DoS a DDoS útoky na SIP protokol
DoS a DDoS útoky na SIP protokol
diplomová práce (OBHÁJENO)
![Náhled dokumentu](/bitstream/handle/20.500.11956/33395/thumbnail.png?sequence=8&isAllowed=y)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/33395Identifikátory
SIS: 82462
Kolekce
- Kvalifikační práce [11264]
Autor
Vedoucí práce
Oponent práce
Vozňák, Miroslav
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Softwarové systémy
Katedra / ústav / klinika
Katedra softwarového inženýrství
Datum obhajoby
31. 1. 2011
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Angličtina
Známka
Výborně
Klíčová slova (česky)
SIP, DoS, DDoS, IP telefonieKlíčová slova (anglicky)
SIP, DoS, DDoS, IP telephonyCílem této diplomové práce je seznámit se s protokolem SIP a s problematikou možných útoků na tento protokol, zejména se zaměřením na útoky typu DoS a DDoS. Práce se soustředí na podrobnou klasifikaci útoků, možnosti a způsoby generování těchto útoků a metodiky obrany proti nim. Velký důraz je kladen zejména na útoky záplavového typu (floods), neboť jejich generování je velmi snadné a zařízení, která jsou typickou součástí SIP architektury, jsou velmi náchylná vůči těmto útokům. Součástí práce jsou také pilotní implementace některých zásadních myšlenek týka- jících se jak generování útoků, tak obrany proti nim a jejich praktické testování v simulovaném SIP prostředí. 1
The aim of this diploma thesis is to get accustomed with the SIP protocol and with the problematics of attacks targeting this protocol, with the emphasis on DoS and DDoS attacks. The thesis focuses on detailed classification of the attacks, possibilities and forms of generation of the attacks and methodics of defense against them. The attacks of the flood type are especially stressed because they are easily generated and the SIP components are very prone to these attacks. Prototype implementations of the most important ideas concerning attack generation and protection against these attacks are also part of this thesis. Practical tests of the implementations performed in a simulated SIP environment are also included. 1