תחומים

צריכים עבודה מותאמת אישית?

השאירו פרטים ויחזרו אליכם:




    שיטות לגילוי וזיהוי של תקיפות DDoS כנגד ארגונים

    מחיר: 340.00₪
    מספר מילים: 4505
    מספר מקורות: 11
    סוג הקובץ: docx
    שנת הגשה: 2023
    שם המוסד האקדמי: אוניברסיטת בר-אילן
    סוג העבודה: עבודה סמינריונית
    להורדת העבודה
    הזן פרטים » הזן פרטי תשלום » קבל את העבודה במייל

    תקציר העבודה

    אוניברסיטת בר אילן
    בית הספר למנהל עסקים

    עבודה סמינריונית בקורס:
    סמינריון במערכות מידע

    בנושא:

    שיטות לגילוי וזיהוי של תקיפות DDoS כנגד ארגונים

    מגישה:
    מרצה:
    תאריך הגשה:

    תוכן עניינים

    מבוא 1
    רקע היסטורי 2
    סוגי תקיפות DDoS 3
    תקיפות DDoS פופולאריות מהעת האחרונה 3
    OpIsrael 3
    Dyn Attack 3
    Amazon Web Services Route 53 Attack 4
    טכניקות של תקיפות DDoS 4
    SYN Flooding 4
    ICMP Flooding 4
    UDP Flooding 5
    שיטות מקובלות לגילוי וזיהוי תקיפות DDoS 6
    זיהוי על-בסיס חתימה 6
    שיטות סטטיסטיות לאיתור תקיפות (Statistical methods) 6
    אנטרופיה לגילוי וזיהוי תקיפות DDoS 6
    שיטות Deep Learning 7
    רשתות עצביות קונבולוציוניות (Convolutional Neural Network) 7
    רשתות עצביות אשר חוזרות על עצמן (Recurrent Neural Networks) 8
    רשתות עצביות מבוססות זיכרון ארוך לטווח קצר (Long Short-Term Memory) 9
    הערכת שיטות קיימות 10
    גילוי וזיהוי על בסיס חתימה 10
    שיטות סטטיסטיות 11
    אנטרופיה לגילוי וזיהוי תקיפות DDoS 11
    שיטות Deep Learning 12
    סיכום 16
    רשימת איורים 17
    רשימה ביבליוגרפית 18

    מבוא

    מספר ההתקנים אשר מחוברים לרשת האינטרנט – בין אם מחשבים אישיים, שרתים או התקני Internet of Things (IoT) גדל בקצב מסחרר. עקב כך, רשת האינטרנט מכילה מספר לא מבוטל של התקנים אשר מתפקדים כ- Botnets. ה- Botnet נחשב לאחד מאיומי הרשת המתוחכמים ביותר כיום. ה- Botnets הינו צבר של מחשבים (Bots) אשר נשלטים באופן מרכזי על-ידי מחשב שליטה ובקרה (Command & Control) מרוחק, המכונה לעיתים גם Bot-Master. אוסף מחשבים אלו שנשלטים בצורה מרוחקת אחראים לרוב לתקיפות פופולאריות שאנו מכירים כדוגמת תקיפות של 'דואר זבל' (ספאם) מאסיבי שנשלח, הפצת קוד זדוני בצורה מאסיבית (Malware) כדוגמת תולעים (Worms) וכן תקיפות למניעת שירות מבוזרות Distributed Denial of Service (DDoS).
    תקיפות מסוג DDoS צוברות תאוצה גוברת וגוברת. על-מנת להגן מפני תקיפות שכאלו נדרשת השקעה רבה, בכל סביבה, מערכת או שכבה, לצורך הפשטות, במודל 7 השכבות (OSI Layer).
    עקב כך, בחרתי לעסוק במסגרת עבודת הסמינריון בבחינה והערכה באופן שיטתי של טכניקות קיימות על-מנת לראות איך ניתן לגלות ולזהות בצורה יעילה תקיפות DDoS.

    עבודות נוספות בנושא:

    חיפוש מתקדם


    חפש ב: