University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Pro gradu -tutkielmat
  • View Item
JYX > Opinnäytteet > Pro gradu -tutkielmat > View Item

Palvelimen suojaaminen DDoS-hyökkäyksiltä

Thumbnail
View/Open
460.9 Kb

Downloads:  
Show download detailsHide download details  
Authors
Huuskonen, Vesa
Date
2020
Discipline
TietotekniikkaMathematical Information Technology
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Tutkielmassa käytiin läpi palvelunestohyökkäyksiin liittyviä protokollia sekä eräitä tunnettuja hyökkäysmenetelmiä. Teoriaosuudessa perehdyttiin myös aiheesta jo tehtyihin tutkimuksiin. Hyökkäyksien havaitsemismenetelmiä käytiin läpi niin teoriatasolla kuin käytännössäkin. Hyökkäyksiltä suojautumista tutkittiin pilvipalveluiden osalta kirjallisuuskatsauksena käymällä läpi palveluiden materiaalia ja käytännön osuudessa pystyttämällä oma virtuaaliympäristö. Ympäristö koostui kahdesta komentorivipohjaisesta Ubuntupalvelimesta, Ubuntun työpöytäversiota käyttävistä asiakaskoneista ja kolmesta Kali Linuxia käyttävästä hyökkäävästä koneesta. Puolustus- ja havaitsemisjärjestelminä testauksessa käytettiin Linuxin iptables palomuuria sekä Snort tunkeutumisen havaitsemisjärjestelmää. Snortia testattiin sekä tunkeutumisen havaitsemistilassa että tunkeutumisen estotilassa. Tutkimuksessa havaittiin, että mahdollisuudet paikalliseen puolustautumiseen riippuvat paljon hyökkäyksen tyypistä ja etenkin volumetristen hyökkäysten osalta ulkopuolisten pilvipohjaisten ratkaisujen käyttö tai Internetoperaattorin apu ovat välttämättömiä. Toisaalta hitaita sovelluskerrosten hyökkäyksiä vastaan puolustautuminen onnistui yllättävän hyvin avoimen lähdekoodin ohjelmistoilla. ...
 
This study reviewed the protocols related to denial of service attacks as well as some known attack methods. The theoretical part also examined the research already done on ithe topic. Attack detection methods were reviewed both at the theoretical level and in practice. Protection against attacks was studied in the case of cloud services as a literature review by reviewing the material of the services and in the practical part by setting up its own virtual environment. The environment consisted of two command-line-based Ubuntu servers, client computers running the desktop version of Ubuntu, and three attack machines running Kali Linux. The Linux iptables firewall and the Snort intrusion detection system were used as defense and detection systems in the testing. Snort was tested in both the intrusion detection mode and the intrusion prevention mode. The study found that the potential for local defense depends largely on the type of attack, and especially for volumetric attacks, the use of external cloud-based solutions or the assistance of an Internet operator is essential. On the other hand, defending against slow application layer attacks was surprisingly successful with open source software. ...
 
Keywords
bottiverkko DDoS palvelunestohyökkäys Internet protokollat tietoturva hyökkäys tietoliikenne
URI

http://urn.fi/URN:NBN:fi:jyu-202006174240

Metadata
Show full item record
Collections
  • Pro gradu -tutkielmat [25573]

Related items

Showing items with similar title or keywords.

  • FAMDAD ja poikkeamien tunnistaminen IoT-verkkoliikenteestä 

    Reinikainen, Jani (2022)
    Vaikka esineiden internet onkin tapana hyödyntää internetiä vielä suhteellisen uusi, kasvaa käytössä olevien IoT-laitteiden määrä jatkuvasti. Samalla kun nämä laitteet tulevat yhä enemmän osaksi jokapäiväistä elämäämme, ...
  • MQTT-protokollan tietoturvallisuuden testaaminen 

    Hakonen, Sami (2023)
    Tässä tutkielmassa tarkoituksena oli selvittää älykoti ja IoT-järjestelmissä yleisesti käytetyn MQTT-protokollan tietoturvallisuuden ominaisuuksia, protokollaan kohdistettavia hyökkäyksiä ja hyökkäyksien lievennyskeinoja. ...
  • SQL-tietokantojen suojaaminen tietoturvauhilta 

    Järvinen, Sami (2021)
    Viimeisen kolmenkymmenen vuoden aikana tietotekniikkaympäristö on käynyt läpi monia muutoksia, ja tietokantatutkimusyhteisöt ovat yrittäneet pysyä askeleen edellä tietokannan turvallisuusuhkia. Turvallisuuden merkitystä ...
  • Sovelluskerroksen palvelunestohyökkäykset ja niiltä suojautuminen 

    Neero, Markus (2023)
    Palvelunestohyökkäykset ovat olleet vakava uhka tietoverkoille jo vuosikymmenten ajan. Palvelunestohyökkäysten kehittyminen on johtanut uuden tyyppisten hyökkäysten kehittymiseen, joita kutsutaan sovelluskerroksen ...
  • Insecure Firmware and Wireless Technologies as “Achilles’ Heel” in Cybersecurity of Cyber-Physical Systems 

    Costin, Andrei (Springer, 2022)
    In this chapter, we analyze cybersecurity weaknesses in three use-cases of real-world cyber-physical systems: transportation (aviation), remote explosives and robotic weapons (fireworks pyrotechnics), and physical security ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre