Využití statických metod pro detekci DDoS útoků

Loading...
Thumbnail Image
Date
ORCID
Mark
D
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Táto práca obsahuje teoretický základ pre riešenie problematiky sieťových anomálii požitím statických metód a taktiež obsahuje riešenie v podobe programu na detekciu sieťových útokov. Zameranie práce je hlavne na detekciu útokov DoS (odmietnutie služby -- Denial of Service). V práci sa nachádza rozbor kategorizácie miery vysielania paketov DoS útokov. Ďalej sa v práci nachádza rozbor protokolov TCP (protokol riadenia prenosu -- Transmission Control Protocol) a UDP (užívateľský datagramový protokol -- User Datagram Protocol), ich možné využitie k útokom SYN záplavy a UDP záplavy. V rámci práce sú rozoberané tri statické metódy a ich detailný popis. V práci sa ďalej nachádza analýza získaných údajov a ich porovnanie. V závery práce sa nachádza popis a výsledky testovania programu vytvoreného k detekcii útokov v sieti.
This thesis contains a theoretical basic for solution to issue of network anomalies with use of static methods and it also contains software as a solution for detection of network attacks. The main point of thesis is detection of DoS (Denial of Service) attacks. In thesis is located an analysis of DoS attacks rate categorization. Further in thesis is located analysis of protocols TCP (Transmission Control Protocol) and UDP (User Datagram Protocol), their possible use to attacks SYN flood and UDP flood. Here are analysed three static methods and their detailed description. There is also a analysis of collected data and their comparison in the thesis. Thesis contains description and the results testing of software which is used to detect attacks in network, at the end.
Description
Citation
MIŠKO, L. Využití statických metod pro detekci DDoS útoků [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2017.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Teleinformatika
Comittee
doc. Ing. Karel Burda, CSc. (předseda) Ing. Pavel Šilhavý, Ph.D. (místopředseda) Ing. Petr Blažek (člen) Ing. Anna Kubánková, Ph.D. (člen) Ing. František Urban (člen) Ing. Michal Skořepa, Ph.D. (člen)
Date of acceptance
2017-06-19
Defence
V kap. 5 uvádíte grafy s testovacími útoky pomocí SYN flood atd., kde generujete 3000 požadavků pomocí hping3 na straně útočníka a na straně oběti detekujete 10 krát více hodnot. Vysvětlete, jak je to možné? Na jaké aplikace jsou ve vaší práci směrovány jednotlivé útoky? Uveďte i čísla portů těchto aplikací. Jaké jsou další typy záplavových útoků, kromě TCP a UDP flood?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO