DoS и DDoS-атаки

Атака на вычислительную систему с целью создания условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Изучение видов DoS-атак. Захват системных ресурсов.

Подобные документы

  • Построение системы прогнозирования, выявления и идентификации компьютерных атак в информационно-коммуникационных системах на базе методов нечеткой логики. Определение параметров, контролируемых системой для прогнозирования и идентификации атак в ИКС.

    статья, добавлен 25.03.2016

  • Понятие и содержание системы управления документами. Определение общих требований к электронной системе документооборота: создание, распространение и доступ к документам в компьютерной сети. Проблемы организации и возврата инвестиций от внедрения СЭД.

    курсовая работа, добавлен 14.12.2012

  • Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников.

    статья, добавлен 27.05.2017

  • Применение локальных вычислительных сетей в системах автоматизированного проектирования. Требования к взаимодействию устройств в сети. Технология совместного использования сетевых ресурсов. Доступ к сетевым ресурсам локальной вычислительной сети.

    курсовая работа, добавлен 04.12.2014

  • Преимуществ и недостатков программно-аппаратных средств защиты. Рекомендации с результатом анализа недостатков и преимуществ различных средств защиты. Схема "объединенной" цепи внешней атаки. Оценка эффективности пакетных фильтров относительно цепи атаки.

    дипломная работа, добавлен 01.12.2019

  • Аналіз можливості реалізації повільної DoS-атаки. Інтервал спостереження при очікуванні атаки даного типу, можливість її виявлення. Графічне представлення повільної DoS-атаки. Аналіз роботи інформаційно-телекомунікаційної системи спеціального призначення.

    статья, добавлен 14.01.2017

  • Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.

    лабораторная работа, добавлен 24.12.2012

  • Понятие информационного ресурса. Основные протоколы прикладного уровня, обеспечивающие доступ к информационным ресурсам. Каталог информационных ресурсов сети Интернет. Построение таблицы в MS Excel по приведенным данным. Организация межтабличных связей.

    курсовая работа, добавлен 25.04.2013

  • Понятия и назначения системы контроля и управления доступом. Функционирование системы контроля и управления доступом в административном здании. Выбор на основании совместимости и стоимости оборудования, которое будет возможно использовать в работе.

    дипломная работа, добавлен 04.06.2023

  • Исследование обеспечения одновременной связью существующими и проектируемыми системами передачи информации (СПИ). Многостанционный доступ (МСД) в общий частотный канал, его роль при построении систем связи с подвижными объектами и целесообразность.

    реферат, добавлен 13.11.2010

  • Рассмотрение работы программы LCP, являющейся приложением для восстановления паролей доступа в операционных системах Windows. Поиск пароля первого пользователя с помощью атаки по словарю. Результат применения гибридной атаки для определения пароля.

    лабораторная работа, добавлен 17.11.2014

  • Реализация функций распределенной координации режима распределенной координации в модели Wi-Fi сети. Доступ к среде передачи данных. Проверка на занятость канала. Формирование пакета данных, отправка данных и ожидание подтверждения о получении пакета.

    статья, добавлен 19.06.2018

  • Схемы адресации сетевых ресурсов. Подключение по технологии "coax at home". Регистрация имени домена. Сетевое взаимодействие "клиент-сервер". Универсальный адрес сетевого ресурса. Доступ по протоколам SLIP и РРР. "Доступ по вызову" (Dial-up Access).

    реферат, добавлен 24.02.2012

  • Анализ возможностей и обзор технологических основ различных CMS. Исследование содержимого сайта и потребностей посетителей сайта в информационном плане. Создание дизайна сайта и информационной структуры, предоставляющие пользователям сайта доступ.

    статья, добавлен 28.02.2019

  • Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.

    реферат, добавлен 06.06.2011

  • Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.

    контрольная работа, добавлен 01.12.2014

  • Анализ уязвимости безопасности МАС и выявление возможных атак. Выявление конкретных уязвимостей, связанных с характеристиками агентов. Определение логической атаки, синхронизированной по событиям. Уязвимость хоста для нелегального проникновения, DoS.

    статья, добавлен 09.06.2018

  • История развития сети Интернет. Исследование протоколов логического, сетевого, прикладного и транспортного уровней. Обзор критериев оценки киберпреступности как бизнеса. Области, наиболее уязвимые для атак. Атаки на антивирусное программное обеспечение.

    отчет по практике, добавлен 10.01.2014

  • Аналіз основних видів спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для їх виявлення, недоліки та переваги. Архітектура підходу проти спуфінгу. Розробка та оцінка ефективності системи на базі згорткової нейронної мережі.

    статья, добавлен 20.08.2023

  • Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.

    презентация, добавлен 21.04.2014

  • Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем.

    курсовая работа, добавлен 26.11.2014

  • Методики виявлення розподілених атак типу "відмова в обслуговуванні" транспортного і прикладного рівнів в комп'ютерних мережах. Підвищення якості та алгоритмів фільтрації трафіку від шкідливих навантажень шляхом розробки моделі обробки зовнішніх запитів.

    курсовая работа, добавлен 19.10.2015

  • Знакомство с особенностями создания комплексной системы защиты информации. Характеристика основных видов утечки информации: разглашение, несанкционированный доступ к информации, получение защищаемой информации отечественными и иностранными разведками.

    курсовая работа, добавлен 10.02.2017

  • Дескриптор - значение уникального описания ресурса, к которому программа может получить доступ. Алгоритм получения сведений об аппаратных средствах компьютера в операционной системе Windows 2003. Методика создания резервной копии системного реестра.

    курсовая работа, добавлен 04.10.2014

  • Способы передачи данных в сети Wi-Fi. Используемые средства связи и программное обеспечение в сети. Безопасность системы с программным межсетевым экраном Internet Connection Firewall. Технология развертывания и монтажа сети Wi-Fi, доступ к сети.

    контрольная работа, добавлен 17.11.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.