Documenti full-text disponibili:
|
Documento PDF (Thesis)
Disponibile con Licenza: Salvo eventuali più ampie autorizzazioni dell'autore, la tesi può essere liberamente consultata e può essere effettuato il salvataggio e la stampa di una copia per fini strettamente personali di studio, di ricerca e di insegnamento, con espresso divieto di qualunque utilizzo direttamente o indirettamente commerciale. Ogni altro diritto sul materiale è riservato
Download (1MB)
|
Abstract
Gli attacchi DoS (Denial of Service) sono diventati un problema rilevante per gli utenti dei sistemi informatici connessi a Internet, specialmente dal momento in cui gli aggressori DDoS (Distributed Denial of Service, probabilmente la categoria più temibile di attacchi DoS) dirottano i sistemi delle vittime secondarie utilizzandoli per condurre un attacco coordinato su larga scala contro i sistemi delle vittime primarie. Man mano che vengono sviluppate nuove contromisure per prevenire o mitigare gli attacchi DoS, gli aggressori sviluppano costantemente nuovi metodi per aggirare queste nuove contromisure.
In questo documento, si descrivono i modelli di attacco DoS e viene proposta un’ampia tassonomia per identificare la portata di questi attacchi e le caratteristiche degli strumenti software utilizzati. Vengono illustrate somiglianze e modelli ricorrenti in attacchi e strumenti DoS differenti, auspicando di poter contribuire allo sviluppo di soluzioni più generalizzate per contrastare questo genere di attacchi.
Abstract
Gli attacchi DoS (Denial of Service) sono diventati un problema rilevante per gli utenti dei sistemi informatici connessi a Internet, specialmente dal momento in cui gli aggressori DDoS (Distributed Denial of Service, probabilmente la categoria più temibile di attacchi DoS) dirottano i sistemi delle vittime secondarie utilizzandoli per condurre un attacco coordinato su larga scala contro i sistemi delle vittime primarie. Man mano che vengono sviluppate nuove contromisure per prevenire o mitigare gli attacchi DoS, gli aggressori sviluppano costantemente nuovi metodi per aggirare queste nuove contromisure.
In questo documento, si descrivono i modelli di attacco DoS e viene proposta un’ampia tassonomia per identificare la portata di questi attacchi e le caratteristiche degli strumenti software utilizzati. Vengono illustrate somiglianze e modelli ricorrenti in attacchi e strumenti DoS differenti, auspicando di poter contribuire allo sviluppo di soluzioni più generalizzate per contrastare questo genere di attacchi.
Tipologia del documento
Tesi di laurea
(Laurea)
Autore della tesi
Tesoro, Ivan
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
attacchi dos,cloud,sistemi distribuiti
Data di discussione della Tesi
17 Marzo 2023
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Tesoro, Ivan
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
attacchi dos,cloud,sistemi distribuiti
Data di discussione della Tesi
17 Marzo 2023
URI
Statistica sui download
Gestione del documento: