Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "atak DDoS" wg kryterium: Temat


Wyświetlanie 1-7 z 7
Tytuł:
Przykładowe narzędzie do ataków DDoS
Examples of tools for DDoS attacks
Autorzy:
Rekosz, Katarzyna
Świerczyńska, Izabela
Zys, Agnieszka
Tematy:
narzędzie
atak DDoS
tool
DDoS attack
Pokaż więcej
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Powiązania:
https://bibliotekanauki.pl/articles/41205520.pdf  Link otwiera się w nowym oknie
Opis:
W artykule została przedstawiona problematyka dotycząca przykładowego narzędzia do ataku DDoS. Ataki DDoS stanowią rozproszoną wersję ataku Dos. Niniejsza publikacja opisuje specyfikę oraz etapy przeprowadzenia ataku DDoS. Szczegółowo zaprezentowane zostały dwie metody ataku DDoS tj. przy użyciu narzędzia Trinoo oraz Tribe Flood Network.
This article presents issues concerning the exemplary tool for DDoS attack . DDoS attacks are a distributed version of the Dos attack . This publication describes the specifics and the stages of carrying out a DDoS attack. Two methods were presented in detail of DDoS attack using a tool Trinoo and Tribe Flood Network.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessment of the vulnerability of the Apache server to DDoS attaks
Badanie podatności serwera Apache na ataki odmowy usługi
Autorzy:
Nycz, M.
Szeliga, T.
Hajder, P.
Tematy:
DDoS attack
security
Apache
web server
bezpieczeństwo
atak DDoS
Pokaż więcej
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Powiązania:
https://bibliotekanauki.pl/articles/194323.pdf  Link otwiera się w nowym oknie
Opis:
The article presents an analysis of the vulnerability of the Apache server with regard to common DDoS attacks. The paper begins with presenting the statistical overview of the issue of denial-of-service attacks. We also discuss the methods used for performing DDoS attacks. Working with the virtual systems, the authors designed a test environment, where the assessment was conducted of the vulnerability of selected WWW systems. At the end of the article, actions are proposed to implement effective methods of defending against the denial-of-service attacks.The paper is written for the specialists in the field of web systems security.
W artykule przedstawiono analizę podatności serwera Apache w odniesieniu do popularnych ataków DDoS. Praca rozpoczyna się od przedstawienia statystycznego ujęcia problemu, jakim są ataki odmowy usług. Ponadto przedstawiony został problem rozpowszechniania metod wykorzystywanych do przeprowadzania ataków DDoS. Autorzy, bazując na systemach wirtualnych opracowali środowisko testowe, na którym zrealizowano badania podatności wybranych systemów WWW. Publikację kończą propozycje działań mających na celu zaimplementowanie efektywnych metod obrony przed atakami odmowy usługi. Artykuł jest adresowany do osób zajmujących się bezpieczeństwem systemów webowych.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Investigation of G-network with random delay of signals at nonstationary behaviour
Autorzy:
Matalytski, M.
Naumenko, V.
Tematy:
G-network
negative messages
transient behavior
signals with random delay
DDoS-attack
sieć G
stan nieustalony
atak DDoS
Pokaż więcej
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Powiązania:
https://bibliotekanauki.pl/articles/122322.pdf  Link otwiera się w nowym oknie
Opis:
The object of this research is an open queueing G-network with signals with random delay. The purpose of the research is investigation of such a network at the transient behavior. It is considered the case when the intensity of the incoming flow of positive and negative messages and service intensity of messages do not depend on time. All the systems in the network are one-line. It is described the model of computer system DDoS-attacks, the effect of penetration of the virus in a computer network in the form of G-network with random delay of signals. Approximate expressions are obtained for the time-dependent probabilities of states and the average characteristics of the network. Examples are calculated.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detekcja Anomalnego ruchu w sieciach komputerowych
Detection of anomalous traffic in computer networks
Autorzy:
Polit, Paulina
Opis:
The main purpose of this paper is to present solutions used in the detection of anomalies in computer networks. The methods of recognizing anomalies are presented, important aspects related to the detection of anomalies in computer networks and anomalous network events that may be a signal of intrusions or threats are emphasized. Several available solutions for anomaly detection are also presented. A preliminary analysis of the application of individual solutions depending on the situation and type of anomaly was also made. In this paper, more attention is paid to DoS and DDoS attacks. Several methods of generating such attacks and a method of detecting DDoS attacks using the increase in entropy as a signal of this attack have been presented.
Głównym celem niniejszej pracy jest przedstawienie rozwiązań wykorzystywanych w detekcji anomalii w sieciach komputerowych. Przedstawiono sposoby rozpoznawania anomalii, podkreślone zostały istotne aspekty związane z detekcją anomalii w sieciach komputerowych oraz anomalne zdarzenia sieciowe, które mogą być sygnałem włamań lub zagrożeń. Przedstawiono również kilka dostępnych na rynku rozwiązań wykorzystywanych w detekcji anomalii. Dokonano także wstępnej analizy zastosowania poszczególnych rozwiązań w zależności od sytuacji oraz typu anomalii. W niniejszej pracy poświęcono więcej uwagi atakom DoS oraz DDoS. Przedstawiono kilka sposobów generacji takich ataków oraz metodę detekcji ataków DDoS wykorzystując wzrost entropii jako sygnał tego ataku.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Real-time detection and mitigation of flood attacks in SDN networks
Wykrywanie w czasie rzeczywistym i niwelowanie masowych ataków w sieciach SDN
Autorzy:
Neykov, N.
Tematy:
SDN
OpenFlow
OpenVSwitch
Mininet
sFlow
DDoS
flood attack
OpenStack
atak masowy
Pokaż więcej
Wydawca:
Uczelnia Jana Wyżykowskiego
Powiązania:
https://bibliotekanauki.pl/articles/131346.pdf  Link otwiera się w nowym oknie
Opis:
Distributed Denial of Service (DDoS) flooding attack threats are becoming more and more relevant due to the advances in the Software Defined Networks (SDN). This rising trend creates an emerging need for defense mechanisms against such attacks. In order to address those issues the following paper focuses primarily on the implementation of an automatic real-time DDoS defense application based on sFlow technology. Initially we start by constructing a special flow, bound to a metric in order to capture traffic of interest. As soon as the flow reaches a certain predefined metric level, it is sent to an analyzer. Next we implement a detection algorithm based on the event handling capabilities of the sFlow-RT real-time analyser. Finally, the algorithm is tested with emulation network Mininet using network traffic, resulting in quick and effective DDoS attack mitigation.
Zagrożenia w wyniku rozproszonej odmowy usługi (DDos) w przypadku masowego ataku stają się coraz bardziej możliwe z uwagi na rozwój programowalnych sieci (SDN). Ten rosnący trend powoduje konieczność tworzenia mechanizmów obronnych na wypadek takich ataków. W celu odniesienia sie do takich zagadnień, artykuł ten przede wszystkim skupia się na wdrażaniu automatycznych, działających w czasie rzeczywistym aplikacji obronnych DDoS, opartych na technologii sFlow. Wstępnie rozpoczynamy od stworzenia określonego przepływu, związanego z pomiarem w celu wychwycenia jak duże jest zainteresowanie eksploracją danych. Jak tylko przepływ osiągnie pewien wcześniej określony poziom, informacja zostaje wysłana do analityka. Następnie wdrażamy algorytm wykrywania, w oparciu o zdarzenie, który posiada funkcje analityka sFlow dzialajacego w czasie rzeczywistym. Na koniec testuje się algorytm przy wykorzystaniu emulacyjnej sieci Mininet, wykorzystującej eksplorację danych, co w rezultacie szybko i w efektywny sposób niweluje masowy atak DDoS.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Predykcja ataków DDoS za pomocą technik eksploracji danych
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Tematy:
sieci komputerowe
eksploracja danych
atak sieciowy
rozpoznawanie wzorców
computer networks
data mining
DDoS attack
pattern detection
Pokaż więcej
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Powiązania:
https://bibliotekanauki.pl/articles/118556.pdf  Link otwiera się w nowym oknie
Opis:
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne systemy informatyczne a typy przestępstw z art. 267 Kodeksu karnego
Modern IT systems and crimes’ types under Art. 267 of the Polish Penal Code
Autorzy:
Behan, Adam
Opis:
Artykuł porusza sporne kwestie wybranych przestępstw z art. 267 k.k., dotyczące nieuprawnionego uzyskania dostępu do informacji dla niego nieprzeznaczonej, w kontekście współczesnego rozwoju technologicznego. Z wykorzystaniem metody analizy dogmatycznej oraz wiedzy informatycznej omówione zostały w nim między innymi aspekty bezprawnego podłączania się do niezabezpieczonej sieci Wi-Fi i jego prawnokarnej kwalifikacji. Analizie poddano pojęcie „system informatyczny”, konkludując, że jego rozumienie musi ewoluować wraz z rozwojem technologicznym. Autor dowodzi, że znamię to jest pojęciem szerokim i na licznych przykładach ilustruje, jakie zachowania mogą współcześnie stanowić podstawę kryminalizacji na podstawie art. 267 k.k.
The article raises the disputed issues of selected crimes under Art. 267 of the Penal Code related to unauthorized access to information in the context of contemporary technological development, using the dogmatic analysis method and IT knowledge. The aspects of connecting to an unsecured Wi-Fi network and its criminal law qualifications were discussed among other things. The concept of “IT system” was analyzed, encapsulating that its understanding has to evolve along with technological development. The author proves that this cognition is a broad concept and illustrates in numerous examples what behaviours can nowadays constitute the basis for criminalization under Art. 267 of the Penal Code.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies