Show simple item record

dc.contributor.authorΦούτρη, Παρασκευά
dc.date.accessioned2008-06-23T10:16:09Z
dc.date.available2008-06-23T10:16:09Z
dc.date.issued2008-06-23T10:16:09Z
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/2484
dc.description.abstractΣτην συγκεκριμένη εργασία γίνεται μία εισαγωγή στις DDoS επιθέσεις. Συγκεκριμένα δίνεται ο ορισμός τους ενώ περιγράφονται αναλυτικά όλες οι γνωστές μέχρι και σήμερα μέθοδοι που έχουν χρησιμοποιηθεί στα διάφορα στάδια αυτών των επιθέσεων. Στη συνέχεια ταξινομούμε τα είδη των επιθέσεων καθώς γίνεται μία συνοπτική αναφορά στα προβλήματα που δημιουργούν. Σε συνέχεια των παραπάνω παραθέτουμε στοιχεία για τους μηχανισμούς αντιμετώπισης που έχουν προταθεί ή εφαρμοστεί πρόσφατα. Στόχος είναι η βαθύτερη κατανόηση των DDoS επιθέσεων με απώτερο σκοπό την καλύτερη και αποτελεσματικότερη προστασία. Αναλυτικότερα περιγράφεται ένα είδος DDoS επίθεσης, την SYN Flood η οποία στηρίζει την αποτελεσματικότητα της σε μία συγκεκριμένη αδυναμία του πρωτοκόλλου TCP. Συνοψίζοντας παραθέτονται και μερικές γενικές πληροφορίες για τους μηχανισμούς ανίχνευσης των επιθέσεων αυτών.
dc.language.isoel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/deed.el
dc.subjectInternet -- Security measures
dc.subjectComputer crimes -- Prevention
dc.subjectElectronic commerce -- Security measures
dc.subjectBusiness enterprises -- Computer networks -- Security measures
dc.titleDDOS - Distributed Denial of Service Attack
dc.typeMaster Thesis
europeana.isShownAthttps://dione.lib.unipi.gr/xmlui/handle/unipi/2484
europeana.typeIMAGE
dc.identifier.call658.4'72 ΦΟΥ
dc.description.abstractENIn this essay we make an introduction to DDoS attacks. More specific we define this kind of attacks and describe analytically the methods used till recently in all stages. Following we categorize those attacks and point out the consequences. Following above mentioned we indicate all relevant data regarding the latest procedures suggested or applied in order to prevent those attacks. Based on this we have the opportunity to understand DDoS attacks and be able to explore more effectively the critical matter of protection. We also describe in detail a characteristic DDoS attack, SYN Flood, which takes advantage TCP protocol weakness. Finally we present some general information related to DDoS attacks tracking.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
Except where otherwise noted, this item's license is described as
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Contact Us
Send Feedback
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»