Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "DoS" wg kryterium: Temat


Tytuł:
A Study on Denial of Service Attacks in Cluster Based Web Servers
Autorzy:
Poornima, A.
Maheshwari, D.
Tematy:
DoS attacks
Flooding
Protocol
Pokaż więcej
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Powiązania:
https://bibliotekanauki.pl/articles/1193575.pdf  Link otwiera się w nowym oknie
Opis:
In today’s computing world Network Security became vulnerable. As many types of attacks makes the system unsecure and reduces the performance of servers. One such attack is - Denial of Service (DoS) attacks. The drawbacks of this attacks end user application accessibility will be diminishing and the request handling capacity of the application server will drastically subsides.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie symulacyjne wybranych ataków w cyberprzestrzeni
Simulation modeling of selected attacks in cyberspace
Autorzy:
Pierzchała, D.
Tematy:
cyberzagrożenia
atak DOS
symulacja dyskretna zdarzeniowa
cyber threats
DOS attack
discrete event simulation
Pokaż więcej
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Powiązania:
https://bibliotekanauki.pl/articles/404316.pdf  Link otwiera się w nowym oknie
Opis:
W pracy poruszono zagadnienia ataków w cyberprzestrzeni opartej na sieciach komputerowych (w tym Internet) oraz urządzeniach IoT. Jedną z metod analizy zagrożeń jest modelowanie i symulacja komputerowa, dające możliwości ilościowej i jakościowej analizy oraz prognoz. W ramach prac powstały kolejne wersje autorskich pakietów do symulacji dyskretnej zdarzeniowej i czynnościowej (DiSSim, DESKit). Skonstruowany został przykładowy model symulacyjny i oprogramowanie, umożliwiające symulację ataku DoS w pewnej instytucji na serwer zabezpieczony przez firewall.
The presented paper addresses the issues of attacks in cyberspace based on computer networks (including the Internet) and IoT devices. One of the methods for the analysis of threats is computer modelling and simulation – it gives the possibility of quantitative and qualitative analysis and forecasting. As a part of the work, next versions of the original discrete event and functional simulation packages were developed (DiSSim, DESKit). The simulation model and relevant software was implemented to simulate DoS attack on a server protected by firewall in an institution. Our further goal is primarily to create a library with rich content of models of devices and behaviour algorithms.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Da Revolução dos Cravos à independência de Angola – receção na imprensa polaca. O caso do semanário informativo "Polityka" (1974-1976)
Autorzy:
Działak-Szubińska, Anna
Tematy:
Polityka
imprensa polaca dos anos 70
Revolução dos Cravos
descolonização da África
independência de Angola
Pokaż więcej
Wydawca:
Uniwersytet Warszawski. Wydział Neofilologii
Powiązania:
https://bibliotekanauki.pl/articles/2080215.pdf  Link otwiera się w nowym oknie
Opis:
O artigo apresenta a receção da Revolução dos Cravos e da subsequente descolonização de África, com destaque para o caso angolano, na imprensa polaca com base no semanário informativo Polityka (anos 1974-1976). Analisam-se tanto os artigos mais extensos, como pequenas notas da secção internacional (“Za granicą”). A análise geral do corpus, complementa-se pela análise mais detalhada de um dos artigos sobre Angola. O estudo, tendo em conta as simpatias políticas da Polónia de então, mostra como o interesse pela Revolução dos Cravos resulta em (re)leituras de temas relacionados com a descolonização em forma de reportagens, ensaios, entrevistas e outros.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The failure of the American Dream in John Dos Passos’s novel The Big Money
Upadek snu o Ameryce w powieści Wielkie Pieniądze John Dos Passosa
Autorzy:
Pawłowski, Marcin
Opis:
My thesis deals with the failure of concept of the American Dream and how John Dos Passos presents it in his novel The Big Money. In chapter 1 I discuss the concept of the American Dream, its origins and alterations throughout the passage of time. In chapter 2 I analyze John Dos Passos’s unique writing techniques such as the Camera Eye and his use of Newsreels in the context of the American Dream. Additionally, Dos Passos uses biographies of prominent people of that time such as Henry Ford or Thorstein Veblen to illustrate the zeitgeist of the 1920’s and 30’s, which I discuss in chapter 3 juxtaposed with the characters he invented. The analysis points out that the American Dream is not only a guarantee for a successful life but that it also has its drawbacks. Moreover, the concept of the American Dream, seen from a global point of view, is not adaptable to every culture.John Dos Passos’s Big Money is a very important representative of American Modernism, due to its unique style and panoramic analysis of 19th century U.S society. To sum up, my analysis shows that the American Dream could function as a base for a successful concept of living but at the same time needs modification if it wants to be applicable in the best possible way.
Niniejsza praca poświęcona jest analizie opowieści Johna Dos Passosa - Wielkie pieniądze pod kątem snu o Ameryce i jego upadku w tym dziele.Jej głównymi celami są: omówienie koncepcji snu o Ameryce od jej początku po dzień dzisiejszy, analiza powieści pod kontem stylistycznych elementów używanych przez autora, takich jak Newsreel i Camera Eye, których autor używa, aby przekazać rozczarowanie z tym konceptem. Ponadto praca uwzględnia wielki krach giełdowy z roku 1929 i reakcje społeczne na ten kryzys. Sen o Ameryce jest przedstawiany poprzez elementy autentyczne i fikcyjne, które też są analizowane pod kątem upadku koncepcji snu o Ameryce.Konwergencja fikcyjnych i autentycznych postaci jest również omawiana pod katem upadku snu o Ameryce. Analiza dzieła pokazała, że sen o Ameryce jest bardzo atrakcyjnym sposobem na życie, ale musi on być traktowany nie tylko jako gwarancja dla szczęśliwego życia, lecz również jako koncepcja, która nie jest odpowiednia dla każdego społeczeństwa i musi być modyfikowana aby służyć w jak najlepszym stopniu. Wielkie pieniądze Johna Dos Passos stanowią bardzo ważną pozycje pośród modernistycznych dzieł dzięki swojej innowacyjności i kompleksowej obserwacji kultury i społeczeństwa amerykańskiego w latach dwudziestych dziewiętnastego wieku.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Authentication over Internet Protocol
Autorzy:
Apiecionek, Ł.
Czerniak, J. M.
Romantowski, M.
Ewald, D.
Tsizh, B.
Zarzycki, H.
Dobrosielski, W. T.
Tematy:
network security
communication
Internet Protocol
DoS attacks
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Powiązania:
https://bibliotekanauki.pl/articles/202193.pdf  Link otwiera się w nowym oknie
Opis:
Defending against DoS (denial of service) attacks has become a great challenge, especially for institutions that provide access to their services in the public network. State-of-the-art identity concealing tools and vast number of computers connected to the network require ensuring appropriate means for entities at risk to enable defence from the particular type of threats. This article presents a concept of user authentication in IP communication. The concept consists in providing the receiver with the possibility to determine sender՚s identity at the Internet layer level. This provides both the capability of defence against DoS attacks and possibility of utilizing the presented model over existing Internet network, which is directly responsible for transmission. The authors hope that the concept is a significant step in the perception of public network data transmission.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detekcja Anomalnego ruchu w sieciach komputerowych
Detection of anomalous traffic in computer networks
Autorzy:
Polit, Paulina
Opis:
The main purpose of this paper is to present solutions used in the detection of anomalies in computer networks. The methods of recognizing anomalies are presented, important aspects related to the detection of anomalies in computer networks and anomalous network events that may be a signal of intrusions or threats are emphasized. Several available solutions for anomaly detection are also presented. A preliminary analysis of the application of individual solutions depending on the situation and type of anomaly was also made. In this paper, more attention is paid to DoS and DDoS attacks. Several methods of generating such attacks and a method of detecting DDoS attacks using the increase in entropy as a signal of this attack have been presented.
Głównym celem niniejszej pracy jest przedstawienie rozwiązań wykorzystywanych w detekcji anomalii w sieciach komputerowych. Przedstawiono sposoby rozpoznawania anomalii, podkreślone zostały istotne aspekty związane z detekcją anomalii w sieciach komputerowych oraz anomalne zdarzenia sieciowe, które mogą być sygnałem włamań lub zagrożeń. Przedstawiono również kilka dostępnych na rynku rozwiązań wykorzystywanych w detekcji anomalii. Dokonano także wstępnej analizy zastosowania poszczególnych rozwiązań w zależności od sytuacji oraz typu anomalii. W niniejszej pracy poświęcono więcej uwagi atakom DoS oraz DDoS. Przedstawiono kilka sposobów generacji takich ataków oraz metodę detekcji ataków DDoS wykorzystując wzrost entropii jako sygnał tego ataku.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Analysis of Performance and Efficiency of Hardware and Software Firewalls
Autorzy:
Konikiewicz, W.
Markowski, M.
Tematy:
firewall
virtual firewall
network security
network performance
DoS attacks
Pokaż więcej
Wydawca:
Społeczna Akademia Nauk w Łodzi
Powiązania:
https://bibliotekanauki.pl/articles/108760.pdf  Link otwiera się w nowym oknie
Opis:
Firewalls are key elements of network security infrastructure. They should guarantee the proper level of security and, at the same time, the satisfying performance in order to not increase the packet delay in the network. In the paper, we present the comparative study on performance and security of a few firewall technologies including hardware, software and virtual solutions. Three important criteria are considered: the maximal throughput of firewall, the introduced delay and the ability to resist Denial of Service attacks. We report results of experiments, present analysis and formulate a few practical conclusions.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies