ДонНТУ   Портал магистров

Библиотека материалов по теме выпускной работы

    Библиотека материалов по теме выпускной работы

  1. Исследование распределённых сетевых атак и методов защиты

    Авторы: Шумский Р.И.

    Описание: В данной статье рассматриваются различные типы сетевых атак типа DDoS, причины их возникновения. Описаны основные методы и способы борьбы с данным видом атак. Приведена статистическая информация, показывающая текущую ситуацию в вопросах обеспечения стабильной работы информационных систем и сетей.

    Источник: Інформаційні управляючі системи та комп’ютерний моніторинг (ІУС-2013) / Матерiали III мiжнародної науково-технiчної конференцiї студентiв, аспiрантiв та молодих вчених. — Донецьк, ДонНТУ — 2013, Том 2, с. 54-58.

  2. Энтропия как индикатор возникновения аномалий сетевого трафика

    Авторы: Борисов Д.Н.

    Описание: Выполнен анализ вопроса аномалий сетевого траффика. Математический алгоритм основывается на анализе заголовков аномального сетевого траффика.

    Источник: Наукові праці Донецького національного технічного університету. Серія: “Обчислювальна техніка та автоматизація”. Випуск 12(118) — Донецьк: ДонНТУ, 2007, ст.43-49

  3. Исследование распределённых информационных атак и методов борьбы с ними

    Авторы: Дядин И.П., Червинский В.В.

    Описание: Рассмотрены типы сетевых атак, описаны их принципы, цели и причины появления. Приведён анализ различных статистистических данных.

    Источник: Інформаційні управляючі системи та комп’ютерний моніторинг (ІУС-2012) / Матерiали II мiжнародної науково-технiчної конференцiї студентiв, аспiрантiв та молодих вчених. — Донецьк, ДонНТУ — 2012, Том 2, с. 32-34.

  4. Повышение производительности интернет-ориентированной сетевой инфраструктуры: модели, алгоритмы, методы

    Авторы: Рычка С. В., Аноприенко А. Я., Хасан Аль Абабнех

    Описание: Рассматриваются комбинированые методы повышения продуктивности Интернет-ориентированной сетевой инфраструктуры путём использования модели маршрутизатора с использованием алгоритма управления очередями и механизма явного сообщения о перегрузке

    Источник: Материалы второй международной научно-технической конференции «Моделирование и компьютерная графика» 10-12 октября 2007 года, Донецк, ДонНТУ. – 2007. С. 326-330.

  5. Threshold Based Kernel Level HTTP Filter (TBHF) for DDoS Mitigation

    Авторы: Mohamed Ibrahim AK, Lijo George, Kritika Govind, S. Selvakumar

    Описание: Рассмотрен алгоритм анализа атаки HTTP GET на ранней стадии. Корневой алгоритм основан на просмотре кеша браузера и HTTP-траффика.

    Источник: I. J. Computer Network and Information Security, 2012, 12, 31-39 Published Online November 2012 in MECS

  6. Раннее обнаружение DDoS-атаки статистическими методами при учёте сезонности

    Авторы: Терновой О.С., Шатохин А.С.

    Описание: Рассмотрены вопросы снижения ошибки и раннего обнаружения DDOS-атак статистическими методами; учет сезонности при использовании статистических методов; эффективное выделение периодов сезонности.

    Источник: Доклады ТУСУРа, № 1 (25), часть 1, июнь 2012, с. 104-107

  7. Automated DDoS prevention using MAC

    Авторы: K.Kuppusamy, V.Priyadharshini

    Описание: Недавняя волна DDoS-атак против известных веб-сайтов продемострировала всю силу атак и слабозащищенность Интернет. Основная идея системы в изолировании и защите полдезного трафика от DDOS трафика, когда происходит нападения. Валидный трафик может быть подтверждён кодом аутентификации и пропущен в сеть.

    Источник: National Conference on Future Computing, Volume 1, March 2012

  8. Математическое описание процессов атак на компьютерные сети

    Авторы: Домарев Д.В.

    Описание: Рассмотрены атаки класса DOS, Марковская модель ветвящейся атаки, Марковские процессы гибели и размножения атак, Полумарковские процессы как модели процессов атак на компьютерные сети. Приведен расчет основных параметров защищенности системы на основе рассмотренных моделей. Сделан вывод о применимости Полумарковских процессов в исследовании процессов атак

    Источник: Институт компьютерных технологий Национального авиационного университета, Проблеми інформатизації та управління, 1(29)’2012

  9. Современное состояние проблемы обнаружения сетевых вторжений

    Авторы: Котов В. Д., Васильев В. И.

    Описание: Описаны современные подходы к обнаружению сетевых вторжений и перспективных направлений их развития. Дана классификация систем обнаружения вторжений, а также технологий, лежащих в их основе. В работе большое внимание уделяется передовым направлениям исследований в данной области. Поднимается проблема отсутствия вычислительных моделей обнаружения атак и формального обоснования. Системы обнаружения вторжений.

    Источник: Методы и системы защиты информации, информационная безопасность, Уфа: УГАТУ, 2012, Т.6 с. 198-204

  10. Переводы статей

  11. Борьба с распределёнными сетевыми атаками с использованием беспроводных децентрализованных самоорганизующихся сетей

    Авторы: Sitesh Kumar Sinha

    Автор перевода: Шумский Р.И.

    Описание: Мобильные ad-hoc сети (MANET) это самоконфигурирующиеся сети мобильных узлов, соединенных по беспроводной связи и рассматривающихся как сеть без инфраструктуры. Протокол маршрутизации играет важную роль для эффективной коммуникации между мобильными узлами и работает на базовом предположении, что основные узлы полностью поддерживаемы. Из-за открытой организации и ограниченной батареи, некоторые узлы (например эгоистичные или вредоносные) могут некорректно работать. Став частью активного пути, эти узлы начинают мешать продвижению или удаляют часть пакетов данных, тем самым ухудшая производительность сети. В данной работе была предложена система предотвращения “отказов в обслуживании” (DDoS - атак), для того, чтобы сеть была более безопасной во время нападения и обнаружения вредоносного узла и вредоносного ПО через систему предотвращения вторжений (IPS) и обнаружения с помощью системы обнаружения вторжений.

    Источник (англ.): Источник оригинальной статьи