Národní úložiště šedé literatury Nalezeno 3 záznamů.  Hledání trvalo 0.05 vteřin. 
Vývoj a testování modulu pro HTTP/2 v programu Apache JMeter
Szymutko, Roman ; Martinásek, Zdeněk (oponent) ; Šeda, Pavel (vedoucí práce)
Práce se zabývá vývojem nových modulů pro software Apache JMeter. Moduly implementují protokol HTTP/2, který není podporován všemi aplikacemi a servery. Mezi tyto aplikace, které nepodporují HTTP/2, patří i Apache JMeter. Vyvinuté moduly umožňují testovat původně chybějící verzi HTTP/2 a slouží k simulaci zátěže na severu, který se stal obětí útoku odepření služby. Konkrétně se jedná o spouštění útoků HTTP/2 flood a Slow Read. V teoretické části této práce jsou popsány některé typy útoků odepření služby. Jsou zde popsány jak klasické útoky, tak i útoky pomalé, jejichž výhodou je malé využití kapacity sítě. Praktická část popisuje podrobněji hlavní komponenty a to dva vytvořené moduly i webový server použitý k testování funkčnosti řešení.
Systém prevence průniku pro pomalé DoS útoky
Lanžhotský, Karel ; Gerlich, Tomáš (oponent) ; Sikora, Marek (vedoucí práce)
Tato diplomová práce se zabývá problematikou detekce a prevence záplavových a pomalých útoků na odepření služeb. Výstupem práce je software, který je schopen detekovat pět záplavových a pět pomalých útoků na základě signatur. V úvodu práce je seznámení s protokoly využívaných v síťové komunikaci, zejména těch pracujících na transportní a aplikační vrstvě. Součástí práce je úvod do problematiky útoků na odepření služeb, jejich popis a rozdíly mezi zmíněnými typy útoků. Dále je obsažen popis přístupů k detekci zmíněných útoků a způsob prevence. Nakonec se práce věnuje vytvoření, popisu a testování navrženého software, určeného k detekci těchto typů útoků.
Slow Dos Attacks Detection And Mitigation
Sikora, Marek
This article investigates the detection and mitigation methods against Slow DoS (Demand of Service) attacks. This research is focused on Slowloris, Slow POST, Slow Read, and Apache Range Header attacks. Detection methods are based on network traffic analysis and anomalous traffic monitoring. When the attack is detected, the attacker is blocked and web server resources are released. Methods are implemented as an intrusion prevention system software.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.