Παρακαλώ χρησιμοποιήστε αυτό το αναγνωριστικό για να παραπέμψετε ή να δημιουργήσετε σύνδεσμο προς αυτό το τεκμήριο: http://artemis.cslab.ece.ntua.gr:8080/jspui/handle/123456789/13015
Τίτλος: Αντιμετώπιση Δικτυακών Επιθέσεων Με Χρήση Τεχνολογιών Αιχμής, Εφαρμογή Του Openflow Για Περιπτώσεις Ddos Detection Και Hybrid Honeypots.
Συγγραφείς: Χαρτσιάς Παντελεήμων-κωνσταντίνος
Συκάς Ευστάθιος
Λέξεις κλειδιά: ευφυή προγραμματιζόμενα δίκτυα
openflow
pox
honeypots
υβριδικό honeypot
κατανεμημένες επιθέσεις άρνησης υπηρεσίας
εντροπία
Ημερομηνία έκδοσης: 9-Δεκ-2015
Περίληψη: Ο σκοπός της διπλωματικής εργασίας είναι η αντιμετώπιση δικτυακών επιθέσεων χρησιμοποιώντας τεχνολογίες αιχμής. Καθώς το διαδίκτυο εξελίσσεται και τα δίκτυα υπολογιστών γίνονται όλο και μεγαλύτερα, η ασφάλεια δικτύων είναι ένας από τους σημαντικότερους παράγοντες που πρέπει να ληφθούν υπόψη. Υπάρχουν διάφορα είδη δικτυακών επιθέσεων όπως και τρόποι αντιμετώπισης. Εμείς θα επικεντρωθούμε σε δύο τρόπους αντιμετώπισης δικτυακών επιθέσεων, στον εντοπισμό κατανεμημένων επιθέσεων άρνησης υπηρεσίας με χρήση εντροπίας και στην χρήση υβριδικού honeypot με σκοπό την διαχείριση honeynets. Η εργασία αυτή ασχολείται με την χρήση των ευφυών προγραμματιζόμενων δικτύων και πιο συγκεκριμένα την τεχνολογία OpenFlow προκειμένου να υλοποιηθούν οι προηγούμενοι τρόποι αντιμετώπισης δικτυακών επιθέσεων. H τεχνολογία OpenFlow διαχωρίζει το επίπεδο προώθησης και ελέγχου στις δικτυακές συσκευές και πλέον χρησιμοποιείται ένας εξωτερικός ελεγκτής που αποτελεί κατά κάποιο τρόπο το λειτουργικό σύστημα του δικτύου. Έγινε εκτενής ανάλυση των διαφόρων εκδόσεων του OpenFlow και των κυριότερων προσθηκών αλλαγών σε κάθε μία. Επίσης έγινε περιληπτική ανάλυση βασικών OpenFlow ελεγκτών ανοιχτού κώδικα με κυριότερη ανάλυση του POX και των βασικών εξαρτημάτων του. Υλοποιήθηκαν 2 προσομοιώσεις με τον ελεγκτή POX στο περιβάλλον εξομοίωσης δικτύων, mininet. Το πρώτο ήταν υλοποίηση υβριδικού honeypot το οποίο ανακατευθύνει την δικτυακή κίνηση μετά από έναν συγκεκριμένο αριθμό πακέτων που φτάνουν στον ελεγκτή. Πραγματοποιήθηκε τόσο για ICMP κίνηση όσο και για UDP με την χρήση DNS honeypot και ενός απλοϊκού DNS server. Το δεύτερο ήταν ένας τρόπος εντοπισμού κατανεμημένων επιθέσεων άρνησης υπηρεσίας μέσω της εντροπίας από τη θεωρία πληροφορίας. Αρχικά έγινε σύγκριση των τιμών εντροπίας του Shannon και της εντροπίας του REnyi με παραμέτρους α=2 και α=0.5 για συγκεκριμένα μεγέθη παραθύρου πακέτων. Επίσης με κατάλληλη τροποποίηση του κώδικα υπολογίστηκε η μέγιστη εντροπία του δικτύου. Τέλος με βάση τη μέγιστη εντροπία ως όριο, τροποποιήθηκε ο κώδικας έτσι ώστε κάθε φορά που εντοπίζεται κατανεμημένη επίθεση άρνησης υπηρεσίας, να στέλνονται στο email του διαχειριστή δικτύου αρχεία κειμένου με τις πιθανές IP διευθύνσεις της επίθεσης.
URI: http://artemis-new.cslab.ece.ntua.gr:8080/jspui/handle/123456789/13015
Εμφανίζεται στις συλλογές:Διπλωματικές Εργασίες - Theses

Αρχεία σε αυτό το τεκμήριο:
Αρχείο ΜέγεθοςΜορφότυπος 
DT2015-0369.pdf2.85 MBAdobe PDFΕμφάνιση/Άνοιγμα


Όλα τα τεκμήρια του δικτυακού τόπου προστατεύονται από πνευματικά δικαιώματα.