Optimizacija Bloom filtra za otkrivanje napada podvale

Sažetak na hrvatskom: TCP protokol je ranjiv na napade tipa SYN poplava i jedan od efikasnih načina obrane je Bloom filter. Bloom filteri su efikasne strukture podataka koje služe za pohranu velike količine podataka u mali memorijski prostor i omogućavaju brze provjere pripadnosti. S brojećim Bloom...

Full description

Permalink: http://skupni.nsk.hr/Record/fer.KOHA-OAI-FER:51613/Details
Glavni autor: Šindija, Ivan (-)
Ostali autori: Sruk, Vlado (Thesis advisor)
Vrsta građe: Drugo
Impresum: Zagreb, I. Šindija, 2019.
Predmet:
LEADER 02220na a2200229 4500
003 HR-ZaFER
008 160221s2019 ci ||||| m||| 00| 0 hr d
035 |a (HR-ZaFER)ferid6664 
040 |a HR-ZaFER  |b hrv  |c HR-ZaFER  |e ppiak 
100 1 |a Šindija, Ivan  |9 40905 
245 1 0 |a Optimizacija Bloom filtra za otkrivanje napada podvale :  |b diplomski rad /  |c Ivan Šindija ; [mentor Vlado Sruk]. 
246 1 |a Bloom Filter Optimization for Spoofing Attack Detection  |i Naslov na engleskom:  
260 |a Zagreb,  |b I. Šindija,  |c 2019. 
300 |a 44 str. ;  |c 30 cm +  |e CD-ROM 
502 |b diplomski studij  |c Fakultet elektrotehnike i računarstva u Zagrebu  |g smjer: Računalno inženjerstvo, šifra smjera: 55, datum predaje: 2019-06-28, datum završetka: 2019-07-10 
520 3 |a Sažetak na hrvatskom: TCP protokol je ranjiv na napade tipa SYN poplava i jedan od efikasnih načina obrane je Bloom filter. Bloom filteri su efikasne strukture podataka koje služe za pohranu velike količine podataka u mali memorijski prostor i omogućavaju brze provjere pripadnosti. S brojećim Bloom filterima možemo detektirati tip IP lažiranja koji se koristi u napadu SYN poplavom. Uz pomoć algoritama koji koriste proširivi Bloom filteri možemo učinkovito filtrirati lažan SYN promet prilikom korištenja podmrežnog ili fiksnog lažiranja, a kod napada s pseudo slučajnim lažiranjem koristimo standardni Bloom filter za spremanje liste pouzdanih IP adresa.  
520 3 |a Sažetak na engleskom: TCP protocol is vulnerable to SYN flood type attacks and an effective defence method is the Bloom filter. Bloom filters are efficient data structures that store large amounts of data in a small storage space and allow for quick membership queries. With use of counting Bloom filter, we can detect type of IP spoofing that is used in SYN flood attack. Scalable Bloom filter can be utilized for filtering spoofed SYN traffic if the attacker uses random or subnet spoofing. When attacker uses fixed IP spoofing we use standard Bloom filter for storing whitelist of trusted IP addresses. 
653 1 |a Bloom filter, DDoS, SYN poplava 
653 1 |a Bloom filter, DDoS, SYN flood 
700 1 |a Sruk, Vlado  |4 ths  |9 9227 
942 |c Y 
999 |c 51613  |d 51613