dc.contributor.advisor | Hämäläinen, Timo | |
dc.contributor.author | Huuskonen, Vesa | |
dc.date.accessioned | 2020-06-17T10:06:33Z | |
dc.date.available | 2020-06-17T10:06:33Z | |
dc.date.issued | 2020 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/70023 | |
dc.description.abstract | Tutkielmassa käytiin läpi palvelunestohyökkäyksiin liittyviä protokollia sekä eräitä tunnettuja hyökkäysmenetelmiä. Teoriaosuudessa perehdyttiin myös aiheesta jo
tehtyihin tutkimuksiin. Hyökkäyksien havaitsemismenetelmiä käytiin läpi niin teoriatasolla kuin käytännössäkin. Hyökkäyksiltä suojautumista tutkittiin pilvipalveluiden osalta kirjallisuuskatsauksena käymällä läpi palveluiden materiaalia ja käytännön osuudessa pystyttämällä oma virtuaaliympäristö. Ympäristö koostui kahdesta komentorivipohjaisesta Ubuntupalvelimesta, Ubuntun työpöytäversiota käyttävistä asiakaskoneista ja kolmesta Kali Linuxia
käyttävästä hyökkäävästä koneesta. Puolustus- ja havaitsemisjärjestelminä testauksessa käytettiin Linuxin iptables palomuuria sekä Snort tunkeutumisen havaitsemisjärjestelmää. Snortia testattiin sekä tunkeutumisen havaitsemistilassa että tunkeutumisen estotilassa. Tutkimuksessa havaittiin, että mahdollisuudet paikalliseen puolustautumiseen riippuvat paljon hyökkäyksen tyypistä ja etenkin volumetristen hyökkäysten osalta ulkopuolisten pilvipohjaisten
ratkaisujen käyttö tai Internetoperaattorin apu ovat välttämättömiä. Toisaalta hitaita sovelluskerrosten hyökkäyksiä vastaan puolustautuminen onnistui yllättävän hyvin avoimen lähdekoodin ohjelmistoilla. | fi |
dc.description.abstract | This study reviewed the protocols related to denial of service attacks as well as some known attack methods. The theoretical part also examined the research already done on
ithe topic. Attack detection methods were reviewed both at the theoretical level and in practice. Protection against attacks was studied in the case of cloud services as a literature review
by reviewing the material of the services and in the practical part by setting up its own virtual
environment. The environment consisted of two command-line-based Ubuntu servers, client
computers running the desktop version of Ubuntu, and three attack machines running Kali
Linux. The Linux iptables firewall and the Snort intrusion detection system were used as defense and detection systems in the testing. Snort was tested in both the intrusion detection
mode and the intrusion prevention mode. The study found that the potential for local defense
depends largely on the type of attack, and especially for volumetric attacks, the use of external cloud-based solutions or the assistance of an Internet operator is essential. On the other
hand, defending against slow application layer attacks was surprisingly successful with open
source software. | en |
dc.format.extent | 85 | |
dc.format.mimetype | application/pdf | |
dc.language.iso | fi | |
dc.rights | In Copyright | en |
dc.subject.other | bottiverkko | |
dc.subject.other | DDoS | |
dc.subject.other | palvelunestohyökkäys | |
dc.title | Palvelimen suojaaminen DDoS-hyökkäyksiltä | |
dc.type | master thesis | |
dc.identifier.urn | URN:NBN:fi:jyu-202006174240 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | Internet | |
dc.subject.yso | protokollat | |
dc.subject.yso | tietoturva | |
dc.subject.yso | hyökkäys | |
dc.subject.yso | tietoliikenne | |
dc.format.content | fulltext | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |
dc.type.okm | G2 | |