Syftet med studien är att undersöka hur processor-, minnesanvändning och responstid påverkas vid en Distributed Denial-of-Service (DDoS) attack av typen TCP SYN-Flood. För att testa detta används metoderna Baseline (utan SYN-Cookies), Mod_Evasive, Suricata samt SYN-Cookies. Delar av resultatet går att jämföra med tidigare forskning vad beträffar metoden SYN-Cookies med processoranvändning och responstid, för övriga metoder har det ej gått att hitta någon forskning som påvisar resursanvändning och responstid över tid. Studien kan hjälpa organisationer och myndigheter att göra ett informerat val av skydd mot en TCP SYN-Flood-attack beträffande processor-, minnesanvändning och responstid. Resultaten av studien visar att Mod_Evasive använder lä...
Att försörja sig som streamingpersonlighet på Internet är något som vuxit explosionsartatpå senare t...
Att försörja sig som streamingpersonlighet på Internet är något som vuxit explosionsartatpå senare t...
Hajautetut palvelunestohyökkäykset ovat olleet kasvava uhka yrityksille jotka käyttävät tietoverkkoi...
Syftet med studien är att undersöka hur processor-, minnesanvändning och responstid påverkas vid en ...
Följande arbete behandlar möjliga lösningar för hantering av SYN flooding, en Denial-of-Service-atta...
Följande arbete behandlar möjliga lösningar för hantering av SYN flooding, en Denial-of-Service-atta...
Beroendet av internet har ökat markant över de senaste tjugo åren, detta har medförtatt tjänster som...
Beroendet av internet har ökat markant över de senaste tjugo åren, detta har medförtatt tjänster som...
Over the last couple of years the rise of application layer Distributed Denial of Service (DDoS) att...
This paper will expose the serious phenonomen Distributed Denial of Service (DDoS). Businesses witho...
Over the last couple of years the rise of application layer Distributed Denial of Service (DDoS) att...
This paper will expose the serious phenonomen Distributed Denial of Service (DDoS). Businesses witho...
This paper will expose the serious phenonomen Distributed Denial of Service (DDoS). Businesses witho...
Internet växer idag konstant och det förväntas finnas fler än 50 miljarder enheter anslutna till int...
Internet växer idag konstant och det förväntas finnas fler än 50 miljarder enheter anslutna till int...
Att försörja sig som streamingpersonlighet på Internet är något som vuxit explosionsartatpå senare t...
Att försörja sig som streamingpersonlighet på Internet är något som vuxit explosionsartatpå senare t...
Hajautetut palvelunestohyökkäykset ovat olleet kasvava uhka yrityksille jotka käyttävät tietoverkkoi...
Syftet med studien är att undersöka hur processor-, minnesanvändning och responstid påverkas vid en ...
Följande arbete behandlar möjliga lösningar för hantering av SYN flooding, en Denial-of-Service-atta...
Följande arbete behandlar möjliga lösningar för hantering av SYN flooding, en Denial-of-Service-atta...
Beroendet av internet har ökat markant över de senaste tjugo åren, detta har medförtatt tjänster som...
Beroendet av internet har ökat markant över de senaste tjugo åren, detta har medförtatt tjänster som...
Over the last couple of years the rise of application layer Distributed Denial of Service (DDoS) att...
This paper will expose the serious phenonomen Distributed Denial of Service (DDoS). Businesses witho...
Over the last couple of years the rise of application layer Distributed Denial of Service (DDoS) att...
This paper will expose the serious phenonomen Distributed Denial of Service (DDoS). Businesses witho...
This paper will expose the serious phenonomen Distributed Denial of Service (DDoS). Businesses witho...
Internet växer idag konstant och det förväntas finnas fler än 50 miljarder enheter anslutna till int...
Internet växer idag konstant och det förväntas finnas fler än 50 miljarder enheter anslutna till int...
Att försörja sig som streamingpersonlighet på Internet är något som vuxit explosionsartatpå senare t...
Att försörja sig som streamingpersonlighet på Internet är något som vuxit explosionsartatpå senare t...
Hajautetut palvelunestohyökkäykset ovat olleet kasvava uhka yrityksille jotka käyttävät tietoverkkoi...