Use este identificador para citar ou linkar para este item: http://hdl.handle.net/123456789/3627
Título: Interoperabilidade entre IPv4 e IPv6 : uma análise dos aspéctos de segurança das técnicas de transição
Título(s) alternativo(s): Interoperability between IPv4 and IPv6: an analysis of the safety aspects of transition techniques
Autor(es): SILVA, Salviano Lima da
Palavras-chave: IPV6
Segurança de redes
Protocolo
Internet
Vulnerabilidades
IPV6
Network security
Protocol
Internet
Vulnerabilities
Transition
Data do documento: 21-Jun-2016
Editor: Universidade Federal do Maranhão
Resumo: O IPV6 é uma nova versão do protocolo de Internet que visa resolver a falta de endereços do atual protocolo (IPV4). Devido ao esgotamento dos endereços IPV4, a implementação do IPV6 torna-se necessária nas redes atuais, e esta transição necessitará de um período de coexistência e interoperabilidade dos mesmos, devido à incompatibilidade entre ambos os protocolos. Com isso o novo desafio dos administradores de rede será prover essa coexistência e interoperabilidade através de técnicas de transição, e manter a segurança da rede em ambos os protocolos. Ao analisar as técnicas de transição, verificaremos as possíveis vulnerabilidades de segurança das redes que usam cada um dos métodos de transição, fazendo um comparativo entre as técnicas e apresentando possíveis soluções para as vulnerabilidades encontradas.
Descrição: ABSTRACT IPV6 is a new version of the Internet Protocol to the resolution of the lack of current protocol addresses (IPV4). Due to the exhaustion of IPV4 addresses, the implementation of IPV6 becomes necessary in today's networks, this transition requires a period of coexistence and interoperability between them , due to incompatibility between the two protocols. Then the new challenge for network administrators will provide this coexistence and interoperability through transition techniques and keeping network security in both protocols. Analyzing the transition techniques, we´ll see the potential security vulnerabilities of networks using each transition methods making a comparison between the technical and presenting possible solutions to the vulnerabilities found.
URI: http://hdl.handle.net/123456789/3627
Aparece nas coleções:TCCs de Graduação em Ciência da Computação do Campus do Bacanga

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
SALVIANO-SILVA.pdf2,99 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.