e p i l o g - Fakultät für Informatik, TU Wien
e p i l o g - Fakultät für Informatik, TU Wien
e p i l o g - Fakultät für Informatik, TU Wien
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
und im Bezug zur Wiederverwendung einzelner Module bewertet. Zusätzlich<br />
dienen pädagogische Grundlagen über die Bedeutung von Musik in der<br />
Kindesentwicklung, sowie allgemeine musikalische Wirkungsweisen zum<br />
besseren Verständnis der Thematik. Den Kernpunkt dieser Arbeit bildet die<br />
Entwicklung eines Prototyps, mit welchem Kinder im Vorschulalter unter<br />
Anwendung von <strong>TU</strong>Is digitale Musiksequenzen abspielen und speichern<br />
können. Ziel war es, ein innovatives Interface <strong>für</strong> Musik zu entwickeln,<br />
welches einige Funktionen bereits vorhandener Prototypen vereint. Eine<br />
abschließende Evaluierung gibt Aufschluss über etwaige Verbesserungen,<br />
wobei die angewandte Art von Technologie durchaus vom Teilnehmerkreis<br />
akzeptiert wurde, jedoch die Methoden teilweise als zu komplex erschienen.<br />
Weitere gesammelte Ergebnisse und auch Eindrücke sollen als Basis <strong>für</strong><br />
Folgeprojekte dienen.<br />
Alexander Terczka<br />
Heuristische Methoden zur Abwehr von Distributed Denial of Service<br />
Angriffen auf HTTP-Dienste<br />
Studium: Diplomstudium <strong>Informatik</strong><br />
BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig<br />
Abstrakt: Das Internet ist zu einem der wichtigsten<br />
Kommunikationswerkzeuge geworden und aus heutiger Sicht nicht mehr<br />
wegzudenken. Vor allem öffentliche Webdienste bilden die Basis <strong>für</strong> eine<br />
Vielzahl von Anwendungen von Unterhaltung, über Handel bis zur<br />
Verwaltung. Distributed Denial of Service Angriffe (DDoS-Angriffe) sind zur<br />
Zeit die größte Gefahr <strong>für</strong> öffentliche Webdienste. Bei einem DDoS-Angriff<br />
wird ein Zielsystem mit Hilfe einer großen Zahl von Clients so stark belastet,<br />
dass legitime User die Services des Zielsystems nicht mehr benutzen<br />
können. Ein DDoS-Angriff verwendet da<strong>für</strong> die gleichen Protokolle und Wege<br />
wie ein legitimer User und kann daher nur schwer erkannt werden.<br />
Gefährlichkeit eines DDoS-Angriffs liegt darin, dass er auch ein fehlerloses<br />
System treffen kann, da die Ressourcen eines Systems immer limitiert sind,<br />
aber die Ressourcen des Angreifers sehr groß sein können. Die Arbeit<br />
erklärt die <strong>für</strong> einen Webdienst notwendigen Protokolle IP, TCP und HTTP<br />
und zeigt deren Schwachstellen. Ausgehend von dieser Basis wird<br />
beschrieben welche Angriffe möglich sind und welche Auswirkungen sie auf<br />
die Servicestruktur haben. Von diesen Angriffsmethoden ausgehend werden<br />
mögliche Abwehrtechniken vorgestellt und in Hinblick auf ihre Effizienz<br />
untersucht. Diese Techniken kommen aus der Praxis, aus der Forschung<br />
und von kommerziellen Anbietern. Außerdem wurden im Rahmen dieser<br />
Arbeit eigene Methoden zu Abwehr entwickelt und als Prototyp<br />
implementiert. Die Besonderheit dieser Methoden liegt darin, dass jede<br />
einzelne gezielt einen bestimmten Angriffstyp abwehren kann. Eine<br />
Kombination unterschiedlicher Techniken bildet dadurch in Summe eine<br />
wirkungsvolle Abwehr, die die Auswirkungen eines Angriffs stark reduziert.<br />
34