Show simple item record

A study of network-based attacks : detection through protocol level analysis

dc.contributor.advisorKotzanikolaou, Panagiotis
dc.contributor.advisorΚοτζανικολάου, Παναγιώτης
dc.contributor.authorFotopoulos, Filippos
dc.contributor.authorΦωτόπουλος, Φίλιππος
dc.date.accessioned2026-02-19T09:07:23Z
dc.date.available2026-02-19T09:07:23Z
dc.date.issued2025-12
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/18908
dc.description.abstractΤα σύγχρονα υπολογιστικά δίκτυα αποτελούν θεμελιώδες στοιχείο της σημερινής ψηφιακής υποδομής, γεγονός που τα καθιστά ελκυστικό στόχο για ένα ευρύ φάσμα κυβερνοεπιθέσεων. Καθώς οι τεχνικές επίθεσης εξελίσσονται συνεχώς,οι παραδοσιακοί μηχανισμοί ανίχνευσης που βασίζονται σε αντιστοίχιση με στατικούς κανόνες και έλεγχο υπογραφών δυσκολεύονται ολοένα και περισσότερο να εντοπίσουν προηγμένες ή δυσδιάκριτες απειλές. Η παρούσα διπλωματική εργασία εξετάζει επιθέσεις δικτύου με έμφαση στις ανωμαλίες και αποκλίσεις σε επίπεδο πρωτοκόλλων, με στόχο τη βελτίωση της κατανόησης τόσο της εκτέλεσης των επιθέσεων όσο και των περιορισμών των μηχανισμών ανίχνευσης. Η μελέτη αναλύει ένα ευρύ σύνολο διαδεδομένων πρωτοκόλλων δικτύου, όπως τα IP, TCP, UDP, DNS,ARP,ICMP,LLMNR,NTLM και πρωτόκολλα που σχετίζονται με το IEEE 802.11. Για κάθε πρωτόκολλο, εξετάζεται η φυσιολογική του συμπεριφορά και συγκρίνεται με κακόβουλη δραστηριότητα που παράγεται μέσω ελεγχόμενων σεναρίων επίθεσης. Οι επιθέσεις που καλύπτονται περιλαμβάνουν τεχνικές σάρωσης δικτύου, επιθέσεις ARP spoofing, DNS spoofing και tunneling, HTTP request smuggling, επιθέσεις άρνησης παροχής υπηρεσίας(DoS), επιθέσεις παρεμβολής σε ασύρματα δίκτυα, καθώς και επιθέσεις που σχετίζονται με μηχανισμούς αυθεντικοποίησης των Windows, όπως LLMNR poisoning και NTLM relay. Οι επιθέσεις υλοποιούνται τόσο σε ένα εικονικό όσο και σε φυσικό εργαστηριακό περιβάλλον, με στόχο την καταγραφή ρεαλιστικών μοτίβων κίνησης. Η κίνηση που παράγεται τόσο από κανονική όσο και από κακόβουλη δραστηριότητα αναλύεται σε επίπεδο πακέτων, με έμφαση στον εντοπισμό ασυνεπειών πρωτοκόλλων, μη αναμενόμενων μεταβάσεων κατάστασης και ανώμαλων χαρακτηριστικών κίνησης. Τα αποτελέσματα αναδεικνύουν τα πλεονεκτήματα αλλά και τους περιορισμούς των κοινών προσεγγίσεων ανίχνευσης, ιδιαίτερα εκείνων που βασίζονται σε packet filtering, στατική ανάλυση κυκλοφορίας και περιορισμένη κατανόηση των πρωτοκόλλων. Τα ευρήματα δείχνουν ότι, παρότι πολλές επιθέσεις εμφανίζουν σαφείς ενδείξεις, ορισμένες επιθέσεις προσομοιάζουν σε μεγάλο βαθμό κανονική κίνηση, καθιστώντας την αξιόπιστη ανίχνευση ιδιαίτερα απαιτητική. Συνολικά, η εργασία αυτή προσφέρει πρακτικές γνώσεις σχετικά με τον τρόπο με τον οποίο η ανάλυση σε επίπεδο πρωτοκόλλων μπορεί να υποστηρίξει την ανίχνευση επιθέσεων δικτύου και παρέχει ένα δομημένο σύνολο καταγραφών κίνησης που μπορεί να αποτελέσει βάση για μελλοντική έρευνα, συμπεριλαμβανομένων προσεγγίσεων ανίχνευσης βασισμένων σε μηχανική μάθηση και τεχνητή νοημοσύνη.el
dc.format.extent77el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/gr/*
dc.titleA study of network-based attacks : detection through protocol level analysisel
dc.title.alternativeΜελέτη δικτυακών επιθέσεων : ανίχνευση μέσω ανάλυσης σε επίπεδο πρωτοκόλλωνel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENModern computer networks are fundamental to contemporary digital infrastructure, making them an attractive target for a wide range of cyberattacks. As attack techniques continue to evolve, traditional detection mechanisms based on static rules and signature matching increasingly struggle to identify sophisticated or stealthy threats. This thesis investigates network attacks by focusing on anomalies and deviations at the protocol level, aiming to improve understanding of both attack execution and detection limitations. The study examines a broad set of widely used network protocols, including IP, TCP, UDP, DNS, ARP, ICMP, HTTP, LLMNR, NTLM, and IEEE802.11­ related protocols. For each protocol, normal behavior is analyzed and contrasted against malicious activity generated through controlled attack scenarios. The attacks covered include network scanning techniques, ARP spoofing, DNS spoofing and tunneling, HTTP request smuggling, denial­-of­-service attacks, wireless jamming attacks, and Windows authentication–related attacks such as LLMNR poisoning and NTLM relay. These attacks are performed in both virtual and physical laboratory environments to capture realistic traffic patterns. Traffic generated during both benign and malicious activity is analyzed using packet­-level inspection tools, with a focus on identifying protocol inconsistencies, abnormal state transitions, and anomalous traffic characteristics. The results highlight the strengths and limitations of common detection approaches, particularly those that rely on packet filtering, static traffic analysis, and limited protocol awareness. Findings show that, although many attacks display solid indicators, certain attacks generate legitimate traffic, making reliable detection a highly demanding task. Overall, this work contributes practical insights into how protocol ­level analysis can support network attack detection and provides a structured dataset of captured traffic that can serve as a foundation for future research, including machine learning­ and AI­-based detection approaches.el
dc.contributor.masterΚυβερνοασφάλεια και Επιστήμη Δεδομένωνel
dc.subject.keywordNetwork securityel
dc.subject.keywordProtocol­ level analysisel
dc.subject.keywordNetwork attack detectionel
dc.subject.keywordPacket inspectionel
dc.subject.keywordTraffic analysisel
dc.subject.keywordIntrusion detection systemsel
dc.subject.keywordNetwork protocolsel
dc.date.defense2025-12-30


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα
Except where otherwise noted, this item's license is described as
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Contact Us
Send Feedback
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»