Documenti full-text disponibili:
Abstract
Al giorno d'oggi la maggior parte delle applicazioni che utilizziamo sono connesse a Internet. Le aziende hanno iniziato a fornire i servizi su cloud, spostando la computazione e i dati dai dispositivi dei clienti a server raggiungibili attraverso Internet. Questo fenomeno ha causato un aumento esponenziale del traffico di rete. Esponendo però i servizi su Internet sono aumentate le minacce alla sicurezza che provengono dall'esterno e che passano attraverso la rete. Per questo motivo analizzare il traffico di rete è diventata un'attività fondamentale. I volumi di traffico generati però dalle applicazioni moderne sono elevati: servono quindi strumenti automatici che siano in grado di filtrare il traffico di rete per individuare e isolare le minacce. Esistono diversi strumenti automatici che sono in grado di rilevare e prevenire minacce di rete che funzionano analizzando i pacchetti catturati su interfacce di rete. Questi strumenti sono molto efficaci nell'individuare tentativi d'intrusione, ma non permettono di effettuare una post-analisi manuale delle minacce individuate per capire come gli utenti malevoli abbiano sfruttato le vulnerabilità e i problemi del software. La maggior parte di questi strumenti effettuano un'analisi a livello di rete, andando a ispezionare il contenuto dei pacchetti. Per capire come degli avversari sfruttano eventuali vulnerabilità del software molte volte però è necessario ricostruire il flusso logico delle conversazioni di rete. L'obiettivo di questo progetto di tesi è quindi quello di realizzare uno strumento che sia in grado d'individuare le minacce analizzando il traffico di rete e ricostruendo i protocolli utilizzati. Lo strumento sarà in grado di analizzare e ricostruire le connessioni TCP presenti in flussi di rete e tutti i protocolli basati su questo. Il processo di ricostruzione consiste nell'individuare tutti i pacchetti che formano una stessa connessione logica ed estrarre da questi il contenuto della conversazione effettuata.
Abstract
Al giorno d'oggi la maggior parte delle applicazioni che utilizziamo sono connesse a Internet. Le aziende hanno iniziato a fornire i servizi su cloud, spostando la computazione e i dati dai dispositivi dei clienti a server raggiungibili attraverso Internet. Questo fenomeno ha causato un aumento esponenziale del traffico di rete. Esponendo però i servizi su Internet sono aumentate le minacce alla sicurezza che provengono dall'esterno e che passano attraverso la rete. Per questo motivo analizzare il traffico di rete è diventata un'attività fondamentale. I volumi di traffico generati però dalle applicazioni moderne sono elevati: servono quindi strumenti automatici che siano in grado di filtrare il traffico di rete per individuare e isolare le minacce. Esistono diversi strumenti automatici che sono in grado di rilevare e prevenire minacce di rete che funzionano analizzando i pacchetti catturati su interfacce di rete. Questi strumenti sono molto efficaci nell'individuare tentativi d'intrusione, ma non permettono di effettuare una post-analisi manuale delle minacce individuate per capire come gli utenti malevoli abbiano sfruttato le vulnerabilità e i problemi del software. La maggior parte di questi strumenti effettuano un'analisi a livello di rete, andando a ispezionare il contenuto dei pacchetti. Per capire come degli avversari sfruttano eventuali vulnerabilità del software molte volte però è necessario ricostruire il flusso logico delle conversazioni di rete. L'obiettivo di questo progetto di tesi è quindi quello di realizzare uno strumento che sia in grado d'individuare le minacce analizzando il traffico di rete e ricostruendo i protocolli utilizzati. Lo strumento sarà in grado di analizzare e ricostruire le connessioni TCP presenti in flussi di rete e tutti i protocolli basati su questo. Il processo di ricostruzione consiste nell'individuare tutti i pacchetti che formano una stessa connessione logica ed estrarre da questi il contenuto della conversazione effettuata.
Tipologia del documento
Tesi di laurea
(Laurea magistrale)
Autore della tesi
Ciavatta, Emiliano
Relatore della tesi
Correlatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
TCP,IDS,CTF,attack-defence,tcp-reassembly,analisi-rete,traffic-analyzer,ctf-tools
Data di discussione della Tesi
28 Maggio 2021
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Ciavatta, Emiliano
Relatore della tesi
Correlatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
TCP,IDS,CTF,attack-defence,tcp-reassembly,analisi-rete,traffic-analyzer,ctf-tools
Data di discussione della Tesi
28 Maggio 2021
URI
Statistica sui download
Gestione del documento: