Modelace útoků typu DoS na protokol HTTP/2 a HTTP/3

Loading...
Thumbnail Image

Date

Authors

Valíček, Matěj

Mark

B

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií

ORCID

Abstract

Diplomová práce se zaměřuje na modelaci útoků typu Denial of Service (DoS) a Distributed Denial of Service (DDoS) na protokolech HyperText Transfer Protocol (HTTP) verze 2 a verze 3. Čtenář je seznámen se základním fungováním počítačových sítí, aplikačních protokolů a kybernetických útoků dle jejich specifikací. Následně je uveden do problematiky detekce útoků a virtualizace pomocí docker kontejnerů. V rámci práce je vytvořeno testovací prostředí obsahující 3 servery a jsou implementovány 4 útoky. Posledním krokem je detekce těchto útoků pomocí python skriptu.
The thesis focuses on the modelling of Denial of Service (DoS) and Distributed Denial of Service (DDoS) attacks on HyperText Transfer Protocol (HTTP) version 2 and version 3 protocols.The reader is introduced to the basic functioning of computer networks, application protocols and cyber attacks according to their specifications. He is then introduced to attack detection and virtualization using docker containers. A test environment containing 3 servers is created and 4 attacks are implemented. The last step is the detection of these attacks using a python script.

Description

Citation

VALÍČEK, M. Modelace útoků typu DoS na protokol HTTP/2 a HTTP/3 [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2025.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

bez specializace

Comittee

doc. Ing. Petr Číka, Ph.D. (předseda) Ing. Eva Holasová (člen) Ing. Petr Machník, Ph.D. (člen) doc. Ing. Petr Šiška, Ph.D. (místopředseda) Ing. Petr Dzurenda, Ph.D. (člen) Ing. Michal Polívka, Ph.D. (člen) JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen)

Date of acceptance

2025-06-09

Defence

Student prezentoval výsledky své práce a komise byla seznámena s posudky. otázky: Na jakém základě byly sestaveny počty kontejnerů pro testování jednotlivých útoků a proč nebylo provedeno více testování s různými počty kontejnerů? Při simulaci útoku Rapid Reset bylo sestaveno 130 kontejnerů a u útoku Slow POST pouze 10. Proč nebylo u útoku Slow POST použito vyšší číslo kontejnerů pro testování ve chvíli, kdy použité servery nginx a openlitespeed na útok nereagovaly? Podle jakých kritérií byly nastaveny hranice pro rozhodnutí, zda se jedná o útok nebo ne? Proč nedošlo k porovnání ve více scénářích pro každý útok? Je vhodné používat statické nastavení hranic? Proč nebyly otestovány detekce jen s využitím časového hlediska nebo pouze komunikačních parametrů bez payloadu? Proč doba běhu detekce trvá 52, 54, 32 a 49 minut pro jednotlivé útoky? Kolikrát za tyhle časové úseky byly útoky simulovány? Pokud jednou (například Rapid Reset v rámci 60 sekund), proč trvá detekce desítky minut (obr. 8.1 vs tab. 8.3)? Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta.

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO