi o menor valor atingido na implementação atual. A figura 1 exibe a estrutura do monitor classificador proposto. As principais tarefas são: coleta online dos pacotes provenientes de algum ponto de rede, pré-processamento para

2 Além disso, apresentam-se os principais trabalhos relacionados sobre o problema da remontagem e a política de remontagem adotada. Finalmente, as técnicas de aprendizado de máquina supervisionado utilizadas neste trabalho são apresentadas. Figura 1. Diagrama de bloco do monitor classificador remontagem dos fluxos, extração e seleção dos atributos estatísticos, rotulação dos fluxos a partir da análise de payload dos pacotes ou por método baseado em portas, treinamento com alguma técnica de aprendizado supervisionado e classificação das novas instâncias, a partir do modelo de AM construído sobre os dados de treinamento. O monitor classificador realiza continuamente a captura do tráfego de pacotes e possui dois fluxos de processamento de informação. Na fase de treinamento, os pacotes coletados são submetidos a um processo de remontagem, o qual associa cada pacote a seu respectivo fluxo. Outro processo extrai informações estatísticas derivadas a partir do cabeçalho dos pacotes, seleciona os atributos mais relevantes por algum algoritmo de seleção de atributos, e rotula o fluxo a partir do método baseado em portas conhecidas. Então, os fluxos gerados, os quais são dispostos em uma representação espacial (cada stream de dados corresponde a uma instância com um conjunto de características e um atributo classe), são usados para treinar a técnica de classificação supervisionada selecionada. Na fase de avaliação, os fluxos não rotulados obtidos na coleta, remontagem e extração de atributos, são finalmente avaliados pelo classificador. O monitor foi desenvolvido inteiramente em Python, o qual é uma linguagem de programação interpretada e de rápida prototipagem [4]. A simulação de coleta online é realizada a partir da leitura e processamento seqüencial de cada pacote contido em um arquivo de traço. O monitor também adota um dado timeout para coleta e apresentação dos resultados. A justificativa para implementação de um algoritmo de remontagem de fluxo, dado a existência de diversas ferramentas e bibliotecas que alcançam esse objetivo, tais como libnids [5], TcpTrace [6], e WireShark [7], é a possibilidade de avaliar diferentes abordagens para classificação de subfluxos, como mencionado em [8]. Além disso, possibilita-se a avaliação de abordagens distintas para remontagem de streams TCP, como em [9], as quais são fundamentais no desenvolvimento de um sistema de classificação de tráfego em alta velocidade. As subseções seguintes descrevem as características relevantes do monitor classificador. Inicialmente, as fases de captura e pré-processamento de pacotes são introduzidas, as quais constituem as etapas iniciais do monitor. Em seguida, são apresentados os conceitos relacionados à remontagem de stream de dados e o princípio do registro recentemente acessado em primeiro lugar, aplicado em nossa abordagem. A. Captura e Pré-processamento de Pacotes A captura do tráfego em pacotes, seguida do processamento e visualização dos dados é uma demanda comum nas tarefas de monitoramento de volume ou supervisão de tráfego. Em forênsica de rede, esta tarefa é bem mais delicada e requer maior confiabilidade. Em forênsica de rede, pacotes são capturados e analisados em um estágio tardio [10]. Captura de pacotes possui maior granularidade que exportações de dados NetFlow [11]. No que tange a análise de traços de rede, é exigível que se tenha uma ferramenta de trabalho eficiente que seja capaz de reconstruir os traços de rede. Portanto, é essencial que o processo de coleta de pacotes possa capturar pacotes completos de modo que a stream seja remontada corretamente. A biblioteca libpcap [12] provê dois tamanhos de pacotes, os quais são, respectivamente, o tamanho do pacote emitido inicialmente, len, e o tamanho do pacote efetivamente capturado, caplen. Uma vez que len caplen, isto implica que o pacote não foi corretamente capturado. Pacotes incompletos aplicados no processo de remontagem causam erros não corretivos devido a ausência de informação capturada e, por esta razão, não são considerados pelo monitor. Além disso, o monitor apenas considera pacotes TCP com valores de porta menores ou iguais a 1023, relativo a aplicações padrão, para as quais a IANA (Internet Assigned Numbers Authority) [13], ou Autoridade para Atribuição de Números da Internet, determina as portas bem conhecidas de 0 a 1023 [14]. Nós observamos que o tempo total necessário para realização da rotulação e extração de características é da ordem de poucos segundos. Deste modo, o gargalo de desempenho encontrase no processo de remontagem de stream TCP, detalhado na próxima subseção. B. Remontagem de Fluxo Uma função de remontagem associa um pacote TCP com sua respectiva stream. O propósito de tal função é recuperar o estado inicial, emitido pelo remetente, a partir dos pacotes TCP capturados [15]. Dado que, durante a transmissão de pacotes, os mesmos podem ser entregues fora de ordem, perdidos ou corrompidos, a remontagem TCP é um processo não trivial. É primordial que o processo de remontagem, o qual é aplicável a uma diversidade de sistemas de análise de tráfego de rede, tais como detecção e prevenção de intrusão, inspeção de conteúdo e forense de rede, seja executado o mais rápido possível, de modo a suportar altas taxas de tráfego, especialmente em redes de alta velocidade [16]. Em [15], embora a RFC 973 [17] apresente a especificação padrão do protocolo, há diferentes implementações, o que faz da remontagem TCP uma difícil tarefa. Diferentes ferramentas de remontagem detêm suas próprias especificações sobre o conceito de stream. Por exemplo, a ferramenta Tcpflow vincula

3 uma tupla com uma stream, ao passo que a ferramenta Tcptrace associa uma sessão a uma dada stream. As ferramentas Tcptrace e Tcpflow agrupam os dados enviados em cada sentido da transmissão em streams distintas. Em uma stream gerada pela ferramenta WireShark, os dados oriundos do emissor e do receptor são agrupados na mesma stream. Uma sessão TCP é identificada por um conjunto de pacotes TCP com mesma quádrupla (endereço IP de origem, porta de origem, endereço IP de destino, porta de destino) e delimitada pelos pacotes que caracterizam o início e o término de uma conexão TCP, dado que pode haver recorrências desse conjunto de informações no tráfego de rede. Uma sessão TCP inicia-se com uma fase de estabelecimento de conexão e termina com uma fase de encerramento de conexão, como descrito na RFC 793. Cada sessão TCP está relacionada a uma stream de dados, de modo que pode haver múltiplas sessões por fluxo [15]. C. Rotulação Rotulação de fluxos é um passo necessário para treinamento e posterior avaliação dos classificadores. Embora a utilização de método baseado em portas para rotulação de fluxos de tráfego pode introduzir erros devido à sua crescente ineficácia, dado que fluxos incorretamente rotulados podem aumentar o impacto de overfitting do modelo de classificação, a existência de alguns valores imprecisos no conjuntos de dados é um problema comum de aprendizado de máquina e um bom esquema de AM deve possuir a habilidade de lidar com esta situação [18]. Em [16], os autores apresentam um mecanismo eficiente de remontagem de stream TCP para processamento em tempo real do tráfego de rede em altas velocidades. O mecanismo utiliza o princípio do registro recentemente acessado em primeiro lugar para reduzir o custo da busca de uma conexão para a chegada de cada pacote ao sistema. Além disso, para aprimorar o processo de busca, o sistema mantém as conexões TCP estabelecidas e não estabelecidas em estruturas de dados diferentes. Resultados experimentais baseados em um tráfego de rede capturado em um típico gateway gigabit mostraram que, em comparação com o mecanismo de remontagem tradicional, a política proposta revelou-se eficiente e capaz de atender ao requisito de propriedade de tempo real em sistemas de análise de tráfego em redes de alta velocidade. Em [19], apresenta-se um mecanismo de remontagem de stream TCP projetado e implementado para um sistema de detecção de intrusão baseado em rede. O sistema recebe pacotes individuais da rede e executa a detecção de assinaturas a partir do payload. A abordagem é descrita da seguinte forma: Primeiramente, o sistema associa a cada pacote recebido à sua conexão TCP correspondente, com base na quádrupla formada pelos endereços IP e portas de origem e de destino. Em seguida, a partir da verificação do número de seqüência do pacote, o sistema determina se este é o próximo pacote esperado pela conexão. Caso afirmativo, o pacote é enviado para detecção de assinaturas. Senão, o pacote está fora de ordem e é armazenado em um buffer referente a stream correspondente. Após a detecção de assinaturas inicial, se o pacote não está completo, este é descartado e a conexão inteira correspondente é removida da tabela hash na qual as conexões são mantidas. Caso contrário, este é encaminhado para o host pretendido. Este trabalho utiliza o mesmo conceito de stream TCP apresentado em [15] e o princípio do registro recentemente acessado em primeiro lugar, detalhado em [16]. A estrutura de dados utilizada para armazenamento dos registros de conexões é uma lista simples, sendo que conexões estabelecidas e não estabelecidas são armazenadas em listas separadas. Baseado no mecanismo de buffer de conexões incipientes, detalhado em [16], em que todos os registros de conexão são divididos em duas partes (um conjunto de registros de conexões não estabelecidas e outro que gerencia as conexões estabelecidas), o sistema busca na lista de registros de conexões não iniciadas (LRCNI) para os pacotes com flag SYN ativo, e procura na lista de registros de conexões iniciadas (LRCI) para os outros pacotes. Tal mecanismo pode significativamente reduzir o tempo de busca [16]. A política de remontagem adotada foi baseada no mecanismo proposto em [19] para remontagem de sessão TCP e no princípio do registro recentemente acessado em primeiro lugar [16], validada experimentalmente com as ferramentas Tcptrace,Tcpflow, e WireShark. Para cada pacote TCP recebido, o sistema verifica se este contém o flag SYN ativo. Caso afirmativo, o sistema busca a conexão correspondente na LRCNI. Se o registro é valido, o pacote é inserido na lista de pacotes associados a esta conexão. Senão, uma nova conexão é criada para este pacote. Se o pacote não contém o flag SYN, o sistema busca na LRCI pela conexão associada. Se o registro é válido, o pacote é associado a essa conexão. Caso seja inválido, verifica-se a existência da conexão na LRCNI. Caso negativo, o pacote é descartado. Senão, a conexão é removida da LRCNI, inserida em LRCI e por fim, o pacote é adicionado. Se o pacote contém os flags FIN ou RST, a conexão é encerrada. D. Classificação Classificação de tráfego Internet em tempo real possibilita a solução de difíceis problemas de gerência de rede por provedores de serviço de Internet e seus fornecedores de equipamentos. Operadores de rede, especialmente em redes de alta velocidade, precisam ter conhecimento sobre o tráfego fluindo na rede a fim de reagir rapidamente em apoio a diferentes metas de negócio [20]. Em [18], avalia-se a efetividade de técnicas de AM para o problema de classificação de tráfego em tempo real usando atributos estatísticos derivados dos pacotes iniciais de cada fluxo. Os autores utilizaram o método baseado em portas para rotulação dos fluxos em classes de aplicação. Os traços de tráfego utilizados são anonimizados por questão de privacidade, o que impossibilita a inferência das aplicações que geraram os fluxos. Embora tal abordagem possa conseqüentemente introduzir fluxos incorretamente rotulados, os autores argumentam que, para as portas estudadas, a percentagem de instâncias de fluxo não rotuladas é baixa e a maior parte do tráfego pertence a aplicações padrão. Os resultados obtidos

4 mostraram que a classificação com árvores de decisão obteve maior precisão e desempenho em relação aos outros classificadores comparados. Além disso, classificadores baseados em subfluxos podem atingir altos valores de precisão enquanto reduzem a complexidade computacional. A abordagem apresentada em nosso trabalho usa traços reais na avaliação dos métodos de aprendizado de máquina (AM) supervisionado MLP e KNN para classificação de tráfego Internet a partir das informações estatísticas derivadas unicamente do cabeçalho dos pacotes. Os recursos providos pela ferramenta Weka (Waikato Environment for Knowledge Analysis) [21], esta dispõe de uma coleção de algoritmos de aprendizagem de máquina para resolução de problemas de Data Mining, foram utilizados para treinamento e avaliação dos classificadores. 1) KNN: Dentre os diversos métodos estatísticos supervisionados para reconhecimento de padrões, a técnica Nearest Neighbor (NN) é a que obtém melhores resultados, sem a necessidade de suposições à priori sobre as distribuições dos exemplos de treinamento [22]. O algoritmo parte do princípio que todas as instâncias correspondem a pontos em um espaço n-dimensional R n. Uma nova instância X = x 1, x 2,..., x n, na qual x 1, x 2,..., x n são os atributos correspondentes, é classificada calculando-se sua distância euclidiana às instâncias de treinamento, e então categorizada com o rótulo da instância de treinamento mais próxima [23]. O classificador KNN estende essa ideia através da seleção dos k vizinhos mais próximos e classificação da nova instância com a classe mais frequente entre eles [22]. A distância euclidiana entre duas instâncias X e Y é definida na expressão abaixo, onde x k e y k denotam respectivamente os valores para o k-ésimo atributo das instâncias X e Y : d(x Y ) = n (x 2 k y 2 k) 2 (1) k Para a execução do classificador KNN, o monitor gera um arquivo contendo as instâncias de fluxo de tráfego em formato compatível com o Weka. Em seguida, o sistema executa a rotina weka.classifiers.lazy.ibk, passando como parâmetros o número K de vizinhos mais próximos e o arquivo com os dados de treinamento e avaliação. 2) Naïve Bayes: O classificador NB é uma técnica simples que pode ser aplicada ao problema de classificação de tráfego Internet [24]. Uma descrição mais detalhada desse método pode ser encontrada em [25]. Assuma C uma variável aleatória que denota a classe de uma instância e X um vetor de variáveis aleatórias representando os valores observados dos atributos. Além disso, assuma c um rótulo de uma determinada classe e x um vetor de valores de atributo. Considere uma instância de teste x a ser classificada. A classe mais provável será aquela com maior valor para P (C = c X = x). ou seja, a probabilidade da classe c dada a instância x. A expressão seguinte apresenta a regra de Bayes, aplicada para calcular esta probabilidade, onde X = x corresponde ao evento X 1 = x 1 X 2 = x 2... X k = x k e P (C = c) representa a probabilidade a priori de c, ou seja, a probabilidade de obtenção da classe c sem levar em conta os dados de treinamento: p(c = c X = x) = p(c = c)p(x = x C = c) p(x = x) Uma suposição comum a qual não é inerente à abordagem Naïve Bayesiana, todavia frequentemente usada é que para cada classe os valores dos atributos numéricos são normalmente distribuídos. Segundo [25], embora essa suposição não reflita a realidade no que se refere ao contexto de tráfego Internet,tal abordagem supera em desempenho alguns modelos mais complexos. De acordo com [26], no caso da técnica Naïve Bayes envolver atributos quantitativos, a discretização fornece uma opção para estimação de densidade de probabilidade. Uma descrição detalhada da abordagem de discretização pode ser encontrada em [27]. Neste trabalho, nós utilizamos a técnica Naïve Bayes com discretização fornecida no Weka. A execução da técnica NB é similar a realizada para o método KNN, sendo que se executa o comando weka.classifiers.bayes.naivebayes, passando como parâmetros a opção de discretização e o arquivo com os dados de treinamento e avaliação. III. RESULTADOS E DISCUSSÃO O desempenho dos módulos de coleta e remontagem foi avaliado para verificação de capacidade, sob condições de carga variável. Para este propósito, utilizou-se traços de tráfego coletados em um host conectado a uma rede Ethernet banda larga 100Mbps. O monitor foi executado em um PC Core i5 com CPU 2.30 GHz e 4GB de memória. A simulação de coleta online a partir de traços de tráfego previamente coletados permite flexibilidade na avaliação de diferentes classificadores e abordagens de remontagem, desde que execuções diferentes do sistema para o mesmo traço de pacotes geram o mesmo conjunto de fluxo. Sem este determinismo, seria extremamente dificultosa a tarefa de reproduzir os mesmos resultados em uma coleta online, dado a possibilidade de atraso e perda de pacotes, por exemplo. O monitor é configurado com um timeout de 60 segundos. Isso significa que, para os fluxos TCP com duração maior que este valor, estes são periodicamente encerrados pelo processo coletor. Tal esquema é necessário para evitar que conexões antigas ou ociosas continuem armazenadas no buffer, desperdiçando recursos de memória e processamento do monitor. As características dos traços de tráfego utilizados, referenciados como T1 e T2, são apresentadas na tabela I. A tabela II apresenta as aplicações identificadas nos respectivos traços a partir do método baseado em portas. Para o traço T1, a maior parte do tráfego considerado refere-se a aplicações Www e Ftp, e para T2, as classes Https e Isakmp possuem maior número de instâncias. Em nosso estudo, as etapas de avaliação e treinamento das técnicas de classificação são realizadas ao final da captura de pacotes e remontagem dos fluxos. (2)

5 Tabela I CARACTERÍSTICAS DOS TRAÇOS UTILIZADOS Parâmetro T1 T2 Número de pacotes Tamanho da captura MB 1.88GB Duração da captura s s Tamanho médio do pacote bytes bytes Taxa média de captura 1.28 Mbps Mbps Tabela II COMPOSIÇÃO DOS DADOS DE TRÁFEGO POR CLASSE DE APLICAÇÃO Classificação Descrição T1 T2 Www World Wide Web Https Http protocol over TLS/SSL Ftp File Transfer Protocol 1458 Xvttp Xvttp Protocol - 4 Isakmp Isakmp Protocol - 44 Total Tabela III DESEMPENHO DOS PROCESSOS DE MONITORAMENTO E REMONTAGEM Métrica T1 T2 Número de conexões TCP Duração da remontagem 48.21s s Duração da leitura do traço s s Throughput da captura e remontagem 3.08 fps 0.12 fps Throughput da remontagem fps 1.24 fps Vazão máxima da captura e remontagem 1.22 Mbps Mbps Vazão máxima de remontagem Mbps Mbps A tabela III apresenta alguns dados de desempenho obtidos após a execução do monitor classificador em uma simulação baseada em traços. Nós observamos que, para T1, o maior throughput atingido pelos módulos de coleta e remontagem foi 3.08 fluxos por segundo (fps), aproximadamente. Isso significa que, a cada segundo, 3.08 streams são entregues pelo processo de remontagem para o próximo processo. Embora este valor seja baixo, dado que o tráfego referente ao traço T1 possui um throughput médio de apenas 1.28 Mbps, o processo de remontagem atingiu o throughput de fps em um dos intervalos de coleta. A maior taxa atingida pelo monitor para coleta e remontagem, expressa por Mbits/(T CO +T RE ), foi de Mbps. A vazão máxima de remontagem, Mbits/T RE, foi de Mbps, onde T CO e T RE são os tempos de duração de coleta e remontagem em um dado intervalo, respectivamente. Analogamente, as mesmas medidas de desempenho são apresentadas para o traço T2. Devido ao gargalo de desempenho no processo de remontagem e leitura dos pacotes, o monitor não é efetivo em tempo real. Na tabela IV, com base em T1, o sistema é comparado com as ferramentas Tcpflow, Tcptrace e Wireshark. Como pode ser observado, o número de fluxos não é o mesmo entre as ferramentas, devido a divergência do conceito de fluxo empregado, conforme explicado previamente. Pode-se verificar Tabela IV COMPARAÇÃO COM FERRAMENTAS EXTERNAS Abordagem Número de fluxos Tempo de Execução Abordagem Proposta s Tcpflow s Tcptrace s Wireshark s Tabela V CARACTERÍSTICAS DOS TRAÇOS UTILIZADOS Traço KNN NB T % 87.20% T % 60.22% que o tempo de execução da abordagem proposta é superior as outras ferramentas. Supõe-se que isso seja devido o sistema ser desenvolvido em uma linguagem de programação interpretada para fins de prototipagem. No intuito de avaliar o processo de classificação, consideram-se os seguintes atributos para cada fluxo de tráfego: Tempo decorrido entre primeiro e último pacote, número de pacotes, total de bytes, número de pacotes com ao menos um byte de payload de dados TCP, número de pacotes com bit PUSH ativo no cabeçalho TCP, e mediana e variância do total de bytes no pacote IP. Desde que cada atributo é calculado para ambas as direções do fluxo, cada instância de fluxo possui 14 discriminantes estatísticos além do atributo classe. Não houver propriamente uma seleção de atributos neste trabalho. Escolheram-se os atributos mais freqüentemente encontrados em trabalhos anteriores publicados e que possam ser calculados a partir dos dados contidos no cabeçalho dos pacotes sem examinar o payload. A partir da utilização dos recursos do Weka, foi utilizada validação cruzada para avaliar a precisão dos modelos de classificação. Além disso, o valor da constante k para a técnica KNN foi arbitrariamente definido como 10. Pode-se observar, na tabela V,que a técnica KNN foi capaz de categorizar corretamente em média 90.69% e 73.86% do tráfego avaliado, contra 87.20% e 60.22% para o classificador Naïve Bayes, para os traços T1 e T2, respectivamente. IV. CONCLUSÃO O trabalho apresentou a arquitetura, implementação e desempenho de um monitor classificador de tráfego TCP. A implementação do monitor classificador é composta de três módulos implementados como processos concorrentes: captura e pré-processamento, remontagem dos fluxos e classificação. Para o traço T1, o throughput dos módulos de captura e remontagem da implementação atual é de 3.08 fluxos por segundo. O atraso médio de entrega é de 40.23s. Para o módulo de classificação, os desempenhos dos classificadores K-Nearest Neighbor e Naïve Bayes são comparados. KNN mostrou-se superior ao NB com taxas de acerto de 94.89% contra 85.72%.

6 Atualmente, este trabalho está evoluindo em quatro direções. Primeiro, o estudo da implementação do sistema em uma máquina com quatro núcleos (core 2 quad) com o processo referente a cada módulo alocado em um núcleo exclusivo [28]. Espera-se com isso aumentar a vazão do sistema. Segundo, estuda-se a classificação baseada em subfluxos [29] com vistas a reduzir o tempo de resposta. Terceiro, a implementação da solução apresentada com tecnologia NetFPGA [30], dado que a implementação em hardware é essencial para dar suporte a qualquer aplicação em tempo real, sobretudo em redes de alta velocidade [31]. Por fim, estuda-se a utilização de amostragem de pacotes para o monitoramento em altas taxas de tráfego. REFERÊNCIAS [1] A. Ziviani and O. Duarte, Metrologia na Internet, Minicursos do XXIII Simpósio Brasileiro de Redes de Computadores, SBRC, pp , [2] T. Karagiannis, A. Broido, and M. Faloutsos, Transport layer identification of P2P traffic, in Proceedings of the 4th ACM SIGCOMM conference on Internet measurement. ACM, 2004, pp [3] A. Moore and D. Zuev, Internet traffic classification using bayesian analysis techniques, in Proceedings of the 2005 ACM SIGMETRICS international conference on Measurement and modeling of computer systems. ACM, 2005, p. 60. [4] A. Moore, J. Hall, C. Kreibich, E. Harris, and I. Pratt, Architecture of a network monitor, in Passive & Active Measurement Workshop 2003 (PAM2003). Citeseer, [5] R. Wojtczuk, libnids homepage, 2005, [6] S. Ostermann, Tcptrace, [7] A. Orebaugh, G. Ramirez, and J. Burke, Wireshark and Ethereal network protocol analyzer toolkit. Syngress Media Inc, [8] G. Maiolini, A. Baiocchi, A. Rizzi, and C. Di Iollo, Statistical classification of services tunneled into ssh connections by a k-means based learning algorithm, in Proceedings of the 6th International Wireless Communications and Mobile Computing Conference. ACM, 2010, pp [9] S. Nor, Near Real Time Online Flow-Based Internet Traffic Classification Using Machine Learning (C4. 5), International Journal of Engineering (IJE), vol. 3, no. 4, p. 370, [10] M. Cohen, Pyflag-an advanced network forensic framework, digital investigation, vol. 5, pp. S112 S120, [11] R. Bejtlich, The Tao of network security monitoring: beyond intrusion detection. Addison-Wesley Professional, [12] V. Jacobson and S. McCanne, libpcap: Packet capture library, Lawrence Berkeley Laboratory, Berkeley, CA, [13] G. Camarillo, The internet assigned number authority (iana) uniform resource identifier (uri) parameter registry for the session initiation protocol (sip), [14] S. Zander, T. Nguyen, and G. Armitage, Automated traffic classification and application identification using machine learning, in Local Computer Networks, th Anniversary. The IEEE Conference on. IEEE, 2005, pp [15] G. Wagener, A. Dulaunoy, and T. Engel, Towards an estimation of the accuracy of tcp reassembly in network forensics, in Future Generation Communication and Networking, FGCN 08. Second International Conference on, vol. 2. IEEE, 2008, pp [16] B. XIONG, C. Xiao-su, and C. Ning, A Real-Time TCP Stream Reassembly Mechanism in High-Speed Network, JOURNAL OF SOUTHWEST JIAOTONG UNIVERSITY, vol. 17, no. 3, [17] J. Postel, Rfc 793: Transmision control protocol, DARPA Internet Program Protocol Specification, [18] Y. Wang and S. Yu, Machine Learned Real-Time Traffic Classifiers, in Intelligent Information Technology Application, IITA 08. Second International Symposium on, vol. 3. IEEE, 2009, pp [19] P. Agarwal, TCP Stream Reassembly and Web based GUI for Sachet IDS, Master s thesis, Indian Institute of Technology Kanpur, Kanpur, India, [20] T. Nguyen and G. Armitage, A survey of techniques for internet traffic classification using machine learning, Communications Surveys & Tutorials, IEEE, vol. 10, no. 4, pp , [21] E. Frank, M. Hall, and L. Trigg, Weka 3-Data Mining with Open Source Machine Learning Software in Java, The University of Waikato, [22] M. J. Islam, Q. M. J. Wu, M. Ahmadi, and M. A. Sid-Ahmed, Investigating the performance of naive- bayes classifiers and k- nearest neighbor classifiers, Convergence Information Technology, International Conference on, vol. 0, pp , [23] L. Jun, Z. Shunyi, L. Yanqing, and Z. Zailong, Internet traffic classification using machine learning, in Second International Conference on Communications and Networking in China, CHINACOM 07, 2007, pp [24] D. Zuev and A. Moore, Traffic classification using a statistical approach, Passive and Active Network Measurement, pp , [25] I. Witten and E. Frank, Data Mining: Practical machine learning tools and techniques. Morgan Kaufmann Pub, [26] Y. Liu, Z. Li, S. Guo, and T. Feng, Efficient, Accurate Internet Traffic Classification using Discretization in Naive Bayes, Networking, Sensing and Control,ICNSC IEEE International Conference on, vol. 0, pp , [27] Y. Yang and G. Webb, On why discretization works for naive-bayes classifiers, AI 2003: Advances in Artificial Intelligence, pp , [28] A. Marowka, Towards high-level parallel programming models for multicore systems, in Advanced Software Engineering and Its Applications, ASEA 2008, dec. 2008, pp [29] L. Bernaille, R. Teixeira, I. Akodkenou, A. Soule, and K. Salamatian, Traffic classification on the fly, ACM SIGCOMM Computer Communication Review, vol. 36, no. 2, pp , [30] J. Lockwood, N. McKeown, G. Watson, G. Gibb, P. Hartke, J. Naous, R. Raghuraman, and J. Luo, Netfpga an open platform for gigabit-rate network switching and routing, in Microelectronic Systems Education, MSE 07. IEEE International Conference on. IEEE, 2007, pp [31] J. Naous, D. Erickson, G. Covington, G. Appenzeller, and N. McKeown, Implementing an openflow switch on the netfpga platform, in Proceedings of the 4th ACM/IEEE Symposium on Architectures for Networking and Communications Systems. ACM, 2008, pp. 1 9.

Classificação online dos tráfegos TCP e UDP baseada em sub-fluxos

Classificação online dos tráfegos TCP e UDP baseada em sub-fluxos XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 863 Classificação online dos tráfegos TCP e UDP baseada em sub-fluxos Raimir Holanda Filho 1, Victor Pasknel de Alencar Ribeiro

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 915 VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP Paulo C. Siécola 1, Fabio Kon 1 1 Departamento

Leia mais

UM MONITOR CLASSIFICADOR DE TRÁFEGO INTERNET EM TEMPO REAL UTILIZANDO APRENDIZAGEM SEMI-SUPERVISIONADA E COMITÊ DE MÁQUINAS

UM MONITOR CLASSIFICADOR DE TRÁFEGO INTERNET EM TEMPO REAL UTILIZANDO APRENDIZAGEM SEMI-SUPERVISIONADA E COMITÊ DE MÁQUINAS UNIVERSIDADE ESTADUAL DO CEARÁ SILAS SANTIAGO LOPES PEREIRA UM MONITOR CLASSIFICADOR DE TRÁFEGO INTERNET EM TEMPO REAL UTILIZANDO APRENDIZAGEM SEMI-SUPERVISIONADA E COMITÊ DE MÁQUINAS FORTALEZA - CEARÁ

Leia mais

Descoberta de Domínio Conceitual de Páginas Web

Descoberta de Domínio Conceitual de Páginas Web paper:25 Descoberta de Domínio Conceitual de Páginas Web Aluno: Gleidson Antônio Cardoso da Silva gleidson.silva@posgrad.ufsc.br Orientadora: Carina Friedrich Dorneles dorneles@inf.ufsc.br Nível: Mestrado

Leia mais

OpenFlow: abrindo portas para inovações nas redes de nossos campi

OpenFlow: abrindo portas para inovações nas redes de nossos campi 1 OpenFlow: abrindo portas para inovações nas redes de nossos campi Leandro Haruo Aoyagi Universidade Federal de São Carlos, Campus Sorocaba Sorocaba, São Paulo Email: aoyagi.haruo@gmail.com Resumo A comunidade

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Relatório do resumo do teste de laboratório

Relatório do resumo do teste de laboratório EMIX Mbps Principais resultados e conclusões: Relatório do resumo do teste de laboratório Julho de 2012 Relató rio SR120514 Categoria do produto: Firewall corporativo Fornecedor testado: Produtos testados:

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

1. PRINCIPAIS PROTOCOLOS TCP/IP

1. PRINCIPAIS PROTOCOLOS TCP/IP 1. PRINCIPAIS PROTOCOLOS TCP/IP 1.1 IP - Internet Protocol RFC 791 Esse protocolo foi introduzido na ARPANET no início dos anos 80, e tem sido utilizado juntamente com o TCP desde então. A principal característica

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

Prof. Msc. Paulo Muniz de Ávila

Prof. Msc. Paulo Muniz de Ávila Prof. Msc. Paulo Muniz de Ávila O que é Data Mining? Mineração de dados (descoberta de conhecimento em bases de dados): Extração de informação interessante (não-trivial, implícita, previamente desconhecida

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Camada de Transporte Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 59 Camada de Transporte Os protocolos dessa camada supervisionam o fluxo de

Leia mais

Um Agente de Software Orientado à Monitoração de Traços de Protocolos

Um Agente de Software Orientado à Monitoração de Traços de Protocolos Um Agente de Software Orientado à Monitoração de Traços de Protocolos Ricardo Nabinger Sanchez Ciência da Computação - bolsista renovado Pibic/CNPq Luciano Paschoal Gaspary Orientador Universidade do Vale

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Redes de Computadores I ENLACE: PPP ATM

Redes de Computadores I ENLACE: PPP ATM Redes de Computadores I ENLACE: PPP ATM Enlace Ponto-a-Ponto Um emissor, um receptor, um enlace: Sem controle de acesso ao meio; Sem necessidade de uso de endereços MAC; X.25, dialup link, ISDN. Protocolos

Leia mais

Arquitetura e Sistema de Monitoramento para

Arquitetura e Sistema de Monitoramento para Arquitetura e Sistema de Monitoramento para 1 Computação em Nuvem Privada Mestranda: Shirlei A. de Chaves Orientador: Prof. Dr. Carlos Becker Westphall Colaborador: Rafael B. Uriarte Introdução Computação

Leia mais

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER

SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI LEARNING SYSTEMS FOR IDENTIFICATION OF PEQUI FRUIT SEEDS NUMBER SISTEMAS DE APRENDIZADO PARA A IDENTIFICAÇÃO DO NÚMERO DE CAROÇOS DO FRUTO PEQUI Fernando Luiz de Oliveira 1 Thereza Patrícia. P. Padilha 1 Conceição A. Previero 2 Leandro Maciel Almeida 1 RESUMO O processo

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Profs. Luiz Laranjeira, Nilton Silva, e Fabrício Braz

Profs. Luiz Laranjeira, Nilton Silva, e Fabrício Braz Laboratório de Dependabilidade e Segurança Lades Profs. Luiz Laranjeira, Nilton Silva, e Fabrício Braz RENASIC/CD-CIBER CD Ciber CTC - Comitê Técnico Científico RENASIC CD Comitê Diretor ASTECA VIRTUS

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Endereçamento IP, Sub-redes e Roteamento

Endereçamento IP, Sub-redes e Roteamento Segurança em Redes Prof. Rafael R. Obelheiro Semestre: 2009.1 Endereçamento IP, Sub-redes e Roteamento Endereçamento IP Endereços IP possuem 32 bits, o que possibilita 2 32 = 4.294.967.296 endereços Na

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Detecção de Tentativas de Intrusão em Sistemas por Análise de Tráfego de Rede

Detecção de Tentativas de Intrusão em Sistemas por Análise de Tráfego de Rede Detecção de Tentativas de Intrusão em Sistemas por Análise de Tráfego de Rede Emiliano F. Castejon Instituto Nacional de Pesquisas Espaciais Laboratório Associado de Computação castejon@lac.inpe.br Antonio

Leia mais

Fatadist: Uma Ferramenta para Classificação de Ataques baseada em Discriminantes Estatísticos

Fatadist: Uma Ferramenta para Classificação de Ataques baseada em Discriminantes Estatísticos Fatadist: Uma Ferramenta para Classificação de Ataques baseada em Discriminantes Estatísticos Victor Pasknel de Alencar Ribeiro, Denílson Cursino Oliveira, Raimir Holanda Filho Universidade de Fortaleza

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534.

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. Bibliografia 88 8 Bibliografia ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. AMBRIOLA, V.; TORTORA, G. Advances in Software

Leia mais

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu. Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Tecnologia de Análise e Desenvolvimento de Sistemas TCP/IP x ISO/OSI A Internet não segue o modelo OSI. É anterior a ele. Redes de Computadores

Leia mais

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Introdução as Redes de Computadores Transparências baseadas no livro Computer Networking: A Top-Down Approach Featuring the Internet James Kurose e Keith Ross Redes de Computadores A. Tanenbaum e Prof.

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Professor: Rosalvo Ferreira de Oliveira Neto Disciplina: Inteligência Artificial Tópicos 1. Definições 2. Tipos de aprendizagem 3. Paradigmas de aprendizagem 4. Modos de aprendizagem

Leia mais

Camada de Transporte. Redes de Computadores I Prof. Mateus Raeder. Camada de Transporte. Camada de Transporte. Camada de Transporte

Camada de Transporte. Redes de Computadores I Prof. Mateus Raeder. Camada de Transporte. Camada de Transporte. Camada de Transporte Camada de Transporte Redes de Computadores I Prof. Mateus Raeder É responsável pela transmissão lógica dos dados A camada de enlace é responsável pela transmissão física Dois tipos de transmissão: Orientado

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Aprendizado de classificadores das ementas da Jurisprudência do Tribunal Regional do Trabalho da 2ª. Região - SP

Aprendizado de classificadores das ementas da Jurisprudência do Tribunal Regional do Trabalho da 2ª. Região - SP Aprendizado de classificadores das ementas da Jurisprudência do Tribunal Regional do Trabalho da 2ª. Região - SP Thiago Ferauche, Maurício Amaral de Almeida Laboratório de Pesquisa em Ciência de Serviços

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

A Utilização de Software Livre na Análise de QoS em Redes IP Utilizando Mineração de Dados

A Utilização de Software Livre na Análise de QoS em Redes IP Utilizando Mineração de Dados A Utilização de Software Livre na Análise de QoS em Redes IP Utilizando Mineração de Dados Maxwel Macedo Dias 1, Edson M.L.S. Ramos 2, Luiz Silva Filho 3, Roberto C. Betini 3 1 Faculdade de Informática

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Protocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano

Protocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano Alunos: Roberto Schemid Rafael Mansano Exemplos de Aplicações Multimídia Mídia Armazenada: conteúdo gravado e armazenado play/pause/rewind/forward Streaming : vê o conteúdo enquanto baixa o arquivo evita

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Caracterização de Padrões de Uso da Rede do DECOM Relatório de Atividades Desenvolvidas em Monograa 1.

Caracterização de Padrões de Uso da Rede do DECOM Relatório de Atividades Desenvolvidas em Monograa 1. Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Caracterização de Padrões de Uso da Rede do DECOM Relatório de Atividades Desenvolvidas

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Visão geral da arquitetura do roteador

Visão geral da arquitetura do roteador Visão geral da arquitetura do roteador Duas funções-chave do roteador: Executar algoritmos/protocolos (RIP, OSPF, BGP) Comutar os datagramas do link de entrada para o link de saída 1 Funções da porta de

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Seleção Baseada em Preço dos Melhores e Piores Provedores de Serviço em Rede de Sobreposição de Serviços Par-a-Par

Seleção Baseada em Preço dos Melhores e Piores Provedores de Serviço em Rede de Sobreposição de Serviços Par-a-Par Seleção Baseada em Preço dos Melhores e Piores Provedores de Serviço em Rede de Sobreposição de Serviços Par-a-Par Renato Balestrin Júnior 1, Adriano Fiorese 1 1 Departamento de Ciência da Computação (DCC)

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

Selective packet forwarding provided by an IP-based Multimedia Gateway

Selective packet forwarding provided by an IP-based Multimedia Gateway Selective packet forwarding provided by an IP-based Multimedia Gateway Rafael Fernando Diorio (Universidade Estadual de Campinas, SP, Brasil) rafael@diorio.com.br Varese Salvador Timóteo (Universidade

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade

Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade Carlos Eduardo R. de Mello, Geraldo Zimbrão da Silva, Jano M. de Souza Programa de Engenharia de Sistemas e Computação Universidade

Leia mais

Detecção Automática de Rotas de Ônibus

Detecção Automática de Rotas de Ônibus Detecção Automática de Rotas de Ônibus Leone Pereira Masiero, Marco A. Casanova, Marcelo T. M. Carvalho Laboratório de Tecnologia em Computação Gráfica (TeCGraf) Departamento de Informática Pontifícia

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Capítulo 8 Arquitetura de Computadores Paralelos

Capítulo 8 Arquitetura de Computadores Paralelos Capítulo 8 Arquitetura de Computadores Paralelos Necessidade de máquinas com alta capacidade de computação Aumento do clock => alta dissipação de calor Velocidade limitada dos circuitos => velocidade da

Leia mais

Rastreando fluxos para detecção de eventos em redes

Rastreando fluxos para detecção de eventos em redes Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research

Leia mais

Processamento da Junção Espacial Distribuída utilizando a técnica de Semi-Junção Espacial

Processamento da Junção Espacial Distribuída utilizando a técnica de Semi-Junção Espacial Processamento da Junção Espacial Distribuída utilizando a técnica de Semi-Junção Espacial Sávio S. Teles de Oliveira 2, Anderson R. Cunha 2, Vagner J. do Sacramento Rodrigues 2, Wellington S. Martins 1

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4

1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4 Índice de figuras XVII Índice de tabelas XXII Agradecimentos XXIII Nota prévia XXIV 1- Introdução 1 1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4 2 -

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

UTILIZANDO O SOFTWARE WEKA

UTILIZANDO O SOFTWARE WEKA UTILIZANDO O SOFTWARE WEKA O que é 2 Weka: software livre para mineração de dados Desenvolvido por um grupo de pesquisadores Universidade de Waikato, Nova Zelândia Também é um pássaro típico da Nova Zelândia

Leia mais

IEEE 1394 PORQUE OUTRO BARRAMENTO? Grande crescimento do número de conectores no PC. Equipamentos analógicos migrando para digital

IEEE 1394 PORQUE OUTRO BARRAMENTO? Grande crescimento do número de conectores no PC. Equipamentos analógicos migrando para digital Histórico IEEE 1394 1986 - primeiras idéias concretas trazidas pela Apple Computers que adotou a denominação FireWire. 1987 - primeira especificação do padrão. 1995 adoção pelo IEEE do padrão IEEE 394.

Leia mais

Computação em Grid e em Nuvem

Computação em Grid e em Nuvem Computação em Grid e em Nuvem Computação em Nuvem Molos 1 Definição Um grid computacional é uma coleção recursos computacionais e comunicação utilizados para execução aplicações Usuário vê o grid como

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Arquitetura de Monitoração de Chamadas Telefônicas IP

Arquitetura de Monitoração de Chamadas Telefônicas IP Arquitetura de Monitoração de Chamadas Telefônicas IP NCE - UFRJ Leandro C. G. Lustosa Paulo Henrique de A. Rodrigues Fabio David Douglas G. Quinellato Importância de Estatísticas de Qualidade Monitoramento

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

Redes de Computadores (PPGI/UFRJ)

Redes de Computadores (PPGI/UFRJ) Redes de Computadores (PPGI/UFRJ) Aula 1: Apresentação do curso e revisão de interface de sockets 03 de março de 2010 1 2 O que é a Internet 3 4 Objetivos e página do curso Objetivos Apresentar a motivação,

Leia mais

Camada Transporte Parte 2. Prof. Dr. S. Motoyama

Camada Transporte Parte 2. Prof. Dr. S. Motoyama Camada Transporte Parte 2 Prof. Dr. S. Motoyama 1 Algoritmo de Janela Deslizante em TCP O TCP clássico emprega um protocolo de janela deslizante com confirmação positiva e sem repetição seletiva. O TCP

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Banco de dados de fluxos para análises de segurança.

Banco de dados de fluxos para análises de segurança. Banco de dados de fluxos para análises de segurança. Grupo de Trabalho em Segurança GTS São Paulo, 27 de Outubro de 2007. André Proto Jorge Luiz Corrêa UNESP Universidade Estadual Paulista Instituto de

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

The Eucalyptus Open- source Cloud-computing System. Janaina Siqueira Lara Wilpert Marcelo Scheidt Renata Silva

The Eucalyptus Open- source Cloud-computing System. Janaina Siqueira Lara Wilpert Marcelo Scheidt Renata Silva The Eucalyptus Open- source Cloud-computing System Janaina Siqueira Lara Wilpert Marcelo Scheidt Renata Silva Sumário Introdução Trabalhos Correlatos Eucalyptus Design Conclusões Visão Geral Introdução:

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 1- MODELO DE CAMADAS 1. INTRODUÇÃO A compreensão da arquitetura de redes de computadores envolve a compreensão do modelo de camadas. O desenvolvimento de uma arquitetura de redes é uma tarefa complexa,

Leia mais