DoS и DDoS-атаки

Атака на вычислительную систему с целью создания условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Изучение видов DoS-атак. Захват системных ресурсов.

Подобные документы

  • Способы передачи данных в сети Wi-Fi. Используемые средства связи и программное обеспечение в сети. Безопасность системы с программным межсетевым экраном Internet Connection Firewall. Технология развертывания и монтажа сети Wi-Fi, доступ к сети.

    контрольная работа, добавлен 17.11.2012

  • Основные алгоритмы шифрования. Шифрование и расшифрование в режиме гаммирования. Классификация угроз безопасности операционной системы по цели, по типу используемой злоумышленником слабости защиты, по объекту атаки, по используемым средствам атаки.

    курсовая работа, добавлен 06.04.2018

  • Характеристика актуальных проблем защиты центра обработки данных. Разнообразие векторов атак, нацеленных на различные компоненты и службы виртуальной среды. Основные векторы атаки, свойственные виртуальным центрам обработки данных; защита от них.

    статья, добавлен 24.02.2019

  • Основные объекты защиты информации: информационные ресурсы, средства и системы информатизации. Свойства и виды информации. Характеристика современных способов атак с целью завладения паролем. Утилиты, используемые для захвата командной оболочки.

    реферат, добавлен 13.12.2012

  • Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.

    реферат, добавлен 30.05.2016

  • Понятие киберпреступления и его основные черты. Неправомерный доступ к информации и нарушение правил эксплуатации компьютеров. Создание и распространение вредоносных программ и нелегальных материалов. Меры противодействия компьютерным преступлениям.

    реферат, добавлен 08.11.2012

  • Расширение функционала базовой системы ввода-вывода (BIOS) с введением единого расширяемого микропрограммного интерфейса (Unified Extensible Firmware Interface, UEFI). Штатные механизмы защиты от атак в случае неконтролируемого встраивания драйверов.

    статья, добавлен 03.05.2019

  • Аналіз основних видів кібернетичних атак, які використовує Російська Федерація проти України у інформаційно-цифровому просторі. Виділення груп найбільш уживаних кібернетичних атак. Заходи РФ з дезінформації за використання сфабрикованих матеріалів.

    статья, добавлен 09.12.2022

  • Классификация по Флинну. Системы с общей оперативной памятью и с распределенной памятью. Способы разделения обязанностей между процессами. Синхронные и асинхронные процессы. Синхронизация доступа к критическим ресурсам. Алгоритм планирования процессов.

    реферат, добавлен 17.11.2014

  • Разработка алгоритма анализа и обработки инцидентов информационной безопасности. Характеристика основных программно-аппаратных средства, которые используются в составе системы обнаружения, предупреждения и ликвидации последствий компьютерных атак.

    дипломная работа, добавлен 07.08.2018

  • Архитектура защиты Access. Пользователи, группы и разрешения. Встроенные пользователи и группы. Разрешения на доступ к объектам. Явные и неявные разрешения. Использование мастера защиты. Подготовка к установке защиты. Настройка защищенной базы данных.

    контрольная работа, добавлен 13.03.2019

  • Анализ уязвимости различных веб-платформ атакам типа "межсайтовый скриптинг". Классификация атак по их поведению: DOM-based, активные и пассивные. Методы предотвращения кражи данных и несанкционированного доступа злоумышленника к веб-сайту или приложению.

    статья, добавлен 12.01.2018

  • Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.

    статья, добавлен 18.01.2021

  • Компоненты единого информационного пространства. Виды информационных ресурсов, которыми могут обмениваться объекты системы. Свойства программных средств поддержки ЕИП. Единые, правила хранения и доступа. Изучение параметров ЕИП для различных систем.

    контрольная работа, добавлен 24.12.2013

  • Система безопасности ОС Windows 2000. Доступ ко всем ресурсам сети после выполнения единственной процедуры входа в систему. Методы аутентификации пользователей. Автоматизированный аудит безопасности. Взаимодействие с другими ОС и протоколами безопасности.

    контрольная работа, добавлен 10.11.2009

  • Рассмотрение автоматизированной информационной системы, ее структурных ресурсов и классификации. Основные функции процесса управления. Применение баз данных для мониторинга ситуации на рынке. Доступ к компьютерной информации, запросы и протоколы.

    презентация, добавлен 28.12.2013

  • Изучение учетных записей в Active Directory для управления пользователями в MS Windows. Локальные пользователи и группы, код безопасности. Командный интерфейс управления пользователями и группами. Внесение пакетных изменений, доступ и схема Kerberos.

    презентация, добавлен 13.03.2015

  • Особенности доступа к данным на платформе .NET. Существующие управляемые провайдеры, характеристика и назначение их интерфейсов. Параметры соединения с MS SQL Server, шаблон работы с ним. Изменение значений поля. Сохранение изменений в базе данных.

    презентация, добавлен 18.10.2013

  • Структура, этапы формирования, классификация систем информационной защиты. Контроль доступа к компьютерным ресурсам. Защита от несанкционированных загрузок системы, регистрация, учет действий пользователя. Защита доступа к данным, настройка рабочей среды.

    учебное пособие, добавлен 26.04.2014

  • Доступ в интернет. Браузеры. Основные услуги сети Интернет. Поисковые системы. NFS - распределенная файловая система. Telnet - удаленный доступ. Общение в интернете. Покупки через интернет. Развлечения в интернете. Whois - адресная книга сети Internet.

    реферат, добавлен 15.03.2015

  • Изучение истории создания сети Интернет. Мотивы создания децентрализованной компьютерной сети фирмой RAND Corporation, одним из мозговых центров США. Область применения Интернет. Электронная почта. Передача файлов. Удаленный доступ. Коммутируемые линии.

    реферат, добавлен 31.10.2013

  • Изучение общих принципов, стандартов и целей создания компьютерных сетей, их возможностей и преимуществ. Рассмотрение их типов, видов и способов передачи данных по локальным сетям, а также методов доступа к сети. Описание технологий Ethernet и Token Ring.

    реферат, добавлен 25.12.2015

  • Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.

    презентация, добавлен 08.02.2011

  • Анализ основанного на экспертных знаниях подхода к моделированию действий хакеров-злоумышленников. Алгоритм формирования общего графа атак, основанный на реализации последовательности действий. Интерфейс пользователя системы анализа защищенности.

    статья, добавлен 17.01.2018

  • Характеристика нових можливостей пакету офісних додатків Microsoft Office XP: паралельне і послідовне опрацювання документів в MS Word, захист від змін і доступ книзі в MS Excel, здобуття і обробка факсів, презентація MS Powerpoint, публікація файлів.

    контрольная работа, добавлен 19.08.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.