Palvelunestohyökkäykset sovelluskerroksella
Tekijät
Päivämäärä
2024Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Tämä kandidaatintutkielma käsittelee palvelunestohyökkäyksiä sovelluskerroksella kirjallisuuskatsauksen muodossa. Palvelunestohyökkäyksiltä puolustautuminen ja niiden tutkiminen on tärkeää, sillä niillä on suuria yhteiskunnallisia merkityksiä. Lisäksi hyökkäykset kehittyvät jatkuvasti, mikä tuo uusia haasteita. Tässä tutkielmassa esitellään kaksi
tapaa puolustautua sovelluskerroksen palvelunestohyökkäyksiltä ja riittävät esitiedot niiden
ymmärtämiseksi. This bachelor’s thesis is about denial of service attacks at the application layer in
the form of a literature review. Defending against denial of service attacks and researching
them is important, as they have great social consequences, in addition, the constant develop
ment of attacks constantly brings new challenges. This paper presents two ways to defend
against application layer denial of service attacks, and sufficient background information to
understand them
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5329]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Palvelunestohyökkäykset ja kuinka Kali Linux pystyy niihin vastaamaan?
Frilander, Sonja (2022)Tämän tutkielman tarkoituksena on selvittää viimeaikaisimmat tietoverkko-palvelujen uhkat ja etsiä Kali Linux-käyttöjärjestelmästä välineitä niiden tor-juntaan. Tutkielman kirjallisuuskatsauksessa keskitytään esittelemään ... -
Reducing the Time to Detect Cyber Attacks : Combining Attack Simulation With Detection Logic
Myllyla, Juuso; Costin, Andrei (FRUCT Oy, 2021)Cyber attacks have become harder to detect, causing the average detection time of a successful data breach to be over six months and typically costing the target organization nearly four million dollars. The attacks are ... -
Tietomurtojen juurisyyt ja vaikutusten minimointi
Rihu, Miro (2022)Tietomurtojen estäminen on monimutkainen ja haastava ongelma. Tietomurtojen juurisyistä tehdään vuosittaista tutkimusta, jonka avulla voidaan mm. pysyä kartalla erilaisten kyberhyökkäysten trendeistä. Viime vuosina ... -
Attacking TrustZone on devices lacking memory protection
Stajnrod, Ron; Ben Yehuda, Raz; Zaidenberg, Nezer Jacob (Springer Science and Business Media LLC, 2022)ARM TrustZone offers a Trusted Execution Environment (TEE) embedded into the processor cores. Some vendors offer ARM modules that do not fully comply with TrustZone specifications, which may lead to vulnerabilities in the ... -
Development of Network Security Education
Honkanen, Risto; Myllymäki, Mikko; Hakala, Ismo (IEEE; Czech Technical University in Prague, 2021)Distance education has grown tremendously over the last decade. Internet technologies have enabled a large-scale dispensation of lectures, exercises, and training. Virtual Learning Management Systems (LMSs) offer a number ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.