Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "DDoS attack" wg kryterium: Temat


Wyświetlanie 1-10 z 10
Tytuł:
Przykładowe narzędzie do ataków DDoS
Examples of tools for DDoS attacks
Autorzy:
Rekosz, Katarzyna
Świerczyńska, Izabela
Zys, Agnieszka
Tematy:
narzędzie
atak DDoS
tool
DDoS attack
Pokaż więcej
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Powiązania:
https://bibliotekanauki.pl/articles/41205520.pdf  Link otwiera się w nowym oknie
Opis:
W artykule została przedstawiona problematyka dotycząca przykładowego narzędzia do ataku DDoS. Ataki DDoS stanowią rozproszoną wersję ataku Dos. Niniejsza publikacja opisuje specyfikę oraz etapy przeprowadzenia ataku DDoS. Szczegółowo zaprezentowane zostały dwie metody ataku DDoS tj. przy użyciu narzędzia Trinoo oraz Tribe Flood Network.
This article presents issues concerning the exemplary tool for DDoS attack . DDoS attacks are a distributed version of the Dos attack . This publication describes the specifics and the stages of carrying out a DDoS attack. Two methods were presented in detail of DDoS attack using a tool Trinoo and Tribe Flood Network.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of the vulnerability of the Apache server to DDoS attaks
Badanie podatności serwera Apache na ataki odmowy usługi
Autorzy:
Nycz, M.
Szeliga, T.
Hajder, P.
Tematy:
DDoS attack
security
Apache
web server
bezpieczeństwo
atak DDoS
Pokaż więcej
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Powiązania:
https://bibliotekanauki.pl/articles/194323.pdf  Link otwiera się w nowym oknie
Opis:
The article presents an analysis of the vulnerability of the Apache server with regard to common DDoS attacks. The paper begins with presenting the statistical overview of the issue of denial-of-service attacks. We also discuss the methods used for performing DDoS attacks. Working with the virtual systems, the authors designed a test environment, where the assessment was conducted of the vulnerability of selected WWW systems. At the end of the article, actions are proposed to implement effective methods of defending against the denial-of-service attacks.The paper is written for the specialists in the field of web systems security.
W artykule przedstawiono analizę podatności serwera Apache w odniesieniu do popularnych ataków DDoS. Praca rozpoczyna się od przedstawienia statystycznego ujęcia problemu, jakim są ataki odmowy usług. Ponadto przedstawiony został problem rozpowszechniania metod wykorzystywanych do przeprowadzania ataków DDoS. Autorzy, bazując na systemach wirtualnych opracowali środowisko testowe, na którym zrealizowano badania podatności wybranych systemów WWW. Publikację kończą propozycje działań mających na celu zaimplementowanie efektywnych metod obrony przed atakami odmowy usługi. Artykuł jest adresowany do osób zajmujących się bezpieczeństwem systemów webowych.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Surveillance and Sequestration Issues of Internet of Things (SSIoT)
Autorzy:
Banu, Reshma
Taranum, Ayesha
Tematy:
DDoS Attack
Denial of Service
Internet of Things
RFID
Surveillance
WSN
sequestration
Pokaż więcej
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Powiązania:
https://bibliotekanauki.pl/articles/1193564.pdf  Link otwiera się w nowym oknie
Opis:
A direct interpretation of the term Internet of Things refers to the use of standard Internet protocols for the human-to-thing or thing- to-thing communication in embedded networks. Although the security needs are well-recognized in this domain, it is still not fully understood how existing IP security protocols and architectures can be deployed. In this paper, we discuss the applicability and limitations of existing Inter- net protocols and security architectures in the context of the Internet of Things. First, we give an overview of the deployment model and general security needs. We then present challenges and requirements for IP-based security solutions and highlight technical limitations of standard IP security protocols. Focused on the security loopholes arising out of the information exchange technologies used in Internet of Things. No countermeasure to the security drawbacks has been analyzed in the paper.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Investigation of G-network with random delay of signals at nonstationary behaviour
Autorzy:
Matalytski, M.
Naumenko, V.
Tematy:
G-network
negative messages
transient behavior
signals with random delay
DDoS-attack
sieć G
stan nieustalony
atak DDoS
Pokaż więcej
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Powiązania:
https://bibliotekanauki.pl/articles/122322.pdf  Link otwiera się w nowym oknie
Opis:
The object of this research is an open queueing G-network with signals with random delay. The purpose of the research is investigation of such a network at the transient behavior. It is considered the case when the intensity of the incoming flow of positive and negative messages and service intensity of messages do not depend on time. All the systems in the network are one-line. It is described the model of computer system DDoS-attacks, the effect of penetration of the virus in a computer network in the form of G-network with random delay of signals. Approximate expressions are obtained for the time-dependent probabilities of states and the average characteristics of the network. Examples are calculated.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Predykcja ataków DDoS za pomocą technik eksploracji danych
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Tematy:
sieci komputerowe
eksploracja danych
atak sieciowy
rozpoznawanie wzorców
computer networks
data mining
DDoS attack
pattern detection
Pokaż więcej
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Powiązania:
https://bibliotekanauki.pl/articles/118556.pdf  Link otwiera się w nowym oknie
Opis:
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detekcja Anomalnego ruchu w sieciach komputerowych
Detection of anomalous traffic in computer networks
Autorzy:
Polit, Paulina
Opis:
The main purpose of this paper is to present solutions used in the detection of anomalies in computer networks. The methods of recognizing anomalies are presented, important aspects related to the detection of anomalies in computer networks and anomalous network events that may be a signal of intrusions or threats are emphasized. Several available solutions for anomaly detection are also presented. A preliminary analysis of the application of individual solutions depending on the situation and type of anomaly was also made. In this paper, more attention is paid to DoS and DDoS attacks. Several methods of generating such attacks and a method of detecting DDoS attacks using the increase in entropy as a signal of this attack have been presented.
Głównym celem niniejszej pracy jest przedstawienie rozwiązań wykorzystywanych w detekcji anomalii w sieciach komputerowych. Przedstawiono sposoby rozpoznawania anomalii, podkreślone zostały istotne aspekty związane z detekcją anomalii w sieciach komputerowych oraz anomalne zdarzenia sieciowe, które mogą być sygnałem włamań lub zagrożeń. Przedstawiono również kilka dostępnych na rynku rozwiązań wykorzystywanych w detekcji anomalii. Dokonano także wstępnej analizy zastosowania poszczególnych rozwiązań w zależności od sytuacji oraz typu anomalii. W niniejszej pracy poświęcono więcej uwagi atakom DoS oraz DDoS. Przedstawiono kilka sposobów generacji takich ataków oraz metodę detekcji ataków DDoS wykorzystując wzrost entropii jako sygnał tego ataku.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf  Link otwiera się w nowym oknie
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Real-time detection and mitigation of flood attacks in SDN networks
Wykrywanie w czasie rzeczywistym i niwelowanie masowych ataków w sieciach SDN
Autorzy:
Neykov, N.
Tematy:
SDN
OpenFlow
OpenVSwitch
Mininet
sFlow
DDoS
flood attack
OpenStack
atak masowy
Pokaż więcej
Wydawca:
Uczelnia Jana Wyżykowskiego
Powiązania:
https://bibliotekanauki.pl/articles/131346.pdf  Link otwiera się w nowym oknie
Opis:
Distributed Denial of Service (DDoS) flooding attack threats are becoming more and more relevant due to the advances in the Software Defined Networks (SDN). This rising trend creates an emerging need for defense mechanisms against such attacks. In order to address those issues the following paper focuses primarily on the implementation of an automatic real-time DDoS defense application based on sFlow technology. Initially we start by constructing a special flow, bound to a metric in order to capture traffic of interest. As soon as the flow reaches a certain predefined metric level, it is sent to an analyzer. Next we implement a detection algorithm based on the event handling capabilities of the sFlow-RT real-time analyser. Finally, the algorithm is tested with emulation network Mininet using network traffic, resulting in quick and effective DDoS attack mitigation.
Zagrożenia w wyniku rozproszonej odmowy usługi (DDos) w przypadku masowego ataku stają się coraz bardziej możliwe z uwagi na rozwój programowalnych sieci (SDN). Ten rosnący trend powoduje konieczność tworzenia mechanizmów obronnych na wypadek takich ataków. W celu odniesienia sie do takich zagadnień, artykuł ten przede wszystkim skupia się na wdrażaniu automatycznych, działających w czasie rzeczywistym aplikacji obronnych DDoS, opartych na technologii sFlow. Wstępnie rozpoczynamy od stworzenia określonego przepływu, związanego z pomiarem w celu wychwycenia jak duże jest zainteresowanie eksploracją danych. Jak tylko przepływ osiągnie pewien wcześniej określony poziom, informacja zostaje wysłana do analityka. Następnie wdrażamy algorytm wykrywania, w oparciu o zdarzenie, który posiada funkcje analityka sFlow dzialajacego w czasie rzeczywistym. Na koniec testuje się algorytm przy wykorzystaniu emulacyjnej sieci Mininet, wykorzystującej eksplorację danych, co w rezultacie szybko i w efektywny sposób niweluje masowy atak DDoS.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The analysis of efficiency and performance of intrusion prevention systems
Badanie sprawności systemów IDS/IPS przed atakami DoS i DDoS
Autorzy:
Szarek, M.
Nycz, M.
Nienajadło, S.
Tematy:
security
network
test
protection
detection
service
denial
intrusion
system
DDoS
DoS
attack
sieci
bezpieczeństwo
ochrona
testy
odmowa
usługi
wykrywanie
wtargnięcie
przeciwdziałanie
Pokaż więcej
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Powiązania:
https://bibliotekanauki.pl/articles/194288.pdf  Link otwiera się w nowym oknie
Opis:
This article aims at presenting a comparative analysis of two intrusion detection and prevention systems, namely Snort and Suricata, run in the af-packet mode in the context of the efficiency of their protection against the denial of service attacks. The paper sets out, in statistical terms, the denial of service attacks and distributed denial-of-service attacks occurring around the world. In the further part of the research, penetration tests were conducted in order to assess comparatively analysis of the efficiency of IDS/IPS systems was carried out in the context of starting various numbers of network connected devices as well as in the case of sending packets with different sizes. This article is addressed to security systems administrators as well as to people involved in security systems implementation.
Tematem artykułu jest analiza sprawności systemów wykrywania i zapobiegania włamaniom przed atakami odmowy usługi. W początkowej cześć artykuł w oparciu o wynik analiz, zaprezentowano skalę problemu omawianych zagrożeń. W kolejnych paragrafach przedstawiono metodykę badań określenia podatności na ataki odmowy usługi. Następnie przeprowadzono symulacje wydajności i skuteczności obrony przed atakami dwóch sieciowych systemów wykrywania włamań w segmencie open-source Snort i Suricata. Analizowano rozwiązania pracując w trybach nfqueue i af-packet, przy zestawie tych samych reguł. Przeprowadzone testy porównawcze z wykorzystaniem dwóch najpopularniejszy zagrożeń tj. Land i SYN Flood, wykazały przewagę rozwiązania Suricata w skuteczności wykrywania analizowanych ataków. Artykuł jest adresowany do osób zajmuj ących się wdrażaniem i administracją systemów zabezpieczeń.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne systemy informatyczne a typy przestępstw z art. 267 Kodeksu karnego
Modern IT systems and crimes’ types under Art. 267 of the Polish Penal Code
Autorzy:
Behan, Adam
Opis:
Artykuł porusza sporne kwestie wybranych przestępstw z art. 267 k.k., dotyczące nieuprawnionego uzyskania dostępu do informacji dla niego nieprzeznaczonej, w kontekście współczesnego rozwoju technologicznego. Z wykorzystaniem metody analizy dogmatycznej oraz wiedzy informatycznej omówione zostały w nim między innymi aspekty bezprawnego podłączania się do niezabezpieczonej sieci Wi-Fi i jego prawnokarnej kwalifikacji. Analizie poddano pojęcie „system informatyczny”, konkludując, że jego rozumienie musi ewoluować wraz z rozwojem technologicznym. Autor dowodzi, że znamię to jest pojęciem szerokim i na licznych przykładach ilustruje, jakie zachowania mogą współcześnie stanowić podstawę kryminalizacji na podstawie art. 267 k.k.
The article raises the disputed issues of selected crimes under Art. 267 of the Penal Code related to unauthorized access to information in the context of contemporary technological development, using the dogmatic analysis method and IT knowledge. The aspects of connecting to an unsecured Wi-Fi network and its criminal law qualifications were discussed among other things. The concept of “IT system” was analyzed, encapsulating that its understanding has to evolve along with technological development. The author proves that this cognition is a broad concept and illustrates in numerous examples what behaviours can nowadays constitute the basis for criminalization under Art. 267 of the Penal Code.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies