Лаудербэк, Джим. Брешь в Windows - угроза большинству из нас [Текст] / Дж. Лаудербэк> // PC Magazine. - 2004. - N 8. - С. . 134
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): хакеры -- сетевые атаки -- распределенные атаки -- MIDI-файлы -- DirectShow (программы) -- угрозы безопасности -- защита информации Аннотация: Возможность хакерских атак при помощи MIDI-файлов через компонент DirectShow. Доп.точки доступа: Microsoft Corp., компания Нет сведений об экземплярах (Источник в БД не найден) |
Гласс, Бретт. Не допустите, чтобы ваш ПК стал порнозомби [Текст] / Б. Гласс> // PC Magazine. - 2004. - N 8. - С. . 134-135
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): хакеры -- сетевые атаки -- распределенные атаки -- зомбирование компьютеров -- троянские кони (программы) -- троянские программы -- вирусы -- вирусные программы -- шпионские программы -- информационная безопасность -- угрозы безопасности -- защита информации Аннотация: Хакерские атаки с целью зомбирования компьютеров и методы противодействия им. Нет сведений об экземплярах (Источник в БД не найден) |
Зегжда, Дмитрий Петрович (1969-). Оценка эффективности использования средств защиты для нейтрализации и устранения бот-сетей [Текст] / Д. П. Зегжда, Т. В. Степанова> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 21-27 : граф., схем., табл. - Библиогр.: с. 27 (11 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационная безопасность -- средства защиты -- бот-сети -- средства нападения -- сети агентов защиты -- сети агентов нападения -- распределенные атаки -- гибридные сети Аннотация: Предложен набор метрик оценки эффективности, учитывающих сетевую природу современных средств защиты и нападения, в том числе бот-сетей. Доп.точки доступа: Степанова, Т. В. Нет сведений об экземплярах (Источник в БД не найден) |
Корнев, Д. А. Использование активных методов для обнаружения распределенных SYN-flood-атак на ранних этапах [Текст] / Д. А. Корнев, В. Н. Лопин> // Вопросы защиты информации. - 2013. - № 2. - С. 51-56. - Библиогр.: с. 55-56 ( 3 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): активные методы обнаружения -- анализ полуоткрытых соединений -- атаки -- защита -- распределенные SYN-flood-атаки -- распределенные атаки Аннотация: Рассмотрен подход к обнаружению распределенных SYN-flood-атак на ранних этапах, основанный на анализе полуоткрытых сетевых соединений. Доп.точки доступа: Лопин, В. Н. Нет сведений об экземплярах (Источник в БД не найден) |
Корнев, Д. А. (аспирант). Об одном подходе к моделированию метода DARB с использованием протокола TCP [Текст] / Д. А. Корнев, В. Н. Лопин> // Вопросы защиты информации. - 2015. - № 1. - С. 40-44. - Библиогр.: с. 44 (3 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): DDoS-атаки -- активное зондирование -- активные методы обнаружения -- злоумышленники -- компьютерные системы -- метод DARB -- протокол TCP -- распределенные атаки -- удаленные атаки Аннотация: Рассмотрен метод активного противодействия распределенным атакам отказа в обслуживании типа SYN flood на компьютерные системы, основанный на схеме активного зондирования сети DARB. Предложена модификация оригинальной схемы с целью увеличения эффективности обнаружения опасных полуоткрытых соединений на ранней стадии. Доп.точки доступа: Лопин, В. Н. (доктор технических наук) Нет сведений об экземплярах (Источник в БД не найден) |
Моделирование очереди соединений сервера при активном зондировании сети [Текст] / Д. А. Корнев [и др.]> // Вопросы защиты информации. - 2015. - № 4. - С. 19-23. - Библиогр.: с. 22-23 (10 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): Dos-атаки -- SYN flood-атаки -- активные методы обнаружения -- зондирование сети -- метод DARB -- моделирование -- распределенные атаки -- серверы -- угрозы Аннотация: Разработан оригинальный подход к моделированию очереди соединений сервера, подвергающегося SYN flood-атаке с целью исследования работы модифицированного метода активного зондирования сети DARB. Доп.точки доступа: Корнев, Дмитрий Алексеевич (инженер-программист); Лопин, Вячеслав Николаевич (профессор); Дремова, Людмила Алексеевна (доцент); Покрамович, Ольга Викторовна (кандидат экономических наук) Нет сведений об экземплярах (Источник в БД не найден) |
Бухарин, Владимир Владимирович (доктор технических наук). Способ моделирования функционирования сетей связи при осуществлении распределенных атак [Текст] = Method for Modeling Functioning of Communications Networks in the Implementation of Distributed Attacks / В. В. Бухарин, А. В. Казачкин, С. Ю. Карайчев> // Защита информации. Инсайд. - 2019. - № 5. - С. 86-89 : ил. - Библиогр.: с. 89 (10 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): DDoS-атаки -- распределенные атаки -- распределенные сети -- сети связи Аннотация: В статье рассматривается способ, позволяющий повысить адекватность моделирования функционирования сетей связи за счет учета существенных особенностей реализации атак "отказ в обслуживании" путем формирования соотношений параметров реализованных атак к параметрам функционирования сети связи, что, в свою очередь, позволит определять узлы, подверженные атакам за счет изменения мощности последней, выраженной в количестве пакетов данных, реализующих атаку, и числа узлов, являющихся ее источниками. Доп.точки доступа: Казачкин, Антон Владимирович (преподаватель); Карайчев, Сергей Юрьевич (преподаватель) Нет сведений об экземплярах (Источник в БД не найден) |
Зива, С. В. Порядок и сложность расследования DDoS-атак [Текст] / С. В. Зива, В. А. Захаров> // Системный администратор. - 2023. - № 1/2. - С. 122-129 . - ISSN 1813-5579
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): DDoS -- DoS -- информационная безопасность -- кибербезопасность -- распределенные атаки -- расследование DoS-атак -- расследование инцидентов ИБ Аннотация: Статья посвящена опыту, полученному в сфере расследования инцидентов информационной безопасности. Предлагается формулировка общей последовательности действий при расследовании атак типа "отказ в обслуживании". Доп.точки доступа: Захаров, В. А. Нет сведений об экземплярах (Источник в БД не найден) |