Syftet med studien är att undersöka hur processor-, minnesanvändning och responstid påverkas vid en Distributed Denial-of-Service (DDoS) attack av typen TCP SYN-Flood. För att testa detta används metoderna Baseline (utan SYN-Cookies), Mod_Evasive, Suricata samt SYN-Cookies. Delar av resultatet går att jämföra med tidigare forskning vad beträffar metoden SYN-Cookies med processoranvändning och responstid, för övriga metoder har det ej gått att hitta någon forskning som påvisar resursanvändning och responstid över tid. Studien kan hjälpa organisationer och myndigheter att göra ett informerat val av skydd mot en TCP SYN-Flood-attack beträffande processor-, minnesanvändning och responstid. Resultaten av studien visar att Mod_Evasive använder lägst processor-, minnesanvändning och har lägst responstid av skyddsmetoderna.
Identifer | oai:union.ndltd.org:UPSALLA1/oai:DiVA.org:his-14952 |
Date | January 2018 |
Creators | Bilger, Mattias |
Publisher | Högskolan i Skövde, Institutionen för informationsteknologi |
Source Sets | DiVA Archive at Upsalla University |
Language | Swedish |
Detected Language | Swedish |
Type | Student thesis, info:eu-repo/semantics/bachelorThesis, text |
Format | application/pdf |
Rights | info:eu-repo/semantics/openAccess |
Page generated in 0.0016 seconds