haku: @instructor Peuhkuri, Markus / yhteensä: 16
viite: 5 / 16
Tekijä: | Keshvari Ghalati, Firoozeh |
Työn nimi: | Defending against Distributed Denial of Service Attack Under Tunnel Based Forwarding |
Suojautuminen Distributed Denial of Service Attackia vastaan tunnelointiin perustetun uudelleen lähettämisen ympäristössä | |
Julkaisutyyppi: | Diplomityö |
Julkaisuvuosi: | 2011 |
Sivut: | ix + 61 Kieli: eng |
Koulu/Laitos/Osasto: | Tietoliikenne- ja tietoverkkotekniikan laitos |
Oppiaine: | Tietoverkkotekniikka (S-38) |
Valvoja: | Kantola, Raimo |
Ohjaaja: | Peuhkuri, Markus |
Elektroninen julkaisu: | http://urn.fi/URN:NBN:fi:aalto-201207022698 |
OEVS: | Sähköinen arkistokappale on luettavissa Aalto Thesis Databasen kautta.
Ohje Digitaalisten opinnäytteiden lukeminen Aalto-yliopiston Harald Herlin -oppimiskeskuksen suljetussa verkossaOppimiskeskuksen suljetussa verkossa voi lukea sellaisia digitaalisia ja digitoituja opinnäytteitä, joille ei ole saatu julkaisulupaa avoimessa verkossa. Oppimiskeskuksen yhteystiedot ja aukioloajat: https://learningcentre.aalto.fi/fi/harald-herlin-oppimiskeskus/ Opinnäytteitä voi lukea Oppimiskeskuksen asiakaskoneilla, joita löytyy kaikista kerroksista.
Kirjautuminen asiakaskoneille
Opinnäytteen avaaminen
Opinnäytteen lukeminen
Opinnäytteen tulostus
|
Sijainti: | P1 Ark Aalto 732 | Arkisto |
Avainsanat: | distributed denial of service attack traceback TTL LISP protocol |
Tiivistelmä (eng): | Today, attacks are a harmful element of the computer networks. Distributed Denial of Service (DDoS) attack is one of the most harmful attacks. Many defense mechanisms have been proposed to mitigate the effect of the attacks. 2In this thesis, we study two methods for defending against DDoS attacks. First, we identify the attack packets to detect a DDoS attack by checking the TTL value of incoming packets and monitoring the number of new source IP addresses of incoming packets. Second, we propose an algorithm to traceback the attack traffic to identify the source IP address of origin by deploying a tunneling based protocol. The tunneling based protocol is called the Locator/Identifier Separation Protocol (LISP) and it is deployed in a domain network to encapsulate all outgoing packets decapsulate all incoming packets. As a side-effect the tunneling protocol reveals the ingress point of attack traffic. We also analyzed the approach in a simulation environment and compare the results in the domain network when deploying the tunneling based protocol. |
ED: | 2011-09-26 |
INSSI tietueen numero: 42819
+ lisää koriin
INSSI