Consultant dc.contributor.advisor | Kiss, Attila | |
Author dc.contributor.author | Vörös, Péter | |
Availability Date dc.date.accessioned | 2019-11-28T15:03:05Z | |
Availability Date dc.date.available | 2019-11-28T15:03:05Z | |
Release dc.date.issued | 2019 | |
uri dc.identifier.uri | http://hdl.handle.net/10831/44498 | |
Abstract dc.description.abstract | Az értekezés a szolgáltatókat és felhasználókat érintő adat- és hálózatbiztonsági problémákkal foglalkozott. Adataink védelmére kívántam felhívni a figyelmet, bemutattam több támadási módszert, kivédésükre kliens proxy és szerver oldalon is védelmi eljárásokat kínálva. Kezdetben bemutattam az új generációs csomagtovábbítás által kínált lehetőségeket, illetve a P4-et mint magas absztrakciós szintű csomagtovábbítási logikát leíró nyelv. Ismertettem a T4P4S nevű P4 fordítónk működését, megmutattam, hogy a fordított switch program képes a hardverre optimalizált binárisokéval közel megegyező sebességű csomagtovábbításra. Ezután pedig adtam egy lehetséges módszert a P4 használatára mint állapottal rendelkező csomagszűrő tűzfal. Megmutattam, hogyan épülnek fel az elosztott szolgáltatásmegtagadással járó (DDoS) támadások. Eljárást dolgoztam ki annak érdekében, hogy az elárasztás típusú DDoS támadások modellezhetőek legyenek. A HTTP forgalomra érvényes tulajdonságokat megtartva olyan gazdagon paraméterezhető forgalomgenerátort készítettem, amivel a behatolásdetektáló (IDS) rendszerek tesztelhetőek. Bemutattam a munkamenet eltérítéses és a data breach támadásokat, ami előkelő helyet foglalnak el a legmagasabb prioritású fenyegetések listáján. Elemeztem a HTTP és HTTPS forgalmak veszélyeit, a munkamenet eltérítéses támadások néhány lehetséges módját, illetve felvázoltam egy one time token alapú hitelesítő működési modelljét. Megmutattam, hogy a TooKie nevű eszközöm az egyszer használható tokenekkel, hogyan tudja HTTP-n keresztül is biztonságossá tenni a munkameneteinket. Módszereket mutattam be az egyszerű felhasználók, és a nagyobb céges hálózatok extra védelmi rétegének implementálására. Az OpenWebCrypt kliens oldali böngésző bővítménnyel elérhető egyes szolgáltatásokban tárolt felhasználói adatok elkódolása. CrypStorePI-vel pedig egy teljes hálózat válik védhetővé egy proxy elven működő security middleware használatával. Végül megmutattam, azt is hogyan használható a szteganográfia bizonyos szolgáltatások esetén arra, hogy elfedjük az adatok titkosításának tényét a támadók elől. | hu_HU |
Language dc.language | magyar | hu_HU |
Title dc.title | Újgenerációs adat- és hálózatbiztonsági módszerek | hu_HU |
Type dc.type | doktori dolgozat | |
Language dc.language.rfc3066 | hun | |
Language dc.language.rfc3066 | eng | |
Language dc.language.rfc3066 | hun | |
Rights dc.rights.holder | A doktori disszertációk szerzői jogvédelem alatt állnak, csak a szerzői jogok maradéktalan tiszteletben tartásával használhatók. | hu_HU |
Abstract in English dc.description.abstracteng | The dissertation has dealt with data- and network security issues affecting both users and service providers. I wanted to draw attention to the protection of our private data, showed the behavior of several attacking methods, and offered defensive procedures on the client-, proxy- and server-side. Initially, I introduced the capabilities of the new generation of packet forwarding. I presented P4, a language for describing high abstraction level packet forwarding logics. I have described the operation of T4P4S, our P4 compiler, showing that the compiled switch program is capable of providing nearly the same packet forwarding rate, as the hardware optimized binaries. Then I showed a possible method to use P4 as a stateful packet filter firewall. I have shown how DDoS attacks are built up. I've worked out a procedure to model the flood-type DDoS attacks. By preserving the properties that are valid for HTTP traffic, I have created a fully parameterizable traffic generator that can be used to test intrusion detection systems (IDS). I introduced the session hijacking and data breach attacks, two of the 12 highest priority threats. I've analyzed the dangers of HTTP and HTTPS traffic, some possible ways to hijack sessions, and I outlined a one-time token-based authentication operating model. I have shown that my script called TooKie with single-use one-time tokens can help to secure user sessions, even through HTTP. I have presented methods to implement an extra layer of protection for simple users and larger corporate networks. The OpenWebCrypt client-side browser extension can encode user data stored in public online services. And with CrypStorePI, a complete network can be protected by using a proxy-based security middleware. Finally, I have shown how steganography can be used for certain services to not just encode private data, but to conceal the very existence of the encoding. | hu_HU |
Name of Committee Member (a title, degree) dc.description.commemb | Kovács Attila (egyetemi docens, dr. habil, PhD) | hu_HU |
Name of Committee Member (a title, degree) dc.description.commemb | Buttyán Levente (egyetemi docens, dr.habil, PhD) | hu_HU |
Name of Committee Member (a title, degree) dc.description.commemb | Pintér-Huszti Andrea (egyetemi docens, dr.habil, PhD) | hu_HU |
Name of Committee Member (a title, degree) dc.description.commemb | Ligeti Péter (egyetemi docens, dr.habil., PhD) | hu_HU |
Official reviewer (a title, degree) dc.description.reviewer | Krasznay Csaba (adjunktus, PhD) | hu_HU |
Official reviewer (a title, degree) dc.description.reviewer | Illés Zoltán (egyetemi docens, dr.habil, PhD) | hu_HU |
Scope dc.format.page | 108 | hu_HU |
Doi ID dc.identifier.doi | 10.15476/ELTE.2019.145 | |
MTMT ID dc.identifier.mtmt | 30938184 | |
Opac ID dc.identifier.opac | https://opac.elte.hu/Record/opac-EUL01-984185 | |
Language dc.language.other | angol | hu_HU |
Language dc.language.other | magyar | hu_HU |
Discipline Discipline + dc.subject.discipline | Műszaki tudományok/Informatikai tudományok | hu_HU |
Keyword English dc.subject.en | user privacy | hu_HU |
Keyword English dc.subject.en | data security | hu_HU |
Keyword English dc.subject.en | network security | hu_HU |
Keyword English dc.subject.en | DDoS | hu_HU |
Keyword English dc.subject.en | session hijacking | hu_HU |
Keyword English dc.subject.en | security middleware | hu_HU |
Keyword English dc.subject.en | software defined networking | hu_HU |
Graduate schools / programs dc.subject.prog | Informatika D. I./Információs rendszerek | hu_HU |
Title in other languages dc.title.translated | New generation data and network protection procedures | hu_HU |
Class dc.type.genre | phd | hu_HU |
Type dc.type.resrep | Tudományos | hu_HU |
Author dc.contributor.inst | ELTE IK PHD/Informatika D. I. | hu_HU |
Goalkeeping Day dc.date.defended | 2019-11-05 | |
Keywords dc.subject.hu | felhasználói adatvédelem | hu_HU |
Keywords dc.subject.hu | adatbiztonság | hu_HU |
Keywords dc.subject.hu | hálózatbiztonság | hu_HU |
Keywords dc.subject.hu | DDoS | hu_HU |
Keywords dc.subject.hu | munkamenet eltérítés | hu_HU |
Chairman of the Evaluation Committee (a title, degree) dc.description.compres | Csuhaj Varjú Erzsébet (egyetemi tanár, DSc) | hu_HU |
Type dc.type.type | doktori dolgozat | |
Release Date dc.description.issuedate | 2019 | |
Resolution dated dc.date.decreedate | 2019-11-21 | |
date of submission dc.date.presented | 2019-06-26 |