polito.it
Politecnico di Torino (logo)

Infrastruttura per la mitigazione di attacchi DoS basato su un protocollo di puzzle dinamico = Infrastructure for DDoS attack mitigation based on dynamic puzzle protocol

Simone Cantarella

Infrastruttura per la mitigazione di attacchi DoS basato su un protocollo di puzzle dinamico = Infrastructure for DDoS attack mitigation based on dynamic puzzle protocol.

Rel. Antonio Lioy. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2020

[img]
Preview
PDF (Tesi_di_laurea) - Tesi
Licenza: Creative Commons Attribution Non-commercial No Derivatives.

Download (1MB) | Preview
[img] Archive (ZIP) (Documenti_allegati) - Altro
Licenza: Creative Commons Attribution Non-commercial No Derivatives.

Download (8MB)
Abstract:

La rapida diffusione dell'utilizzo del World Wide Web ha creato cospicui e significativi cambiamenti nella nostra vita quotidiana. L'interruzione della disponibilità di un servizio Internet può comportare gravi danni in diversi ambiti, per questo è necessario essere in grado di prevenire questo tipo di situazione. Gli attacchi che mirano a bloccare la disponibilità di sistemi o servizi informatici sono generalmente definiti attacchi denial-of-service (attacchi DoS). Nell'informatica, un attacco denial of service è un attacco informatico in cui l'autore cerca di rendere un sistema o una risorsa di rete non disponibile ai suoi utenti interrompendo temporaneamente o indefinitamente i servizi offerti da un host connesso a Internet. L'obiettivo di questa tesi è l'analisi, la progettazione e l'implementazione di un protocollo di puzzle in un sistema client-server. In un protocollo di puzzle, un client è tenuto a risolvere un problema computazionale di difficoltà variabile denominato puzzle e deve presentare la soluzione come proof of work prima che la sua richiesta venga gestita dal server. Questo tipo di protocollo consente di prevenire congestioni del server e di evitare il consumo di risorse quando il server riceve un gran numero di richieste, imponendo ai client di risolvere un problema basato su funzioni di hash. Nel sistema sviluppato il server riconoscerà i client dannosi controllando il tasso di arrivo delle richieste e tarderà il loro accesso costringendoli a risolvere un puzzle, mentre i client considerati legittimi saranno in grado di accedere alle risorse ricercate senza ulteriori calcoli e senza subire gli effetti di un attacco in corso. Per valutare le prestazioni del server, verrà creato un grande numero di client che cercheranno di accedere al server e i risultati della simulazione dimostreranno l'efficienza della soluzione proposta.

Relatori: Antonio Lioy
Anno accademico: 2020/21
Tipo di pubblicazione: Elettronica
Numero di pagine: 69
Soggetti:
Corso di laurea: Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering)
Classe di laurea: Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA
Ente in cotutela: UNIVERSIDAD POLITECNICA DE MADRID - ETS DE INGENIEROS INFORMATICOS (SPAGNA)
Aziende collaboratrici: NON SPECIFICATO
URI: http://webthesis.biblio.polito.it/id/eprint/15955
Modifica (riservato agli operatori) Modifica (riservato agli operatori)