Sök:

Sökresultat:

13 Uppsatser om DDoS - Sida 1 av 1

DDoS-skydd för hemanvändare : En studie kring DDoS

Att försörja sig som streamingpersonlighet på Internet är något som vuxit explosionsartatpå senare tid. Detta leder också till att man blir ett tydligt mål för attacker. Detta arbetehar belyst den problematik som DDoS-attacker skapar när de riktas mot hemanvändare.Olika lösningar på detta problem gås igenom och analyseras. Tester har utförts för attbelysa enkelheten i attacken samt hur den påverkar hemanvändares hårdvara. Testernahar resulterat i att VPN är en kompetent lösning men innehåller även nackdelar..

DDoS: Ett evolverande fenomen / DDoS: An evolving phenomenon

Internetfenomenet ?Distributed Denial of Service?, förkortat DDoS, beskrivs ofta som ett av de största hoten mot Internet idag. Genom att utnyttja den grundläggande strukturen i kommunikation mellan nätverk och datorer kan kriminella blockera och stänga ute webbplatser och -tjänster från användare, samtidigt som det är mycket svårt för offret och myndigheter att någonsin identifiera den eller de skyldiga. Enorma globala nätverk av ovetande människors infekterade datorer fjärrstyrs till att utföra angrepp mot alla sorters organisationer på Internet med olika motiv, som finansiella, politiska eller för ren vandalism. Syftet med det här arbetet är att göra en dagsaktuell kartläggning över läget kring DDoS-angrepp och titta på statistik över de mest förekommande angreppstyperna, och se om den nyare publicerade forskningen kan svara på de pågående och framträdande trender som kan ses.

DDoS : -Vad är det och går det att skydda sig?

This paper will expose the serious phenonomen Distributed Denial of Service (DDoS). Businesses without a good security policy are easy targets for attackers. We will cover why its hard to protect yourself, present previous attacks and ways for individuals and businesses to secure themselves. We have based our paper on previous cases and done intervjues with companies who specialize in dealing with these kind of threats. Then come up with guidelines wich will be helpful for businesses when they want to strengthen there security against Distributed Denial of Service-attacks..

Analys av DDoS-attacker för identifiering och prevention

Beroendet av internet har ökat markant över de senaste tjugo åren, detta har medförtatt tjänster som tidigare tillhandahölls lokalt i fysisk form har sakta fasats ut. Samhälletsförtroende för internet och dess struktur medför vissa svagheter, som öppnar upp förattacker vilka kan överbelasta plattformar och göra företagets tjänster otillgängliga.Syftet med arbetet är att identifiera DDoS-attacker från pcap-filer och undersöka hurDRDoS-attacker skalar. Arbetet tar även upp frågeställningar om likheter och skillnadermellan attackerna som används samt huruvida de skiljer sig från legitim trafik och hurdetta kan vara ett problem när skydd eller liknande implementeras.För att besvara frågeställningarna har vi valt att göra tre experiment samt analys. De treexperiment görs i en fysisk labbmiljö där attackerna kan ske på ett kontrollerat miljö,där pcap-filer kan samlas in för analys.I arbetet påvisades att en reflektionsattack som utnyttjade DNS kunde uppnå enskalning med en faktor på 80 gånger. Det har även påvisats vilka likheter som finnsmellan de fem attacker som granskades..

Kommunikationslösningar i molnet : Examensarbete angående olika nätverkslösningar i WAN

Att koppla samman nätverk över geografiskt olika platser har blivit allt vanligare i dagens samhälle. Rapporten kommer belysa olika WAN-lösningar för att göra detta möjligt. De olika lösningar som kommer belysas i denna rapport är att hyra egen fiber, lager2-länk, MPLS och även VPN. Det kommer göras jämförelser mellan dessa lösningar när det gäller kostnad, säkerhet, hastighet och tillförlitlighet. Detta har gjorts med vetenskapliga artiklar och intervjuer men rapporten innefattar även en praktisk tillämpling i form av ett experiment..

Överbelastningsattacker genom öppna reläer

Detta arbete behandlar en specifik typ av överbelastningsattack som blir allt mer populär. Dessa attacker utförs genom öppna reläer med syftet att få ut en avsevärt mycket högre effekt än den som annars är uppnåbar. Granskning av attacker utförda genom tjänsterna DNS och NTP har utförts med syftet att ge en klar bild av hur allvarligt hotet är och även klargöra hur en systemadministratör kan säkra tjänsterna för att skydda både sina egna och andras resurser. Resultaten av undersökningar visar att en attack utförd genom en DNS-tjänst ger under optimala förhållanden en amplifikationsfaktor av "102.4" och en attack genom en NTP-tjänst ger under optimala förhållanden en amplifikationsfaktor av "229.16". Resultaten visar även att problemet kan lösas helt eller delvis genom att begränsa tillåtna nätverk eller stänga av rekursion i DNS och kommandon i NTP..

Genomgång av skyddsmetoder för TCP SYN flooding

Följande arbete behandlar möjliga lösningar för hantering av SYN flooding, en Denial-of-Service-attack mot tjänster som använder TCP för kommunikation över datanätverk. Ett flertal olika skyddsmetoder, med varierande ansatser, identifieras, beskrivs och undersöks. Även möjligheter att kombinera dessa analyseras. Det visas att genom att implementera existerande skydd, samt kombinera flera av dessa begränsas hotet från SYN flooding avsevärt. Rekommendationer presenteras dessutom för hur organisationer bör gå tillväga för att säkra tjänster som riskerar att utsättas för SYN flooding-attacker genom att implementera skydd nära tjänsten först  samt  därefter ytterligare lager allt längre ut i nätverket..

Distribuerade belastningsattacker : Klassificering och utvärdering

Användandet av Internet ökar varje år och företag blir i takt med detta mer och mer beroende av att kunna erbjuda sina kunder tjänster här. Ett hot mot dessa tjänster är den distribuerade belastningsattacken. En belastningsattacks mål är att göra en server på Internet otillgänglig för vanliga användare genom att antingen överbelasta den med stora mängder data för att skada serverns bandbredd eller att göra ett stort antal uppkopplingsförfrågningar för att skada serverns kapacitet att behandla meddelanden. Vid en distribuerad belastningsattack använder en angripare sig av många datorer på Internet vilka inte är dennes egna för att göra sin attack mycket starkare. Målet med detta projekt har varit att klassificera och utvärdera skyddsmetoder mot detta med avseende på faktorerna kostnad samt effektivitet.

Direkt och indirekt metod inom manöverkrigsföring : Hur kan de appliceras på IT-krigsföringen?

Manöverkrigsföring är ett tillvägagångssätt för att undvika motståndarens starkare sida och angripa dess svaga, för att jämna ut styrkeförhållandena på slagfältet. B H Liddell Hart har sammanfattat detta i sin teori om den indirekta och direkta anfallet. I detta arbete har författaren prövat denna teori på IT-krigsföringen. Genom en kvalitativ textanalys har en teoriprövande undersökning genomförts med syftet att granska den svenska militärstrategiska doktrinen. Undersökningen har använt sig av tre olika analysenheter att pröva teorin på.

High Orbit Ion Cannon : Går det att skydda sig?

The development of productivity in the construction industry has long been at a steady state compared to the manufacturing industry. Studies have shown that, amongst other things, waste on construction sites can reach up to one third of the total production cost. This has been observed from different aspects, and change is forthcoming.This thesis aims to provide a foundation for an increased productivity at production sites of building bridges. It is primarily based on a field study at Skanska, at a bridge construction site near Grängesberg. Via continuous interviews with the whole production crew, construction workers and management, information on interference and possibilities of improvement at the work site has been documented.

Dagens företag har ett bra skydd mot överbelastningsattacker

Dagen samhälle är sårbarare än man ibland kan ana. Överbelastningsattacker är attacker mot ett specifikt nätverk, och syftet är att göra dess tjänster otillgängliga för legitima användare. Detta är något som sker varje dag mot företag runtom i världen, och inte minst i Sverige. Media har på senare tid uppmärksammat problemet sedan det blivit allt vanligare och vanligare bland företagen. Syftet med detta arbete är dels att få bättre förståelse om överbelastningsattacker är något som prioriteras eller inte, men även att få företagen uppmärksammade på vilka olika skydd som finns att tillgå mot överbelastningsattacker, samt att vi vill få företagen att verkligen tänka på vilka hot som finns där ute.

Dagens företag har ett bra skydd mot överbelastningsattacker

Dagen samhälle är sårbarare än man ibland kan ana. Överbelastningsattacker är attacker mot ett specifikt nätverk, och syftet är att göra dess tjänster otillgängliga för legitima användare. Detta är något som sker varje dag mot företag runtom i världen, och inte minst i Sverige. Media har på senare tid uppmärksammat problemet sedan det blivit allt vanligare och vanligare bland företagen. Syftet med detta arbete är dels att få bättre förståelse om överbelastningsattacker är något som prioriteras eller inte, men även att få företagen uppmärksammade på vilka olika skydd som finns att tillgå mot överbelastningsattacker, samt att vi vill få företagen att verkligen tänka på vilka hot som finns där ute. Vårt mål med denna uppsats är att ta reda på vilka befintliga skydd företag i Sverige använder sig utav för tillfället samt vilka skydd de kan och bör använda sig utav. För att nå detta mål har vi genomfört kvalitativa intervjuer med företag som bedriver en stor del av sin försäljning, eller tillhandahållande av tjänster, över Internet. Detta har gjort att vi kommit fram till att företagen visserligen visst har skydd mot överbelastningsattacker och använder sig utav dem, men bör också se till vilka andra skydd som finns tillgängliga för dem och kan fungera bättre för just dem. Det finns som sagt bra skydd mot överbelastningsattacker, men det gäller att veta hur de fungerar och att använda dem på rätt sätt för att kunna utnyttja dem ordentligt. Vi tror, och hoppas, att detta arbete kommer att kunna hjälpa företagen i framtiden att lättare kunna stå emot överbelastningsattacker, och det är våran förhoppning att denna uppsats kommer att komma till nytta och tjäna sitt syfte..

Anonymous ansikten : En undersökningar av några svenska dagstidningars konstruktioner av hackernätverket Anonymous

This study examines how a couple of Swedish daily newspapers construct the hacker network Anonymous, with an aim to discuss its possible effects. The question was: In which ways is the network Anonymous constructed in a few Swedish newspapers?                      26 articles from four chosen newspaper were analysed, but because of many similarities in content, only 10 were chosen for deep analysis. With Fairclough's model of critical discourse analysis as chosen method, constructions varying from the images of heroes to villains were found as a result. The most common construction was that of Anonymous as a threat, which was most often exaggerated compared to what actions were actually described in the texts.