Библиотека материалов по теме выпускной работы
-
Исследование распределённых сетевых атак и методов защиты
Авторы: Шумский Р.И.
Описание: В данной статье рассматриваются различные типы сетевых атак типа DDoS, причины их возникновения. Описаны основные методы и способы борьбы с данным видом атак. Приведена статистическая информация, показывающая текущую ситуацию в вопросах обеспечения стабильной работы информационных систем и сетей.
Источник: Інформаційні управляючі системи та комп’ютерний моніторинг (ІУС-2013) / Матерiали III мiжнародної науково-технiчної конференцiї студентiв, аспiрантiв та молодих вчених. — Донецьк, ДонНТУ — 2013, Том 2, с. 54-58.
-
Энтропия как индикатор возникновения аномалий сетевого трафика
Авторы: Борисов Д.Н.
Описание: Выполнен анализ вопроса аномалий сетевого траффика. Математический алгоритм основывается на анализе заголовков аномального сетевого траффика.
Источник: Наукові праці Донецького національного технічного університету. Серія: “Обчислювальна техніка та автоматизація”. Випуск 12(118) — Донецьк: ДонНТУ, 2007, ст.43-49
-
Исследование распределённых информационных атак и методов борьбы с ними
Авторы: Дядин И.П., Червинский В.В.
Описание: Рассмотрены типы сетевых атак, описаны их принципы, цели и причины появления. Приведён анализ различных статистистических данных.
Источник: Інформаційні управляючі системи та комп’ютерний моніторинг (ІУС-2012) / Матерiали II мiжнародної науково-технiчної конференцiї студентiв, аспiрантiв та молодих вчених. — Донецьк, ДонНТУ — 2012, Том 2, с. 32-34.
-
Повышение производительности интернет-ориентированной сетевой инфраструктуры: модели, алгоритмы, методы
Авторы: Рычка С. В., Аноприенко А. Я., Хасан Аль Абабнех
Описание: Рассматриваются комбинированые методы повышения продуктивности Интернет-ориентированной сетевой инфраструктуры путём использования модели маршрутизатора с использованием алгоритма управления очередями и механизма явного сообщения о перегрузке
Источник: Материалы второй международной научно-технической конференции «Моделирование и компьютерная графика» 10-12 октября 2007 года, Донецк, ДонНТУ. – 2007. С. 326-330.
-
Threshold Based Kernel Level HTTP Filter (TBHF) for DDoS Mitigation
Авторы: Mohamed Ibrahim AK, Lijo George, Kritika Govind, S. Selvakumar
Описание: Рассмотрен алгоритм анализа атаки HTTP GET на ранней стадии. Корневой алгоритм основан на просмотре кеша браузера и HTTP-траффика.
Источник: I. J. Computer Network and Information Security, 2012, 12, 31-39 Published Online November 2012 in MECS
-
Раннее обнаружение DDoS-атаки статистическими методами при учёте сезонности
Авторы: Терновой О.С., Шатохин А.С.
Описание: Рассмотрены вопросы снижения ошибки и раннего обнаружения DDOS-атак статистическими методами; учет сезонности при использовании статистических методов; эффективное выделение периодов сезонности.
Источник: Доклады ТУСУРа, № 1 (25), часть 1, июнь 2012, с. 104-107
-
Automated DDoS prevention using MAC
Авторы: K.Kuppusamy, V.Priyadharshini
Описание: Недавняя волна DDoS-атак против известных веб-сайтов продемострировала всю силу атак и слабозащищенность Интернет. Основная идея системы в изолировании и защите полдезного трафика от DDOS трафика, когда происходит нападения. Валидный трафик может быть подтверждён кодом аутентификации и пропущен в сеть.
Источник: National Conference on Future Computing, Volume 1, March 2012
-
Математическое описание процессов атак на компьютерные сети
Авторы: Домарев Д.В.
Описание: Рассмотрены атаки класса DOS, Марковская модель ветвящейся атаки, Марковские процессы гибели и размножения атак, Полумарковские процессы как модели процессов атак на компьютерные сети. Приведен расчет основных параметров защищенности системы на основе рассмотренных моделей. Сделан вывод о применимости Полумарковских процессов в исследовании процессов атак
Источник: Институт компьютерных технологий Национального авиационного университета, Проблеми інформатизації та управління, 1(29)’2012
-
Современное состояние проблемы обнаружения сетевых вторжений
Авторы: Котов В. Д., Васильев В. И.
Описание: Описаны современные подходы к обнаружению сетевых вторжений и перспективных направлений их развития. Дана классификация систем обнаружения вторжений, а также технологий, лежащих в их основе. В работе большое внимание уделяется передовым направлениям исследований в данной области. Поднимается проблема отсутствия вычислительных моделей обнаружения атак и формального обоснования. Системы обнаружения вторжений.
Источник: Методы и системы защиты информации, информационная безопасность, Уфа: УГАТУ, 2012, Т.6 с. 198-204
-
Борьба с распределёнными сетевыми атаками с использованием беспроводных децентрализованных самоорганизующихся сетей
Авторы: Sitesh Kumar Sinha
Автор перевода: Шумский Р.И.
Описание: Мобильные ad-hoc сети (MANET) это самоконфигурирующиеся сети мобильных узлов, соединенных по беспроводной связи и рассматривающихся как сеть без инфраструктуры. Протокол маршрутизации играет важную роль для эффективной коммуникации между мобильными узлами и работает на базовом предположении, что основные узлы полностью поддерживаемы. Из-за открытой организации и ограниченной батареи, некоторые узлы (например эгоистичные или вредоносные) могут некорректно работать. Став частью активного пути, эти узлы начинают мешать продвижению или удаляют часть пакетов данных, тем самым ухудшая производительность сети. В данной работе была предложена система предотвращения “отказов в обслуживании” (DDoS - атак), для того, чтобы сеть была более безопасной во время нападения и обнаружения вредоносного узла и вредоносного ПО через систему предотвращения вторжений (IPS) и обнаружения с помощью системы обнаружения вторжений.
Источник (англ.): Источник оригинальной статьи