Εμφάνιση απλής εγγραφής

dc.contributor.authorΦούτρη, Παρασκευά
dc.date.accessioned2008-06-23T10:16:09Z
dc.date.available2008-06-23T10:16:09Z
dc.date.issued2008-06-23T10:16:09Z
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/2484
dc.description.abstractΣτην συγκεκριμένη εργασία γίνεται μία εισαγωγή στις DDoS επιθέσεις. Συγκεκριμένα δίνεται ο ορισμός τους ενώ περιγράφονται αναλυτικά όλες οι γνωστές μέχρι και σήμερα μέθοδοι που έχουν χρησιμοποιηθεί στα διάφορα στάδια αυτών των επιθέσεων. Στη συνέχεια ταξινομούμε τα είδη των επιθέσεων καθώς γίνεται μία συνοπτική αναφορά στα προβλήματα που δημιουργούν. Σε συνέχεια των παραπάνω παραθέτουμε στοιχεία για τους μηχανισμούς αντιμετώπισης που έχουν προταθεί ή εφαρμοστεί πρόσφατα. Στόχος είναι η βαθύτερη κατανόηση των DDoS επιθέσεων με απώτερο σκοπό την καλύτερη και αποτελεσματικότερη προστασία. Αναλυτικότερα περιγράφεται ένα είδος DDoS επίθεσης, την SYN Flood η οποία στηρίζει την αποτελεσματικότητα της σε μία συγκεκριμένη αδυναμία του πρωτοκόλλου TCP. Συνοψίζοντας παραθέτονται και μερικές γενικές πληροφορίες για τους μηχανισμούς ανίχνευσης των επιθέσεων αυτών.
dc.language.isoel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/deed.el
dc.subjectInternet -- Security measures
dc.subjectComputer crimes -- Prevention
dc.subjectElectronic commerce -- Security measures
dc.subjectBusiness enterprises -- Computer networks -- Security measures
dc.titleDDOS - Distributed Denial of Service Attack
dc.typeMaster Thesis
europeana.isShownAthttps://dione.lib.unipi.gr/xmlui/handle/unipi/2484
europeana.typeIMAGE
dc.identifier.call658.4'72 ΦΟΥ
dc.description.abstractENIn this essay we make an introduction to DDoS attacks. More specific we define this kind of attacks and describe analytically the methods used till recently in all stages. Following we categorize those attacks and point out the consequences. Following above mentioned we indicate all relevant data regarding the latest procedures suggested or applied in order to prevent those attacks. Based on this we have the opportunity to understand DDoS attacks and be able to explore more effectively the critical matter of protection. We also describe in detail a characteristic DDoS attack, SYN Flood, which takes advantage TCP protocol weakness. Finally we present some general information related to DDoS attacks tracking.


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»