1 research outputs found
Újgenerációs adat- és hálózatbiztonsági módszerek
Az Ă©rtekezĂ©s a szolgáltatĂłkat Ă©s felhasználĂłkat Ă©rintĹ‘ adat- Ă©s hálĂłzatbiztonsági problĂ©mákkal foglalkozott. Adataink vĂ©delmĂ©re kĂvántam felhĂvni a figyelmet, bemutattam több támadási mĂłdszert, kivĂ©dĂ©sĂĽkre kliens proxy Ă©s szerver oldalon is vĂ©delmi eljárásokat kĂnálva.
Kezdetben bemutattam az Ăşj generáciĂłs csomagtovábbĂtás által kĂnált lehetĹ‘sĂ©geket, illetve a P4-et mint magas absztrakciĂłs szintű csomagtovábbĂtási logikát leĂrĂł nyelv. Ismertettem a T4P4S nevű P4 fordĂtĂłnk működĂ©sĂ©t, megmutattam, hogy a fordĂtott switch program kĂ©pes a hardverre optimalizált binárisokĂ©val közel megegyezĹ‘ sebessĂ©gű csomagtovábbĂtásra. Ezután pedig adtam egy lehetsĂ©ges mĂłdszert a P4 használatára mint állapottal rendelkezĹ‘ csomagszűrĹ‘ tűzfal.
Megmutattam, hogyan Ă©pĂĽlnek fel az elosztott szolgáltatásmegtagadással járĂł (DDoS) támadások. Eljárást dolgoztam ki annak Ă©rdekĂ©ben, hogy az elárasztás tĂpusĂş DDoS támadások modellezhetĹ‘ek legyenek. A HTTP forgalomra Ă©rvĂ©nyes tulajdonságokat megtartva olyan gazdagon paramĂ©terezhetĹ‘ forgalomgenerátort kĂ©szĂtettem, amivel a behatolásdetektálĂł (IDS) rendszerek tesztelhetĹ‘ek.
Bemutattam a munkamenet eltĂ©rĂtĂ©ses Ă©s a data breach támadásokat, ami elĹ‘kelĹ‘ helyet foglalnak el a legmagasabb prioritásĂş fenyegetĂ©sek listáján. Elemeztem a HTTP Ă©s HTTPS forgalmak veszĂ©lyeit, a munkamenet eltĂ©rĂtĂ©ses támadások nĂ©hány lehetsĂ©ges mĂłdját, illetve felvázoltam egy one time token alapĂş hitelesĂtĹ‘ működĂ©si modelljĂ©t. Megmutattam, hogy a TooKie nevű eszközöm az egyszer használhatĂł tokenekkel, hogyan tudja HTTP-n keresztĂĽl is biztonságossá tenni a munkameneteinket.
MĂłdszereket mutattam be az egyszerű felhasználĂłk, Ă©s a nagyobb cĂ©ges hálĂłzatok extra vĂ©delmi rĂ©tegĂ©nek implementálására. Az OpenWebCrypt kliens oldali böngĂ©szĹ‘ bĹ‘vĂtmĂ©nnyel elĂ©rhetĹ‘ egyes szolgáltatásokban tárolt felhasználĂłi adatok elkĂłdolása. CrypStorePI-vel pedig egy teljes hálĂłzat válik vĂ©dhetĹ‘vĂ© egy proxy elven működĹ‘ security middleware használatával. VĂ©gĂĽl megmutattam, azt is hogyan használhatĂł a szteganográfia bizonyos szolgáltatások esetĂ©n arra, hogy elfedjĂĽk az adatok titkosĂtásának tĂ©nyĂ©t a támadĂłk elĹ‘l