Προσδιορισμός διευρυμένων αντανακλαστικών επιθέσεων DDoS (Reflective amplification attacks DDoS) με τεχνικές ανάλυσης δεδομένων μεγάλου όγκου (Master thesis)

Τσατσούλας, Χρήστος


Full metadata record
DC FieldValueLanguage
dc.contributor.authorΤσατσούλας, Χρήστοςel
dc.date.accessioned2022-06-02T12:04:31Z-
dc.date.available2022-06-02T12:04:31Z-
dc.identifier.urihttp://195.251.240.227/jspui/handle/123456789/14638-
dc.descriptionΜεταπτυχιακή εργασία - Σχολή μηχανικών - Τμήμα μηχανικών πληροφορικής και ηλεκτρονικών συστημάτων , 2016 α.α 7431el
dc.rightsDefault License-
dc.subjectDDoSen
dc.subjectBig dataen
dc.subjectΔεδομένα μεγάλου όγκουel
dc.subjectΑντανακλαστικάel
dc.subjectDDoS επιθέσειςel
dc.subjectDDoS attacksen
dc.subjectΑντανακλαστικές επιθέσειςel
dc.subjectReflective attacksen
dc.subjectΚατανεμημένες επιθέσεις άρνησης υπηρεσίαςel
dc.subjectDistributed Denial of Service attacksen
dc.titleΠροσδιορισμός διευρυμένων αντανακλαστικών επιθέσεων DDoS (Reflective amplification attacks DDoS) με τεχνικές ανάλυσης δεδομένων μεγάλου όγκουel
heal.typemasterThesis-
heal.type.enMaster thesisen
heal.generalDescriptionΜεταπτυχιακή εργασίαel
heal.classificationΆρνηση επιθέσεων υπηρεσίαςel
heal.classificationDenial of service attacksen
heal.classificationΔεδομένα μεγάλου όγκουel
heal.classificationBig dataen
heal.identifier.secondaryα.α 7431-
heal.languageel-
heal.accessaccount-
heal.recordProviderΣχολή Μηχανικών / Τμήμα πληροφορικής και ηλεκτρονικών συστημάτωνel
heal.publicationDate2016-02-03-
heal.bibliographicCitationΤσατσούλας, Χ. (2016). Προσδιορισμός διευρυμένων αντανακλαστικών επιθέσεων DDoS (Reflective amplification attacks DDoS) με τεχνικές ανάλυσης δεδομένων μεγάλου όγκου. Θεσσαλονίκη: Διεθνές Πανεπιστήμιο Ελλάδος.el
heal.abstractΣκοπός της διπλωματικής εργασίας αυτής είναι η μελέτη και κατανόηση των ενισχυμένων ανακλαστικών DDOS επιθέσεων. Η αναλυτική περιγραφή των χαρακτηριστικών τους και παρουσίαση των μεθόδων ανίχνευσης και αντιμετώπισης τους. Παράλληλα η παρουσίαση μεθοδολογιών ανάλυσης μεγάλου όγκου δεδομένων και η σχέση τους με την ασφάλεια. Πραγματοποιήθηκε η υλοποίηση μίας εφαρμογής που θα θέσει τα θεμέλια αποτελεσματικότερης ανίχνευσης και καταπολέμησης των DDOS επιθέσεων εκμεταλλευόμενη μεθοδολογίες ανάλυσης μεγάλου όγκου δεδομένων. Η εφαρμογή αυτή καλείται να καλύψει ανάγκες που προκύπτουν από την έλλειψη ολοκληρωμένης προστασίας απέναντι σε αυτό τον τύπο επιθέσεων. Η υλοποίηση βασίστηκε στο HDFS του hadoop και επιτεύχθηκε με την χρήση εργαλείων ανάλυσης μεγάλου όγκου δεδομένων όπως Pig, Mahout και Gephi. Η επιτυχημένη προσπάθεια απέδειξε την ύπαρξη εναλλακτικών λύσεων για την αντιμετώπιση των DDOS επιθέσεων βασιζόμενες στην ανάλυση μεγάλου όγκου δεδομένων.el
heal.abstractThe aim of this thesis is the study and understanding of amplified reflective DDOS attacks. The detailed description of their characteristics and presentation of methods for detection and mitigation. Alongside the presentation of big data analytics methodologies and their relationship to security. In the present thesis will be implemented an application that will lay the foundations of effective detection and protection from DDOS attacks exploiting large data analytics methodologies. The application presented satisfies the needs arising from the lack of integrated protection against this type of attacks. The implementation was based on HDFS of hadoop and accomplished by using large amounts of data analysis tools such as Pig, Mahout and Gephi. The successful effort demonstrated the existence of alternatives for dealing with DDOS attacks based on the use of big data analytics.en
heal.tableOfContentsΠροσδιορισμός Διευρυμένων αντανακλαστικών επιθέσεων DDOS (Reflective Amplification Attacks DDOS) με τεχνικές ανάλυσης δεδομένων μεγάλου όγκου..................................................................1 Εισαγωγή.............................................................................................................................................7 1.1Το πρόβλημα μελέτης της διπλωματικής – περιοχή έρευνας......................................................7 1.2Οι στόχοι της διπλωματικής.......................................................................................................8 1.3Επιτεύγματα της διπλωματικής...................................................................................................9 1.4Διάρθρωση της διπλωματικής...................................................................................................10 2 DDOS Επιθέσεις.............................................................................................................................12 2.1Denial Of Service.....................................................................................................................12 2.2Destributed Denial of Service Attacks......................................................................................13 2.3Κατηγορίες DDOS Επιθέσεων..............................................................................................14 2.4Ενισχυμένες Ανακλαστικές DDOS Επιθέσεις.......................................................................17 2.4.1Ανάκλαση (Reflection)......................................................................................................17 2.4.1.1SYN Ανακλαστική επίθεση (SYN Reflection Attacks)...................................................18 2.4.2Ενίσχυση (Amplification)..................................................................................................21 2.4.2.1Ενισχυμένες Ανακλαστικές DNS Επιθέσεις................................................................24 2.4.2.2Ενισχυμένες Ανακλαστικές NTP Επιθέσεις.................................................................26 2.4.2.4Ενισχυμένη Ανακλαστική CHARGEN Επίθεσης................................................................30 3 Προστασία Και Αντίμετρα................................................................................................................33 4 Big Data.........................................................................................................................................38 4.1 Μεγάλος όγκος δεδομένων......................................................................................................38 4.2Μεθοδολογίες ανάλυσης του Big Data.....................................................................................38 4.3Ασφάλεια και Big Data Analytics.............................................................................................44 Πρόταση εφαρμογής ανίχνευσης DDOS επιθέσεων με την χρήση Big Data.....................................54 5.1Χαρακτηριστικά της πρότασης.................................................................................................54 5.2Αρχιτεκτονική..........................................................................................................................56 5.3Περιβάλλον εφαρμογής............................................................................................................58 5.3.1Δεδομένα που έχουν συλλεχθεί.............................................................................................58 5 5.3.2Τεχνολογικό περιβάλλον που χρησιμοποιήθηκε....................................................................62 5.3.3Πειράματα εφαρμογής...........................................................................................................63 5.3.3.1Wireshark............................................................................................................................63 5.3.3.2Hadoop...............................................................................................................................64 5.3.3.3Pig.......................................................................................................................................65 5.3.3.4Netbeans.............................................................................................................................70 5.3.3.5Mahout................................................................................................................................75 5.3.3.6Gephi..................................................................................................................................76 5.3.4Ανάλυση αποτελεσμάτων......................................................................................................81 Συμπεράσματα...................................................................................................................................91 7 Μελλοντικές Επεκτάσεις................................................................................................................93el
heal.advisorNameΗλιούδης , Χρήστοςel
heal.committeeMemberNameΗλιούδης, Χρήστοςel
heal.academicPublisherΣχολή Μηχανικών / Τμήμα μηχανικών πληροφορικής και ηλεκτρονικών συστημάτωνel
heal.academicPublisherIDihu-
heal.numberOfPages99-
heal.fullTextAvailabilityfalse-
heal.type.elΜεταπτυχιακή εργασίαel
Appears in Collections:Μεταπτυχιακές Διατριβές

Files in This Item:
There are no files associated with this item.



 Please use this identifier to cite or link to this item:
http://195.251.240.227/jspui/handle/123456789/14638
  This item is a favorite for 0 people.

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.