Palvelunestohyökkäysten toiminta ja torjunta
Tässä tutkielmassa perehdytään palvelunestohyökkäyksiin ja niiden eri hyökkäys- ja torjuntakeinoihin. Tutkielman tavoitteena on antaa lukijalle yleiskuva palvelunestohyökkäyksistä ja niiden toiminnasta. Tutkielmassa esitellään protokollapinon mukaisesti ensin kuljetus- ja verkkokerroksen hyökkäys- ja torjuntakeinoja. Tämän jälkeen esitellään myös sovelluskerroksen hyökkäys- ja torjuntakeinoja. This thesis aims to provide an overview of denial of service attacks and defense methods available against them. Attack and defense methods are presented according to the protocol stack, starting from network/transport layer flooding attacks and defense methods. Afterwards, application layer attack and defense methods are showcased.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5370]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Palvelunestohyökkäykset sovelluskerroksella
Kettunen, Janne (2024)Tämä kandidaatintutkielma käsittelee palvelunestohyökkäyksiä sovelluskerroksella kirjallisuuskatsauksen muodossa. Palvelunestohyökkäyksiltä puolustautuminen ja niiden tutkiminen on tärkeää, sillä niillä on suuria ... -
IoT-verkon tietoturvauhat ja niiden estäminen
Hämäläinen, Toni (2020)Tässä tutkielmassa tutustutaan IoT-verkkoon kohdistuviin hyökkäyksiin, sekä tapoihin joilla suojautua niiltä. Tutkielman tavoitteena on kartoittaa tapoja joilla IoT-verkko voidaan toteuttaa turvallisesti tietoturvan ja ... -
Laitteiston tietoturva 5G-verkoissa
Paju, Ville (2020)Tässä tutkimuksessa verrataan 5G-yhteyksien tietoturvaominaisuuksia jo olemassaolevien langattomien tiedonsiirtoteknologioiden kanssa, sekä tarkastellaan 5G-yhteyksienominaisuuksien myötä ilmeneviä tietoturvaan liittyviä seikkoja. -
FAMDAD ja poikkeamien tunnistaminen IoT-verkkoliikenteestä
Reinikainen, Jani (2022)Vaikka esineiden internet onkin tapana hyödyntää internetiä vielä suhteellisen uusi, kasvaa käytössä olevien IoT-laitteiden määrä jatkuvasti. Samalla kun nämä laitteet tulevat yhä enemmän osaksi jokapäiväistä elämäämme, ... -
CoAP-protokollan tietoturva
Ihalainen, Ville (2024)Tutkielman tarkoituksena on selvittää, onko CoAP-protokolla tietoturvallinen. Tutkielmassa tarkastellaan CoAP-protokollan toimintaa, tietoturvaominaisuuksia, protokollaan kohdistuvia tietoturvauhkia, sekä CoAP:n suojauksen ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.