Method of slow-attack detection
The values of indicators of the quality of TCP connections specific to each type of Slow HTTP-attacks. A mathematical model formalizing the behavior of the web server when implementing Slow HTTP-attacks of various types, architecture of detection.
Подобные документы
Способы применения прокси-серверов: обеспечение доступа с компьютеров локальной сети в Интернет, кэширование и сжатие данных, защита локальной сети от внешнего доступа. Администрирование и установка Squid Quickstart. Transparent HTTP caching/proxying.
лекция, добавлен 27.11.2013Характеристика функций и структуры протокола HTTP. Анализ приемов выделения гипертекста. Разработка прикладного протокола по системе обмена гипертекстовыми сообщениями, а также клиент-серверного приложения в среде программирования высокого уровня Delphi.
статья, добавлен 29.05.2016Разработка многопользовательской платформы распределенных вычислений, цель которой состоит в упрощении взаимодействий между пользователями и их вычислительными ресурсами для обработки сложных задач. Реализация HTTP и gRPC интерфейсов менеджера ресурсов.
курсовая работа, добавлен 20.10.2020Создание курсоров и их использование, средства программирования приложений. Кэширование при обработке больших объемов информации. Доступ к базам данных SQL Server с помощью вложений клиента. Конфигурирование интерфейса при работе с Microsoft Server 6.5.
доклад, добавлен 06.02.2015Уточнення поведінкових моделей програмного забезпечення окремою операцією Model-Driven Architecture та Model-Driven Development і складовою у вирішенні завдань трансформації та верифікації моделей. Створення діаграм кооперацій відповідно до шаблонів.
статья, добавлен 28.02.2016Basic security skills on the World Wide Web. Cryptology, Web site protection and attacks. One-way encryptions and message digests. Some strong symmetric-key ciphers. Practical software-based stream ciphers. Block ciphers with variable key lengths.
учебное пособие, добавлен 04.12.2012Обзор системы обнаружения вторжений (Intrusion Detection System) - средства защиты компьютерных систем и сетей от неавторизованного доступа или несанкционированного управления. Отслеживание сетей, хостов в поиске вредоносных действий или нарушения правил.
статья, добавлен 23.01.2019Theoretical bases of construction of geographically distributed networks and mechanisms to ensure quality of service (QoS) in such networks. Principles of construction of networks with guaranteed quality of service. The main types of interfaces.
методичка, добавлен 11.10.2014To develop an extension to a traditional RDF model of describing knowledge graph in accordance with the standards of the Semantic Web. The concept of Executable Knowledge for Protege based on traditional types of properties within the RDF model.
статья, добавлен 29.01.2016Розробка моделі опису сервісів, орієнтованої на гіпермедіа. Генерування графа та переходів станів (операції HTTP) в полі активності. Розгляд анотацій, запитів і опису JSON. Особливості компонування семантичних REST-сервісів з використанням NEO4J.
статья, добавлен 21.04.2021Mathematical model of transformation of stochastic and fuzzy information in quantum information in the form of multiplication of unitary operators from not commutative von Neumann group. Theoretical basis of information technologies of quantum-logic.
статья, добавлен 29.01.2016Основные типы данных, язык SQL, Spring фреймворк, JPA репозитории и Spring Data, REST клиент. Создание шаблона приложения, классов сущностей, репозиториев, Rest сервера. Создание классов для синхронизации. Реализация отправки и поглощения HTTP запросов.
курсовая работа, добавлен 17.02.2019Система управления базами данных Microsoft SQL Server. Таблицы, представления, индексы, хранимые процедуры. Определенные пользователем функции. Пользователи и роли. Возможности языка T-SQL в Microsoft SQL Server 2005 и выше. Общие табличные выражения.
статья, добавлен 16.07.2018- 114. Information Hiding
Steganographic communication with quantum information. Software integrity checking expressions for robust tamper detection. Exposing digital forgeries through specular highlights on the eye. Imaging sensor noise as digital X-ray for revealing forgeries.
курс лекций, добавлен 08.03.2014 Связь пользовательского интерфейса Access с источником данных SQL Server. Подключение к существующей базе данных SQL Server. Подключение к SQL Server средствами Access. Миграция данных, их перенос между серверами с помощью специализированных утилит.
курсовая работа, добавлен 07.08.2013Design and research of mathematical model for information security system in computer network. Science intensive technology. Modeling of security and risk assessment in information and communication system. Information and computer network technologies.
статья, добавлен 27.05.2021- 117. Сетевые адаптеры
Первый эксперимент по передаче пакетов данных между компьютерами. Сетевые адаптеры. Создание локальной сети. Выбор оборудований и ОС. Обжим проводов. Установка Windows 2003 Server. Создание профиля. Traffic Inspector. Установка DNS Server, DHCP Server.
курсовая работа, добавлен 03.10.2008 - 118. Antivirus software
Antivirus is used to prevent, detect and remove malware, including computer viruses and worms. Such programs may also prevent and remove adware, spyware and other forms of malware. Identification methods: signature based detection and file emulation.
доклад, добавлен 04.12.2011 The principle of quantum cryptography. Quantum no-cloning theorem. State detection and random number generator. Verify assumptions used in a security proof. Quantum hacking and countermeasures from this. Introduction of cryptography for engineers.
книга, добавлен 08.03.2014Характеристика имитационной модели NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. Пакет Wireshark для реализации процедур захвата и фильтрации трафика.
статья, добавлен 23.02.2016Разработка базы данных в Microsoft SQL Server для цветочного магазина с целью учета товара, выдачи данных о поставщиках и поставляемых ими товарах, данных о сотрудниках и о самих магазинах. Создание автоматических задач по резервному копированию.
курсовая работа, добавлен 24.10.2013Практическое освоение приёмов и методов создания системы хранения данных в SQL Server. Программирование структуры таблиц с определением состава полей и заданием их описания. Процедуры создания первичных ключей и индексов. Создание диаграммы базы данных.
контрольная работа, добавлен 24.04.2014Finding Small Solutions to Univariate and Bivariate Polynomial Congruences. The RSA Public Key Cryptosystem. Coppersmith Attack on Short Random Pads. Cryptanalysis via the Defining Equation. The Lattice Factoring Method. Improved Determinant Bounds.
диссертация, добавлен 08.03.2014- 124. Способы хранения и обработки большого объема данных с использованием MapReduce и Percona Server
Методы обработки больших объемов данных на основе модели распределенных вычислений MapReduce и Percona server - сборкой MySQL, изначально предназначенной и оптимизированной для работы с большими данными. Преимущества данного программного обеспечения.
статья, добавлен 28.07.2017 Definition of the concept "сybercrime". Analysis of history and cyber threat evolution. Study of the types of cybercrime. Characteristic of hacking, denial of service attack, virus dissemination, computer vandalism, cyber terrorism and software piracy.
презентация, добавлен 24.01.2017