Generování záplavových útoků

Loading...
Thumbnail Image
Date
ORCID
Mark
A
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Obsahem teoretické části práce je rozbor záplavových útoků, jejich možností, používaných taktik a metod, a popis simulace vyrobené za tímto účelem. Prostředí takto vytvořené ukazuje chování sítě napadené zkoumaným typem útoku a demonstruje potenciální postup a prostředky útočníka. Navazující praktická část poté popisuje tvorbu záplavových dat dvěma převzatými hardwarovými řešeními a jedním softwarovým, představovaným vlastní C# aplikací. Srovnání těchto přístupů, vyhodnocení výsledků útoků a návrh obrany proti nim jsou rovněž uvedeny.
The assessment comprises of two parts, describing theory and generating of flood attacks respectively. The first part covers flood attacks' analysis, deals with their available techniques and practices, known in the area, and a computer simulation program, revealing the behavior of a contested network as well as the attacker's procedure. In the following part, data generating solutions itself are described. These are represented by two hardware programs, adapted from existing solutions, and one C# application, created by the author. The comparison of these two approaches is included, as well as are the generation results and mitigation proposal.
Description
Citation
HUDEC, D. Generování záplavových útoků [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2016.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Teleinformatika
Comittee
doc. Ing. Vladislav Škorpil, CSc. (předseda) doc. Ing. Jiří Hošek, Ph.D. (místopředseda) Ing. Martin Zukal, Ph.D. (člen) Ing. Michal Polívka, Ph.D. (člen) Ing. Tomáš Horváth, Ph.D. (člen) Ing. Zdeněk Martinásek, Ph.D. (člen)
Date of acceptance
2016-06-16
Defence
Proč nebyly FPGA nástroje implementovány do hardwaru a otestovány v síti? Proč u SW řešení uvádíte tak malé rychlosti (17 MB/s)? Myslíte si že by jste v reálné síti mohl použít SW útok v reálné síti?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO