search query: @keyword denial-of-service / total: 2
reference: 1 / 2
« previous | next »
Author: | Salo, Jaakko |
Title: | Packet loss tolerant stream transport protocol |
Häviösietoinen tiedonsiirtoprotokolla | |
Publication type: | Master's thesis |
Publication year: | 2014 |
Pages: | vii + 70 Language: eng |
Department/School: | Tietotekniikan laitos |
Main subject: | Tietokoneverkot (T-110) |
Supervisor: | Aura, Tuomas |
Instructor: | Kalliola, Aapo |
Electronic version URL: | http://urn.fi/URN:NBN:fi:aalto-201507013721 |
OEVS: | Electronic archive copy is available via Aalto Thesis Database.
Instructions Reading digital theses in the closed network of the Aalto University Harald Herlin Learning CentreIn the closed network of Learning Centre you can read digital and digitized theses not available in the open network. The Learning Centre contact details and opening hours: https://learningcentre.aalto.fi/en/harald-herlin-learning-centre/ You can read theses on the Learning Centre customer computers, which are available on all floors.
Logging on to the customer computers
Opening a thesis
Reading the thesis
Printing the thesis
|
Location: | P1 Ark Aalto 1769 | Archive |
Keywords: | denial-of-service linear code network coding congestion control palvelunestohyökkäykset lineaarinen koodi TCP ruuhkanhallinta |
Abstract (eng): | Commonly used TCP congestion control algorithms may not be reasonable under lossy network conditions. We present a stream transport protocol designed to work under these conditions, with emphasis on volumetric Layer 3 denial-of-service attacks. Our approach is based on generating linear codes over a binary extension field, replacing the retransmission scheme in typical TCP implementations. A recipient can decode a number of plain data segments when enough linearly independent code symbols have been acquired. We present experiment results using our implementation in a laboratory network with a simple topology. We alter round-trip time and packet loss in the test network to simulate difficult network conditions. We find that the coding scheme is CPU intensive when send rate, packet loss or round-trip time increase. We present analysis of how these variables affect the computational complexity, and propose a number of approaches to limiting the complexity. The experiment results show our implementation reaches nearly optimal end-to-end application throughput. |
Abstract (fin): | Yleisesti käytetyt algoritmit TCP:n ruuhkanhallintaan eivät sovellu kaikkiin tilanteisiin, joissa verkon pakettihäviö on suurta. Esitämme protokollan tavuvirtojen luotettavaan siirtoon tällaisissa tilanteissa, keskittyen erityisesti Layer 3 palvelunestohyökkäyksiin. Ratkaisumme perustuu lineaariseen kooditukseen tulkitsemalla lähetettävät datapaketit elementteinä äärellisessä binaarikunnassa. Nain korvataan TCP:n tavanomainen uudelleenlähetykseen perustuva virheenkorjaus. Vastaanottaja pystyy purkamaan alkuperäiset datapaketit vastaanotettuaan riittävän määrän lineaarisesti riippumattomia koodisymboleja. Toteutimme koejärjestelyn, jossa simuloitiin palvelunestohyökkäyksiä. Käytimme yksinkertaista verkkotopologiaa, jossa aiheutimme ruuhkaa ja pakettien kiertoajan (RTT) kasvua. Esitämme koejärjestelyn tulokset. Koodien generointi vaatii enenevästi prosessoriaikaa lähetysnopeuden, pakettihäviön sekä verkon kiertoajan kasvaessa. Analysoimme, kuinka nämä parametrit vaikuttavat koodituksen laskennalliseen vaativuuteen. Esitämme ratkaisuja laskennallisen vaativuuden hallintaan. Tuloksemme osoittavat, kuinka toteutuksemme saavuttaa lähes optimaalisen sovellusten välisen tiedonsiirtonopeuden. |
ED: | 2014-07-01 |
INSSI record number: 49358
+ add basket
« previous | next »
INSSI