Volltextdatei(en) in REPOSIT vorhanden Open Access
DC ElementWertSprache
dc.contributor.advisorSchmidt, Thomas-
dc.contributor.authorAfia, Soufian Ben-
dc.date.accessioned2025-05-23T09:37:30Z-
dc.date.available2025-05-23T09:37:30Z-
dc.date.created2022-02-10-
dc.date.issued2025-05-23-
dc.identifier.urihttps://hdl.handle.net/20.500.12738/17678-
dc.description.abstractIP-Spoofing wird heutzutage als Waffe benutzt um vorallem UDP-basierte Protokolle anzugreifen. Es ermöglicht reflection and amplification Angriffe, die derzeitige Internet-Infrastruktur von Services wie Amazon oder Github stark bedrohen. Die Erkennung von falschen Quelladressen würde dazu beitragen, die Situation zu verbessern. Bei UDP handelt es sich um ein verbindungsloses Protokoll, bei dem die IP-Quelladressen (Internet Protocol) nicht überprüft werden. In diesem Arbeit versuchen wir, ein Rückfragemechanismus einzuführen, um IP-Spoofing auf UDP-basierte Protokollen zu erkennen. Dazu haben wir exemplarisch zwei Protokolle, die auf UDP basieren ausgesucht, um den Rückfragemechanismus einzubetten und zu testen.de
dc.description.abstractIP spoofing is nowadays used as a weapon to attack especially UDP-based protocols. It enables reflection and amplification attacks, which heavily threatens current Internet infrastructure of services like Amazon or Github. The detection of false source addresses would help to improve the situation. UDP is a connectionless protocol that does not check IP (Internet Protocol) source addresses. In this work, we attempt to introduce a querying mechanism to detect IP spoofing on UDP-based protocols. For this purpose, we have chosen two protocols based on UDP as examples to embed and test the querying mechanism.en
dc.language.isodeen_US
dc.subjectIP-Spoofingen_US
dc.subjectDDosen_US
dc.subjectDatenanalyseen_US
dc.subjectTsharken_US
dc.subjectUDP Probingen_US
dc.subjectIT-Sicherheiten_US
dc.subjectdata analysisen_US
dc.subjectIT-Securityen_US
dc.subject.ddc004: Informatiken_US
dc.titleErkennung von IP-Spoofing für UDP-basierte Protokolle mittels Rückfragende
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentFakultät Technik und Informatiken_US
thesis.grantor.departmentDepartment Informatiken_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeKossakowski, Klaus-Peter-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-213093-
tuhh.oai.showtrueen_US
tuhh.publication.instituteFakultät Technik und Informatiken_US
tuhh.publication.instituteDepartment Informatiken_US
tuhh.type.opusBachelor Thesis-
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesisbachelorThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomainen_US
item.fulltextWith Fulltext-
item.openairetypeThesis-
item.creatorOrcidAfia, Soufian Ben-
item.grantfulltextopen-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.advisorGNDSchmidt, Thomas-
item.languageiso639-1de-
item.creatorGNDAfia, Soufian Ben-
item.cerifentitytypePublications-
Enthalten in den Sammlungen:Theses
Dateien zu dieser Ressource:
Zur Kurzanzeige

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.