23.12.2013 Aufrufe

e p i l o g - Fakultät für Informatik, TU Wien

e p i l o g - Fakultät für Informatik, TU Wien

e p i l o g - Fakultät für Informatik, TU Wien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

und im Bezug zur Wiederverwendung einzelner Module bewertet. Zusätzlich<br />

dienen pädagogische Grundlagen über die Bedeutung von Musik in der<br />

Kindesentwicklung, sowie allgemeine musikalische Wirkungsweisen zum<br />

besseren Verständnis der Thematik. Den Kernpunkt dieser Arbeit bildet die<br />

Entwicklung eines Prototyps, mit welchem Kinder im Vorschulalter unter<br />

Anwendung von <strong>TU</strong>Is digitale Musiksequenzen abspielen und speichern<br />

können. Ziel war es, ein innovatives Interface <strong>für</strong> Musik zu entwickeln,<br />

welches einige Funktionen bereits vorhandener Prototypen vereint. Eine<br />

abschließende Evaluierung gibt Aufschluss über etwaige Verbesserungen,<br />

wobei die angewandte Art von Technologie durchaus vom Teilnehmerkreis<br />

akzeptiert wurde, jedoch die Methoden teilweise als zu komplex erschienen.<br />

Weitere gesammelte Ergebnisse und auch Eindrücke sollen als Basis <strong>für</strong><br />

Folgeprojekte dienen.<br />

Alexander Terczka<br />

Heuristische Methoden zur Abwehr von Distributed Denial of Service<br />

Angriffen auf HTTP-Dienste<br />

Studium: Diplomstudium <strong>Informatik</strong><br />

BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig<br />

Abstrakt: Das Internet ist zu einem der wichtigsten<br />

Kommunikationswerkzeuge geworden und aus heutiger Sicht nicht mehr<br />

wegzudenken. Vor allem öffentliche Webdienste bilden die Basis <strong>für</strong> eine<br />

Vielzahl von Anwendungen von Unterhaltung, über Handel bis zur<br />

Verwaltung. Distributed Denial of Service Angriffe (DDoS-Angriffe) sind zur<br />

Zeit die größte Gefahr <strong>für</strong> öffentliche Webdienste. Bei einem DDoS-Angriff<br />

wird ein Zielsystem mit Hilfe einer großen Zahl von Clients so stark belastet,<br />

dass legitime User die Services des Zielsystems nicht mehr benutzen<br />

können. Ein DDoS-Angriff verwendet da<strong>für</strong> die gleichen Protokolle und Wege<br />

wie ein legitimer User und kann daher nur schwer erkannt werden.<br />

Gefährlichkeit eines DDoS-Angriffs liegt darin, dass er auch ein fehlerloses<br />

System treffen kann, da die Ressourcen eines Systems immer limitiert sind,<br />

aber die Ressourcen des Angreifers sehr groß sein können. Die Arbeit<br />

erklärt die <strong>für</strong> einen Webdienst notwendigen Protokolle IP, TCP und HTTP<br />

und zeigt deren Schwachstellen. Ausgehend von dieser Basis wird<br />

beschrieben welche Angriffe möglich sind und welche Auswirkungen sie auf<br />

die Servicestruktur haben. Von diesen Angriffsmethoden ausgehend werden<br />

mögliche Abwehrtechniken vorgestellt und in Hinblick auf ihre Effizienz<br />

untersucht. Diese Techniken kommen aus der Praxis, aus der Forschung<br />

und von kommerziellen Anbietern. Außerdem wurden im Rahmen dieser<br />

Arbeit eigene Methoden zu Abwehr entwickelt und als Prototyp<br />

implementiert. Die Besonderheit dieser Methoden liegt darin, dass jede<br />

einzelne gezielt einen bestimmten Angriffstyp abwehren kann. Eine<br />

Kombination unterschiedlicher Techniken bildet dadurch in Summe eine<br />

wirkungsvolle Abwehr, die die Auswirkungen eines Angriffs stark reduziert.<br />

34

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!