dc.contributor.author | Φούτρη, Παρασκευά | |
dc.date.accessioned | 2008-06-23T10:16:09Z | |
dc.date.available | 2008-06-23T10:16:09Z | |
dc.date.issued | 2008-06-23T10:16:09Z | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/2484 | |
dc.description.abstract | Στην συγκεκριμένη εργασία γίνεται μία εισαγωγή στις DDoS επιθέσεις. Συγκεκριμένα δίνεται ο ορισμός τους ενώ περιγράφονται αναλυτικά όλες οι γνωστές μέχρι και σήμερα μέθοδοι που έχουν χρησιμοποιηθεί στα διάφορα στάδια αυτών των επιθέσεων. Στη συνέχεια ταξινομούμε τα είδη των επιθέσεων καθώς γίνεται μία συνοπτική αναφορά στα προβλήματα που δημιουργούν. Σε συνέχεια των παραπάνω παραθέτουμε στοιχεία για τους μηχανισμούς αντιμετώπισης που έχουν προταθεί ή εφαρμοστεί πρόσφατα. Στόχος είναι η βαθύτερη κατανόηση των DDoS επιθέσεων με απώτερο σκοπό την καλύτερη και αποτελεσματικότερη προστασία. Αναλυτικότερα περιγράφεται ένα είδος DDoS επίθεσης, την SYN Flood η οποία στηρίζει την αποτελεσματικότητα της σε μία συγκεκριμένη αδυναμία του πρωτοκόλλου TCP. Συνοψίζοντας παραθέτονται και μερικές γενικές πληροφορίες για τους μηχανισμούς ανίχνευσης των επιθέσεων αυτών. | |
dc.language.iso | el | |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/deed.el | |
dc.subject | Internet -- Security measures | |
dc.subject | Computer crimes -- Prevention | |
dc.subject | Electronic commerce -- Security measures | |
dc.subject | Business enterprises -- Computer networks -- Security measures | |
dc.title | DDOS - Distributed Denial of Service Attack | |
dc.type | Master Thesis | |
europeana.isShownAt | https://dione.lib.unipi.gr/xmlui/handle/unipi/2484 | |
europeana.type | IMAGE | |
dc.identifier.call | 658.4'72 ΦΟΥ | |
dc.description.abstractEN | In this essay we make an introduction to DDoS attacks. More specific we define this kind of attacks and describe analytically the methods used till recently in all stages. Following we categorize those attacks and point out the consequences. Following above mentioned we indicate all relevant data regarding the latest procedures suggested or applied in order to prevent those attacks. Based on this we have the opportunity to understand DDoS attacks and be able to explore more effectively the critical matter of protection. We also describe in detail a characteristic DDoS attack, SYN Flood, which takes advantage TCP protocol weakness. Finally we present some general information related to DDoS attacks tracking. | |