Sovelluskerroksella tapahtuvat DDoS-hyökkäykset

Tutkielmassa esitellään sovelluskerroksella tapahtuvia hajautettuja palvelunestohyökkäyksiä eli DDoS-hyökkäyksiä, niiden havaitsemista ja niiltä suojautumista. Lisäksi perehdytään yksityiskohtaisemmin salatuissa yhteyksissä tapahtuvaan hyökkäysten havaitsemiseen. Tarkoituksena on tarjota kattava tie...

Full description

Bibliographic Details
Main Author: Lehtomäki, Minna
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Tietotekniikan laitos, Department of Mathematical Information Technology, University of Jyväskylä, Jyväskylän yliopisto
Format: Master's thesis
Language:fin
Published: 2016
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/50108
_version_ 1826225719144873984
author Lehtomäki, Minna
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Tietotekniikan laitos Department of Mathematical Information Technology University of Jyväskylä Jyväskylän yliopisto
author_facet Lehtomäki, Minna Informaatioteknologian tiedekunta Faculty of Information Technology Tietotekniikan laitos Department of Mathematical Information Technology University of Jyväskylä Jyväskylän yliopisto Lehtomäki, Minna Informaatioteknologian tiedekunta Faculty of Information Technology Tietotekniikan laitos Department of Mathematical Information Technology University of Jyväskylä Jyväskylän yliopisto
author_sort Lehtomäki, Minna
datasource_str_mv jyx
description Tutkielmassa esitellään sovelluskerroksella tapahtuvia hajautettuja palvelunestohyökkäyksiä eli DDoS-hyökkäyksiä, niiden havaitsemista ja niiltä suojautumista. Lisäksi perehdytään yksityiskohtaisemmin salatuissa yhteyksissä tapahtuvaan hyökkäysten havaitsemiseen. Tarkoituksena on tarjota kattava tietopaketti sovelluskerroksesta ja sen taustana olevista protokollista, palvelunestohyökkäyksistä, DDoS-hyökkäysten havaitsemiseen liittyvästä viimeaikaisesta tutkimuksesta sekä hyökkäyksiltä suojautumisesta. Käytännönosiona simuloidaan erilaisia hitaita hyökkäyksiä (SlowLoris, RUDY, SlowRead), RangeAttack-hyökkäys, porttiskannauksia sekä laskennallinen SSL-hyökkäys salatuissa yhteyksissä ja yritetään havaita ne pelkistä otsakkeista saatavien tietojen perusteella. Havaitsemismenetelmä perustuu liikenteen vuon klusterointiin sekä neuroverkkoihin ja sillä pystyttiin testauksessa tunnistamaan kaikki tehdyt hyökkäystyypit. Thesis is about application layer distributed denial of service attacks (DDoS-attacks), how to detect them and how to defend against them. The goal is also to get more detailed insight about detection of DDoS-attacks in encrypted traffic. Thesis offers a lot of basic knowledge about application layer and it’s protocols, recent studies about application layer DDoS-detection and information about DDoS-protection mechanisms. Practical part concerns simulation of DDoS-attack in SSL-encrypted traffic using attacks like SlowLoris, RUDY, SlowRead, RangeAttack, port scanning and SSL computational DoS. The idea is to detect attacks using only information extracted from the packet headers. Method is based on clustering of the traffic flow and use of neural networks. Used method successfully detected all different kinds of attack.
first_indexed 2023-03-22T09:57:32Z
format Pro gradu
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "H\u00e4m\u00e4l\u00e4inen, Timo", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Lehtom\u00e4ki, Minna", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2016-06-04T17:49:03Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2016-06-04T17:49:03Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2016", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.other", "value": "oai:jykdok.linneanet.fi:1542751", "language": null, "element": "identifier", "qualifier": "other", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/50108", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Tutkielmassa esitell\u00e4\u00e4n sovelluskerroksella tapahtuvia hajautettuja palvelunestohy\u00f6kk\u00e4yksi\u00e4 eli DDoS-hy\u00f6kk\u00e4yksi\u00e4, niiden havaitsemista ja niilt\u00e4 suojautumista. Lis\u00e4ksi perehdyt\u00e4\u00e4n yksityiskohtaisemmin salatuissa yhteyksiss\u00e4 tapahtuvaan hy\u00f6kk\u00e4ysten havaitsemiseen. Tarkoituksena on tarjota kattava tietopaketti sovelluskerroksesta ja sen taustana olevista protokollista, palvelunestohy\u00f6kk\u00e4yksist\u00e4, DDoS-hy\u00f6kk\u00e4ysten havaitsemiseen liittyv\u00e4st\u00e4 viimeaikaisesta tutkimuksesta sek\u00e4 hy\u00f6kk\u00e4yksilt\u00e4 suojautumisesta.\n\nK\u00e4yt\u00e4nn\u00f6nosiona simuloidaan erilaisia hitaita hy\u00f6kk\u00e4yksi\u00e4 (SlowLoris, RUDY, SlowRead), RangeAttack-hy\u00f6kk\u00e4ys, porttiskannauksia sek\u00e4 laskennallinen SSL-hy\u00f6kk\u00e4ys salatuissa yhteyksiss\u00e4 ja yritet\u00e4\u00e4n havaita ne pelkist\u00e4 otsakkeista saatavien tietojen perusteella. Havaitsemismenetelm\u00e4 perustuu liikenteen vuon klusterointiin sek\u00e4 neuroverkkoihin ja sill\u00e4 pystyttiin testauksessa tunnistamaan kaikki tehdyt hy\u00f6kk\u00e4ystyypit.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Thesis is about application layer distributed denial of service attacks (DDoS-attacks), how to detect them and how to defend against them. The goal is also to get more detailed insight about detection of DDoS-attacks in encrypted traffic. Thesis offers a lot of basic knowledge about application layer and it\u2019s protocols, recent studies about application layer DDoS-detection and information about DDoS-protection mechanisms.\n\nPractical part concerns simulation of DDoS-attack in SSL-encrypted traffic using attacks like SlowLoris, RUDY, SlowRead, RangeAttack, port scanning and SSL computational DoS. The idea is to detect attacks using only information extracted from the packet headers. Method is based on clustering of the traffic flow and use of neural networks. Used method successfully detected all different kinds of attack.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted using Plone Publishing form by Minna Lehtom\u00e4ki (mijosiro) on 2016-06-04 17:49:03.159278. Form: Pro gradu -lomake (https://kirjasto.jyu.fi/julkaisut/julkaisulomakkeet/pro-gradu-lomake). JyX data: [jyx_publishing-allowed (fi) =True]", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija.group@korppi.jyu.fi) on 2016-06-04T17:49:03Z\nNo. of bitstreams: 2\nURN:NBN:fi:jyu-201606042881.pdf: 1701711 bytes, checksum: 00cc3a5f56ea671b9c71f1cfbc8c1c0d (MD5)\nlicense.html: 4810 bytes, checksum: 72079e0c0d435248c9a7f789fe259498 (MD5)", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2016-06-04T17:49:03Z (GMT). No. of bitstreams: 2\nURN:NBN:fi:jyu-201606042881.pdf: 1701711 bytes, checksum: 00cc3a5f56ea671b9c71f1cfbc8c1c0d (MD5)\nlicense.html: 4810 bytes, checksum: 72079e0c0d435248c9a7f789fe259498 (MD5)\n Previous issue date: 2016", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "1 verkkoaineisto (105 sivua)", "language": null, "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "sovelluskerros", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "palvelunestohy\u00f6kk\u00e4ys", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Sovelluskerroksella tapahtuvat DDoS-hy\u00f6kk\u00e4ykset", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-201606042881", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master\u2019s thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Tietotekniikan laitos", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Department of Mathematical Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietotekniikka", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Mathematical Information Technology", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.date.updated", "value": "2016-06-04T17:49:04Z", "language": null, "element": "date", "qualifier": "updated", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": null, "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": "fi", "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "602", "language": null, "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "protokollat", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.type.okm", "value": "G2", "language": null, "element": "type", "qualifier": "okm", "schema": "dc"}]
id jyx.123456789_50108
language fin
last_indexed 2025-02-18T10:54:28Z
main_date 2016-01-01T00:00:00Z
main_date_str 2016
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/4529e52c-83eb-4f34-91f8-1fa98a570198\/download","text":"URN:NBN:fi:jyu-201606042881.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2016
record_format qdc
source_str_mv jyx
spellingShingle Lehtomäki, Minna Sovelluskerroksella tapahtuvat DDoS-hyökkäykset sovelluskerros palvelunestohyökkäys Tietotekniikka Mathematical Information Technology 602 protokollat
title Sovelluskerroksella tapahtuvat DDoS-hyökkäykset
title_full Sovelluskerroksella tapahtuvat DDoS-hyökkäykset
title_fullStr Sovelluskerroksella tapahtuvat DDoS-hyökkäykset Sovelluskerroksella tapahtuvat DDoS-hyökkäykset
title_full_unstemmed Sovelluskerroksella tapahtuvat DDoS-hyökkäykset Sovelluskerroksella tapahtuvat DDoS-hyökkäykset
title_short Sovelluskerroksella tapahtuvat DDoS-hyökkäykset
title_sort sovelluskerroksella tapahtuvat ddos hyökkäykset
title_txtP Sovelluskerroksella tapahtuvat DDoS-hyökkäykset
topic sovelluskerros palvelunestohyökkäys Tietotekniikka Mathematical Information Technology 602 protokollat
topic_facet 602 Mathematical Information Technology Tietotekniikka palvelunestohyökkäys protokollat sovelluskerros
url https://jyx.jyu.fi/handle/123456789/50108 http://www.urn.fi/URN:NBN:fi:jyu-201606042881
work_keys_str_mv AT lehtomäkiminna sovelluskerroksellatapahtuvatddoshyökkäykset