• Keine Ergebnisse gefunden

The motivations for such attacks are diverse and range from simple extortion to damaging business opponents and political reasons

N/A
N/A
Protected

Academic year: 2022

Aktie "The motivations for such attacks are diverse and range from simple extortion to damaging business opponents and political reasons"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Abstract DDoS­Mitigation­Vortrag von Lutz Jankowski   

DDoS­Attacken sind seit über einer Dekade eine Bedrohung für alle die im Internet  Dienste anbieten. Die Anzahl und Stärke dieser Attacken hat in den letzten Jahren  kontinuierlich zugenommen. 

Die Motivation für solche Attacken sind vielfältig und reichen von einfacher  Erpressung über das Schädigen von Mitbewerbern in der Wirtschaft hin zu  politischen Gründen. 

Ebenso vielfältig sind die Mechanismen, die zur Ausführung einer solchen Attacke  genutzt werden, da hier jedes Mittel recht ist, das den Dienst, auf den die Attacke  abzielt, für die intendierten Nutzer unbrauchbar macht. 

Dieser Vortrag zeigt auf, inwiefern solche Angriffe eine wirtschaftlich 

ernstzunehmende Bedrohung sind und beschäftigt sich mit der Frage wie sie direkt  vom Internetdienstanbieter abgewehrt werden können. Dazu wird zuerst betrachtet  welche grundsätzlichen Schritte dazu nötig sind und welche Prinzipien von 

bisherigen Abwehrstrategien angewandt wurden. Außerdem wird aufgezeigt, wo  noch grundsätzliche ungelöste Probleme dabei liegen. 

 

   

For over a decade DDoS attacks have been a threat for everyone providing services  on the internet. These attacks have been growing in numbers as well as in strength  continuously. 

The motivations for such attacks are diverse and range from simple extortion to  damaging business opponents and political reasons. 

The mechanisms used to execute such attacks are equally diverse, since any  method is an option as long as it makes the targeted service unavailable to its  intended users. 

This presentation shows how these attacks are a serious threat to businesses and  concerns with the question how they can be directly fended off by internet service  providers. 

For this purpose it is considered first what basic steps are necessary and what  principles were used by previous defense strategies. Furthermore it is shown what  fundamental unsolved problems concerning this matter exist. 

 

Referenzen

ÄHNLICHE DOKUMENTE

3. Industry, in general, is interested in the minerals and cheap power but is not convinced the full urban development is necessary or viable. The steel industry for example prefers

 Peakflow TMS sends clean Traffic Back to Core.  Traffic

Thesaurus software developed at Tartu University Library as part of integrated library system INGRID offers significant aid for thesaurus construction, subject indexing and

558 An online copy of it is available at www.cheikh-skiredj.com/defendre-Tijaniyya-africain.pdf. The self-published version is printed in big letters, and is fifty-six pages in

”The master’s programme provided me with the needed academic and practical skills to be able to design and im- plement robust social protection programs geared towards

NOTE: that can be left out in these sentences. Match the two parts of the sentences. This is such a nice hotel a) that Nick is no longer afraid of going. Elena is such a good cook

Figure 4 illustrates the distributed reflector denial of service (DRDoS) attack, which hides attack traffic sources using third parties, such as routers or Web servers,

ABSTRACT: This paper connects the Political Opportunity Structure Theory with scholarly advances on social movements’ behavior on the Internet in order to understand the impact of the