Näytä suppeat kuvailutiedot

dc.contributor.advisorHämäläinen, Timo
dc.contributor.authorHuuskonen, Vesa
dc.date.accessioned2020-06-17T10:06:33Z
dc.date.available2020-06-17T10:06:33Z
dc.date.issued2020
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/70023
dc.description.abstractTutkielmassa käytiin läpi palvelunestohyökkäyksiin liittyviä protokollia sekä eräitä tunnettuja hyökkäysmenetelmiä. Teoriaosuudessa perehdyttiin myös aiheesta jo tehtyihin tutkimuksiin. Hyökkäyksien havaitsemismenetelmiä käytiin läpi niin teoriatasolla kuin käytännössäkin. Hyökkäyksiltä suojautumista tutkittiin pilvipalveluiden osalta kirjallisuuskatsauksena käymällä läpi palveluiden materiaalia ja käytännön osuudessa pystyttämällä oma virtuaaliympäristö. Ympäristö koostui kahdesta komentorivipohjaisesta Ubuntupalvelimesta, Ubuntun työpöytäversiota käyttävistä asiakaskoneista ja kolmesta Kali Linuxia käyttävästä hyökkäävästä koneesta. Puolustus- ja havaitsemisjärjestelminä testauksessa käytettiin Linuxin iptables palomuuria sekä Snort tunkeutumisen havaitsemisjärjestelmää. Snortia testattiin sekä tunkeutumisen havaitsemistilassa että tunkeutumisen estotilassa. Tutkimuksessa havaittiin, että mahdollisuudet paikalliseen puolustautumiseen riippuvat paljon hyökkäyksen tyypistä ja etenkin volumetristen hyökkäysten osalta ulkopuolisten pilvipohjaisten ratkaisujen käyttö tai Internetoperaattorin apu ovat välttämättömiä. Toisaalta hitaita sovelluskerrosten hyökkäyksiä vastaan puolustautuminen onnistui yllättävän hyvin avoimen lähdekoodin ohjelmistoilla.fi
dc.description.abstractThis study reviewed the protocols related to denial of service attacks as well as some known attack methods. The theoretical part also examined the research already done on ithe topic. Attack detection methods were reviewed both at the theoretical level and in practice. Protection against attacks was studied in the case of cloud services as a literature review by reviewing the material of the services and in the practical part by setting up its own virtual environment. The environment consisted of two command-line-based Ubuntu servers, client computers running the desktop version of Ubuntu, and three attack machines running Kali Linux. The Linux iptables firewall and the Snort intrusion detection system were used as defense and detection systems in the testing. Snort was tested in both the intrusion detection mode and the intrusion prevention mode. The study found that the potential for local defense depends largely on the type of attack, and especially for volumetric attacks, the use of external cloud-based solutions or the assistance of an Internet operator is essential. On the other hand, defending against slow application layer attacks was surprisingly successful with open source software.en
dc.format.extent85
dc.format.mimetypeapplication/pdf
dc.language.isofi
dc.rightsIn Copyrighten
dc.subject.otherbottiverkko
dc.subject.otherDDoS
dc.subject.otherpalvelunestohyökkäys
dc.titlePalvelimen suojaaminen DDoS-hyökkäyksiltä
dc.typemaster thesis
dc.identifier.urnURN:NBN:fi:jyu-202006174240
dc.type.ontasotPro gradu -tutkielmafi
dc.type.ontasotMaster’s thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietotekniikkafi
dc.contributor.oppiaineMathematical Information Technologyen
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi602
dc.subject.ysoInternet
dc.subject.ysoprotokollat
dc.subject.ysotietoturva
dc.subject.ysohyökkäys
dc.subject.ysotietoliikenne
dc.format.contentfulltext
dc.rights.urlhttps://rightsstatements.org/page/InC/1.0/
dc.type.okmG2


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot

In Copyright
Ellei muuten mainita, aineiston lisenssi on In Copyright