Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=распределенные атаки<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.


    Лаудербэк, Джим.
    Брешь в Windows - угроза большинству из нас [Текст] / Дж. Лаудербэк // PC Magazine. - 2004. - N 8. - С. . 134
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- MIDI-файлы -- DirectShow (программы) -- угрозы безопасности -- защита информации
Аннотация: Возможность хакерских атак при помощи MIDI-файлов через компонент DirectShow.


Доп.точки доступа:
Microsoft Corp., компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Гласс, Бретт.
    Не допустите, чтобы ваш ПК стал порнозомби [Текст] / Б. Гласс // PC Magazine. - 2004. - N 8. - С. . 134-135
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- зомбирование компьютеров -- троянские кони (программы) -- троянские программы -- вирусы -- вирусные программы -- шпионские программы -- информационная безопасность -- угрозы безопасности -- защита информации
Аннотация: Хакерские атаки с целью зомбирования компьютеров и методы противодействия им.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Зегжда, Дмитрий Петрович (1969-).
    Оценка эффективности использования средств защиты для нейтрализации и устранения бот-сетей [Текст] / Д. П. Зегжда, Т. В. Степанова // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 21-27 : граф., схем., табл. - Библиогр.: с. 27 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- средства защиты -- бот-сети -- средства нападения -- сети агентов защиты -- сети агентов нападения -- распределенные атаки -- гибридные сети
Аннотация: Предложен набор метрик оценки эффективности, учитывающих сетевую природу современных средств защиты и нападения, в том числе бот-сетей.


Доп.точки доступа:
Степанова, Т. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Корнев, Д. А.
    Использование активных методов для обнаружения распределенных SYN-flood-атак на ранних этапах [Текст] / Д. А. Корнев, В. Н. Лопин // Вопросы защиты информации. - 2013. - № 2. - С. 51-56. - Библиогр.: с. 55-56 ( 3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
активные методы обнаружения -- анализ полуоткрытых соединений -- атаки -- защита -- распределенные SYN-flood-атаки -- распределенные атаки
Аннотация: Рассмотрен подход к обнаружению распределенных SYN-flood-атак на ранних этапах, основанный на анализе полуоткрытых сетевых соединений.


Доп.точки доступа:
Лопин, В. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Корнев, Д. А. (аспирант).
    Об одном подходе к моделированию метода DARB с использованием протокола TCP [Текст] / Д. А. Корнев, В. Н. Лопин // Вопросы защиты информации. - 2015. - № 1. - С. 40-44. - Библиогр.: с. 44 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
DDoS-атаки -- активное зондирование -- активные методы обнаружения -- злоумышленники -- компьютерные системы -- метод DARB -- протокол TCP -- распределенные атаки -- удаленные атаки
Аннотация: Рассмотрен метод активного противодействия распределенным атакам отказа в обслуживании типа SYN flood на компьютерные системы, основанный на схеме активного зондирования сети DARB. Предложена модификация оригинальной схемы с целью увеличения эффективности обнаружения опасных полуоткрытых соединений на ранней стадии.


Доп.точки доступа:
Лопин, В. Н. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Моделирование очереди соединений сервера при активном зондировании сети [Текст] / Д. А. Корнев [и др.] // Вопросы защиты информации. - 2015. - № 4. - С. 19-23. - Библиогр.: с. 22-23 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Dos-атаки -- SYN flood-атаки -- активные методы обнаружения -- зондирование сети -- метод DARB -- моделирование -- распределенные атаки -- серверы -- угрозы
Аннотация: Разработан оригинальный подход к моделированию очереди соединений сервера, подвергающегося SYN flood-атаке с целью исследования работы модифицированного метода активного зондирования сети DARB.


Доп.точки доступа:
Корнев, Дмитрий Алексеевич (инженер-программист); Лопин, Вячеслав Николаевич (профессор); Дремова, Людмила Алексеевна (доцент); Покрамович, Ольга Викторовна (кандидат экономических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Бухарин, Владимир Владимирович (доктор технических наук).
    Способ моделирования функционирования сетей связи при осуществлении распределенных атак [Текст] = Method for Modeling Functioning of Communications Networks in the Implementation of Distributed Attacks / В. В. Бухарин, А. В. Казачкин, С. Ю. Карайчев // Защита информации. Инсайд. - 2019. - № 5. - С. 86-89 : ил. - Библиогр.: с. 89 (10 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
DDoS-атаки -- распределенные атаки -- распределенные сети -- сети связи
Аннотация: В статье рассматривается способ, позволяющий повысить адекватность моделирования функционирования сетей связи за счет учета существенных особенностей реализации атак "отказ в обслуживании" путем формирования соотношений параметров реализованных атак к параметрам функционирования сети связи, что, в свою очередь, позволит определять узлы, подверженные атакам за счет изменения мощности последней, выраженной в количестве пакетов данных, реализующих атаку, и числа узлов, являющихся ее источниками.


Доп.точки доступа:
Казачкин, Антон Владимирович (преподаватель); Карайчев, Сергей Юрьевич (преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Зива, С. В.
    Порядок и сложность расследования DDoS-атак [Текст] / С. В. Зива, В. А. Захаров // Системный администратор. - 2023. - № 1/2. - С. 122-129 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DDoS -- DoS -- информационная безопасность -- кибербезопасность -- распределенные атаки -- расследование DoS-атак -- расследование инцидентов ИБ
Аннотация: Статья посвящена опыту, полученному в сфере расследования инцидентов информационной безопасности. Предлагается формулировка общей последовательности действий при расследовании атак типа "отказ в обслуживании".


Доп.точки доступа:
Захаров, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)