Return to search

En jämförelse av skyddsmetoder vid en TCP SYN-Flood-attack / A comparison of protection methods at a TCP SYN-Flood attack

Syftet med studien är att undersöka hur processor-, minnesanvändning och responstid påverkas vid en Distributed Denial-of-Service (DDoS) attack av typen TCP SYN-Flood. För att testa detta används metoderna Baseline (utan SYN-Cookies), Mod_Evasive, Suricata samt SYN-Cookies. Delar av resultatet går att jämföra med tidigare forskning vad beträffar metoden SYN-Cookies med processoranvändning och responstid, för övriga metoder har det ej gått att hitta någon forskning som påvisar resursanvändning och responstid över tid. Studien kan hjälpa organisationer och myndigheter att göra ett informerat val av skydd mot en TCP SYN-Flood-attack beträffande processor-, minnesanvändning och responstid. Resultaten av studien visar att Mod_Evasive använder lägst processor-, minnesanvändning och har lägst responstid av skyddsmetoderna.

Identiferoai:union.ndltd.org:UPSALLA1/oai:DiVA.org:his-14952
Date January 2018
CreatorsBilger, Mattias
PublisherHögskolan i Skövde, Institutionen för informationsteknologi
Source SetsDiVA Archive at Upsalla University
LanguageSwedish
Detected LanguageSwedish
TypeStudent thesis, info:eu-repo/semantics/bachelorThesis, text
Formatapplication/pdf
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.0114 seconds