Generování záplavových útoků

Loading...
Thumbnail Image

Date

Authors

Hudec, David

Mark

A

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií

ORCID

Abstract

Obsahem teoretické části práce je rozbor záplavových útoků, jejich možností, používaných taktik a metod, a popis simulace vyrobené za tímto účelem. Prostředí takto vytvořené ukazuje chování sítě napadené zkoumaným typem útoku a demonstruje potenciální postup a prostředky útočníka. Navazující praktická část poté popisuje tvorbu záplavových dat dvěma převzatými hardwarovými řešeními a jedním softwarovým, představovaným vlastní C# aplikací. Srovnání těchto přístupů, vyhodnocení výsledků útoků a návrh obrany proti nim jsou rovněž uvedeny.
The assessment comprises of two parts, describing theory and generating of flood attacks respectively. The first part covers flood attacks' analysis, deals with their available techniques and practices, known in the area, and a computer simulation program, revealing the behavior of a contested network as well as the attacker's procedure. In the following part, data generating solutions itself are described. These are represented by two hardware programs, adapted from existing solutions, and one C# application, created by the author. The comparison of these two approaches is included, as well as are the generation results and mitigation proposal.

Description

Citation

HUDEC, D. Generování záplavových útoků [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2016.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

Teleinformatika

Comittee

doc. Ing. Vladislav Škorpil, CSc. (předseda) doc. Ing. Jiří Hošek, Ph.D. (místopředseda) Ing. Martin Zukal, Ph.D. (člen) Ing. Michal Polívka, Ph.D. (člen) doc. Ing. Tomáš Horváth, Ph.D. (člen) doc. Ing. Zdeněk Martinásek, Ph.D. (člen)

Date of acceptance

2016-06-16

Defence

Proč nebyly FPGA nástroje implementovány do hardwaru a otestovány v síti? Proč u SW řešení uvádíte tak malé rychlosti (17 MB/s)? Myslíte si že by jste v reálné síti mohl použít SW útok v reálné síti?

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO