Implementazione di intercettazione telematica in reti virtuali definite via software

Crestani, Giulio (2017) Implementazione di intercettazione telematica in reti virtuali definite via software. [Laurea magistrale], Università di Bologna, Corso di Studio in Ingegneria e scienze informatiche [LM-DM270] - Cesena
Documenti full-text disponibili:
[img] Documento PDF (Thesis)
Disponibile con Licenza: Salvo eventuali più ampie autorizzazioni dell'autore, la tesi può essere liberamente consultata e può essere effettuato il salvataggio e la stampa di una copia per fini strettamente personali di studio, di ricerca e di insegnamento, con espresso divieto di qualunque utilizzo direttamente o indirettamente commerciale. Ogni altro diritto sul materiale è riservato

Download (5MB)

Abstract

Negli ultimi anni, all’interno delle reti, vengono effettuate delle azioni di controllo che, ormai, sono all’ordine del giorno. Per esempio, nel caso in cui ci fosse il sospetto di attività illecite da parte di un individuo, le autorità attuano delle intercettazioni su un router che si attesta nella zona limitrofa rispetto a dove si trova questo individuo, piuttosto che sulla rete mobile. Le installazioni di questi dispositivi avvengono mediante l’intervento fisico che agisce negli switch o nei router i quali si interpongono tra i vari flussi di traffico della rete e che quindi, vengono ritenuti significativi. Dietro a tali operazioni vi sono questioni controverse, come il fatto che queste debbano essere autorizzate da qualcuno ed attuate rispettando certi termini e criteri. Quindi, l’azione gestionale di una rete fatta giorno per giorno e l’azione gestionale fatta con questi scopi di controllo, devono essere due processi completamente diversi. Ciò rimane invariato anche nel presente ma, stando ad una prospettiva futura in cui sopraggiungerà il paradigma SDN, saranno necessari maggiori analisi e controllo. Una possibile risposta a tutto questo potrebbe essere l’utilizzo delle tecnologie abilitanti la virtualizzazione di rete, le quali permettono a più soggetti in parallelo di gestire la rete fisica sottostante. Più in particolare, si vuole fare in modo che un altro individuo possa eseguire azioni sul traffico gestito da uno di questi soggetti, in modo che non arrivi ad accorgersi della presenza dell’individuo. In pratica all’interno della rete è presente una sorta di superuser che può intervenire applicando azioni che normalmente gli altri utilizzatori non riescono a compiere come quelle di monitoraggio o di sicurezza. Concludendo, l’obiettivo centrale della tesi è fare in modo di ottenere un sistema che riesca a controllare il flusso di dati di un particolare individuo all’interno di una rete SDN senza che nessun utilizzatore di quest’ultima ne sia a conoscenza.

Abstract
Tipologia del documento
Tesi di laurea (Laurea magistrale)
Autore della tesi
Crestani, Giulio
Relatore della tesi
Correlatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
SDN,NFV,OpenVirteX,Security
Data di discussione della Tesi
16 Marzo 2017
URI

Altri metadati

Statistica sui download

Gestione del documento: Visualizza il documento

^