Modelace útoků typu DoS na protokol HTTP/2 a HTTP/3
Loading...
Date
Authors
Valíček, Matěj
Advisor
Referee
Mark
B
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
ORCID
Abstract
Diplomová práce se zaměřuje na modelaci útoků typu Denial of Service (DoS) a Distributed Denial of Service (DDoS) na protokolech HyperText Transfer Protocol (HTTP) verze 2 a verze 3. Čtenář je seznámen se základním fungováním počítačových sítí, aplikačních protokolů a kybernetických útoků dle jejich specifikací. Následně je uveden do problematiky detekce útoků a virtualizace pomocí docker kontejnerů. V rámci práce je vytvořeno testovací prostředí obsahující 3 servery a jsou implementovány 4 útoky. Posledním krokem je detekce těchto útoků pomocí python skriptu.
The thesis focuses on the modelling of Denial of Service (DoS) and Distributed Denial of Service (DDoS) attacks on HyperText Transfer Protocol (HTTP) version 2 and version 3 protocols.The reader is introduced to the basic functioning of computer networks, application protocols and cyber attacks according to their specifications. He is then introduced to attack detection and virtualization using docker containers. A test environment containing 3 servers is created and 4 attacks are implemented. The last step is the detection of these attacks using a python script.
The thesis focuses on the modelling of Denial of Service (DoS) and Distributed Denial of Service (DDoS) attacks on HyperText Transfer Protocol (HTTP) version 2 and version 3 protocols.The reader is introduced to the basic functioning of computer networks, application protocols and cyber attacks according to their specifications. He is then introduced to attack detection and virtualization using docker containers. A test environment containing 3 servers is created and 4 attacks are implemented. The last step is the detection of these attacks using a python script.
Description
Keywords
HTTP/2 , HTTP/3 , docker , Rapid Reset , HTTP Flood , Slow POST , kontejner , python , terminál , detekce , HTTP/2 , HTTP/3 , docker , Rapid Reset , HTTP Flood , Slow POST , container , python , terminal , detection
Citation
VALÍČEK, M. Modelace útoků typu DoS na protokol HTTP/2 a HTTP/3 [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2025.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
bez specializace
Comittee
doc. Ing. Petr Číka, Ph.D. (předseda)
Ing. Eva Holasová (člen)
Ing. Petr Machník, Ph.D. (člen)
doc. Ing. Petr Šiška, Ph.D. (místopředseda)
Ing. Petr Dzurenda, Ph.D. (člen)
Ing. Michal Polívka, Ph.D. (člen)
JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen)
Date of acceptance
2025-06-09
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky.
otázky:
Na jakém základě byly sestaveny počty kontejnerů pro testování jednotlivých útoků a proč nebylo provedeno více testování s různými počty kontejnerů? Při simulaci útoku Rapid Reset bylo sestaveno 130 kontejnerů a u útoku Slow POST pouze 10. Proč nebylo u útoku Slow POST použito vyšší číslo kontejnerů pro testování ve chvíli, kdy použité servery nginx a openlitespeed na útok nereagovaly?
Podle jakých kritérií byly nastaveny hranice pro rozhodnutí, zda se jedná o útok nebo ne? Proč nedošlo k porovnání ve více scénářích pro každý útok? Je vhodné používat statické nastavení hranic? Proč nebyly otestovány detekce jen s využitím časového hlediska nebo pouze komunikačních parametrů bez payloadu?
Proč doba běhu detekce trvá 52, 54, 32 a 49 minut pro jednotlivé útoky? Kolikrát za tyhle časové úseky byly útoky simulovány? Pokud jednou (například Rapid Reset v rámci 60 sekund), proč trvá detekce desítky minut (obr. 8.1 vs tab. 8.3)?
Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta.
Result of defence
práce byla úspěšně obhájena
