Sovellustason palvelunestohyökkäysten havainnointiin ja torjumiseen käytettävät menetelmät ja teknologiat

Tutkielmassa tarkastellaan sovelluskerroksiin kohdistuvien palvelunestohyökkäysten tunnistamiseen ja torjumiseen käytettäviä menetelmiä ja teknologioita. This research reviews different methods for detecting, mitigating and countering application layer denial-of-service attacks.

Bibliographic Details
Main Author: Karjalainen, Joonas
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, University of Jyväskylä, Jyväskylän yliopisto
Format: Bachelor's thesis
Language:fin
Published: 2015
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/46197
_version_ 1826225792114229249
author Karjalainen, Joonas
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto
author_facet Karjalainen, Joonas Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto Karjalainen, Joonas Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto
author_sort Karjalainen, Joonas
datasource_str_mv jyx
description Tutkielmassa tarkastellaan sovelluskerroksiin kohdistuvien palvelunestohyökkäysten tunnistamiseen ja torjumiseen käytettäviä menetelmiä ja teknologioita. This research reviews different methods for detecting, mitigating and countering application layer denial-of-service attacks.
first_indexed 2024-09-11T08:49:20Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Heimb\u00fcrger, Anneli", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Karjalainen, Joonas", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2015-06-04T11:50:46Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2015-06-04T11:50:46Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2015", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/46197", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Tutkielmassa tarkastellaan sovelluskerroksiin kohdistuvien palvelunestohy\u00f6kk\u00e4ysten\ntunnistamiseen ja torjumiseen k\u00e4ytett\u00e4vi\u00e4 menetelmi\u00e4 ja teknologioita.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "This research reviews different methods for detecting, mitigating and countering\napplication layer denial-of-service attacks.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted using Plone Publishing form by Joonas Karjalainen (jokarjal) on 2015-06-04 11:50:46.235656. Form: Kandidaatintutkielma -lomake (https://kirjasto.jyu.fi/julkaisut/julkaisulomakkeet/kandin-tutkielma-lomake). JyX data: [jyx_publishing-allowed (fi) =True]", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija.group@korppi.jyu.fi) on 2015-06-04T11:50:46Z\nNo. of bitstreams: 2\nURN:NBN:fi:jyu-201506042187.pdf: 2854807 bytes, checksum: 9324d9965d5213bde5595753c540390a (MD5)\nlicense.html: 4863 bytes, checksum: e7c9b3b007b207c56a3655b064eb88f6 (MD5)", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2015-06-04T11:50:46Z (GMT). No. of bitstreams: 2\nURN:NBN:fi:jyu-201506042187.pdf: 2854807 bytes, checksum: 9324d9965d5213bde5595753c540390a (MD5)\nlicense.html: 4863 bytes, checksum: e7c9b3b007b207c56a3655b064eb88f6 (MD5)\n Previous issue date: 2015", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "26", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "internet", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "palvelunestohy\u00f6kk\u00e4ys", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "DoS", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "DDoS", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "tunnistaminen", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "torjuminen", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "sovellustaso", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Sovellustason palvelunestohy\u00f6kk\u00e4ysten havainnointiin ja torjumiseen k\u00e4ytett\u00e4v\u00e4t menetelm\u00e4t ja teknologiat", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-201506042187", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.dcmitype", "value": "Text", "language": "en", "element": "type", "qualifier": "dcmitype", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatintutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietotekniikka", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Mathematical Information Technology", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.date.updated", "value": "2015-06-04T11:50:47Z", "language": null, "element": "date", "qualifier": "updated", "schema": "dc"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": "fi", "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_46197
language fin
last_indexed 2025-02-18T10:56:16Z
main_date 2015-01-01T00:00:00Z
main_date_str 2015
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/7cb8c3ca-eaf8-4862-b213-86cd15269e19\/download","text":"URN:NBN:fi:jyu-201506042187.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2015
record_format qdc
source_str_mv jyx
spellingShingle Karjalainen, Joonas Sovellustason palvelunestohyökkäysten havainnointiin ja torjumiseen käytettävät menetelmät ja teknologiat internet palvelunestohyökkäys DoS DDoS tunnistaminen torjuminen sovellustaso Tietotekniikka Mathematical Information Technology
title Sovellustason palvelunestohyökkäysten havainnointiin ja torjumiseen käytettävät menetelmät ja teknologiat
title_full Sovellustason palvelunestohyökkäysten havainnointiin ja torjumiseen käytettävät menetelmät ja teknologiat
title_fullStr Sovellustason palvelunestohyökkäysten havainnointiin ja torjumiseen käytettävät menetelmät ja teknologiat Sovellustason palvelunestohyökkäysten havainnointiin ja torjumiseen käytettävät menetelmät ja teknologiat
title_full_unstemmed Sovellustason palvelunestohyökkäysten havainnointiin ja torjumiseen käytettävät menetelmät ja teknologiat Sovellustason palvelunestohyökkäysten havainnointiin ja torjumiseen käytettävät menetelmät ja teknologiat
title_short Sovellustason palvelunestohyökkäysten havainnointiin ja torjumiseen käytettävät menetelmät ja teknologiat
title_sort sovellustason palvelunestohyökkäysten havainnointiin ja torjumiseen käytettävät menetelmät ja teknologiat
title_txtP Sovellustason palvelunestohyökkäysten havainnointiin ja torjumiseen käytettävät menetelmät ja teknologiat
topic internet palvelunestohyökkäys DoS DDoS tunnistaminen torjuminen sovellustaso Tietotekniikka Mathematical Information Technology
topic_facet DDoS DoS Mathematical Information Technology Tietotekniikka internet palvelunestohyökkäys sovellustaso torjuminen tunnistaminen
url https://jyx.jyu.fi/handle/123456789/46197 http://www.urn.fi/URN:NBN:fi:jyu-201506042187
work_keys_str_mv AT karjalainenjoonas sovellustasonpalvelunestohyökkäystenhavainnointiinjatorjumiseenkäytettävätmene