Please use this identifier to cite or link to this item:
http://hdl.handle.net/11422/23622
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Macedo, Evandro Luiz Cardoso | - |
dc.contributor.author | Botelho, Lorena Mamede | - |
dc.date.accessioned | 2024-09-06T13:49:08Z | - |
dc.date.available | 2024-09-08T03:00:18Z | - |
dc.date.issued | 2024-08-20 | - |
dc.identifier.uri | http://hdl.handle.net/11422/23622 | - |
dc.language | por | pt_BR |
dc.publisher | Universidade Federal do Rio de Janeiro | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Microsserviços | pt_BR |
dc.subject | Métrica de confiança | pt_BR |
dc.subject | Análise estatística | pt_BR |
dc.subject | Microservices | pt_BR |
dc.subject | Trust indicators | pt_BR |
dc.subject | Statistical analysis | pt_BR |
dc.subject | Denial of service | pt_BR |
dc.title | Atribuição de métrica de confiança para interfaces de programação em arquitetura de microsserviços | pt_BR |
dc.type | Trabalho de conclusão de graduação | pt_BR |
dc.contributor.advisorCo1 | Sá, Vinícius Gusmão Pereira de | - |
dc.contributor.referee1 | Farias, Claudio Miceli de | - |
dc.contributor.referee2 | Dutra, Diego Leonel Cadette | - |
dc.description.resumo | Este trabalho propõe uma metodologia para monitorar a comunicação entre microsserviços, com foco em interfaces de programação (Application Programming Interface – API) REST sob o protocolo HTTP. O modelo introduz dois indicadores: (i) a reputação do cliente, que classifica interações suspeitas com as APIs; e (ii) a saúde da aplicação, que permite identificar os endpoints sob ataques de DDoS e DoS, possibilitando a identificação de exploração de vulnerabilidades em tempo real. Para identificar ataques DDoS ou DoS, o modelo desenvolvido avalia a frequência de requisições usando uma distribuição de Poisson e divergência de Kullback-Leibler. A metodologia proposta combina análise estatística e medidas de segurança para monitorar microsserviços, oferecendo aos administradores dos serviços um panorama abrangente das possíveis ameaças e indicações de atuação. Através dos resultados obtidos, demonstramos a eficácia da abordagem em identificar atacantes e endpoints prejudicados. | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Instituto de Computação | pt_BR |
dc.publisher.initials | UFRJ | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
dc.embargo.terms | aberto | pt_BR |
Appears in Collections: | Ciência da Computação |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
LMBotelho.pdf | 439.3 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.