Palvelunestohyökkäykset sovelluskerroksella
Authors
Date
2024Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Tämä kandidaatintutkielma käsittelee palvelunestohyökkäyksiä sovelluskerroksella kirjallisuuskatsauksen muodossa. Palvelunestohyökkäyksiltä puolustautuminen ja niiden tutkiminen on tärkeää, sillä niillä on suuria yhteiskunnallisia merkityksiä. Lisäksi hyökkäykset kehittyvät jatkuvasti, mikä tuo uusia haasteita. Tässä tutkielmassa esitellään kaksi
tapaa puolustautua sovelluskerroksen palvelunestohyökkäyksiltä ja riittävät esitiedot niiden
ymmärtämiseksi. This bachelor’s thesis is about denial of service attacks at the application layer in
the form of a literature review. Defending against denial of service attacks and researching
them is important, as they have great social consequences, in addition, the constant develop
ment of attacks constantly brings new challenges. This paper presents two ways to defend
against application layer denial of service attacks, and sufficient background information to
understand them
Keywords
Metadata
Show full item recordCollections
- Kandidaatintutkielmat [5260]
Related items
Showing items with similar title or keywords.
-
Palvelunestohyökkäykset ja kuinka Kali Linux pystyy niihin vastaamaan?
Frilander, Sonja (2022)Tämän tutkielman tarkoituksena on selvittää viimeaikaisimmat tietoverkko-palvelujen uhkat ja etsiä Kali Linux-käyttöjärjestelmästä välineitä niiden tor-juntaan. Tutkielman kirjallisuuskatsauksessa keskitytään esittelemään ... -
Reducing the Time to Detect Cyber Attacks : Combining Attack Simulation With Detection Logic
Myllyla, Juuso; Costin, Andrei (FRUCT Oy, 2021)Cyber attacks have become harder to detect, causing the average detection time of a successful data breach to be over six months and typically costing the target organization nearly four million dollars. The attacks are ... -
Tietomurtojen juurisyyt ja vaikutusten minimointi
Rihu, Miro (2022)Tietomurtojen estäminen on monimutkainen ja haastava ongelma. Tietomurtojen juurisyistä tehdään vuosittaista tutkimusta, jonka avulla voidaan mm. pysyä kartalla erilaisten kyberhyökkäysten trendeistä. Viime vuosina ... -
Attacking TrustZone on devices lacking memory protection
Stajnrod, Ron; Ben Yehuda, Raz; Zaidenberg, Nezer Jacob (Springer Science and Business Media LLC, 2022)ARM TrustZone offers a Trusted Execution Environment (TEE) embedded into the processor cores. Some vendors offer ARM modules that do not fully comply with TrustZone specifications, which may lead to vulnerabilities in the ... -
Development of Network Security Education
Honkanen, Risto; Myllymäki, Mikko; Hakala, Ismo (IEEE; Czech Technical University in Prague, 2021)Distance education has grown tremendously over the last decade. Internet technologies have enabled a large-scale dispensation of lectures, exercises, and training. Virtual Learning Management Systems (LMSs) offer a number ...