Tytuł artykułu
Treść / Zawartość
Pełne teksty:
Identyfikatory
Warianty tytułu
Examples of tools for DDoS attacks
Języki publikacji
Abstrakty
W artykule została przedstawiona problematyka dotycząca przykładowego narzędzia do ataku DDoS. Ataki DDoS stanowią rozproszoną wersję ataku Dos. Niniejsza publikacja opisuje specyfikę oraz etapy przeprowadzenia ataku DDoS. Szczegółowo zaprezentowane zostały dwie metody ataku DDoS tj. przy użyciu narzędzia Trinoo oraz Tribe Flood Network.
This article presents issues concerning the exemplary tool for DDoS attack . DDoS attacks are a distributed version of the Dos attack . This publication describes the specifics and the stages of carrying out a DDoS attack. Two methods were presented in detail of DDoS attack using a tool Trinoo and Tribe Flood Network.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
11--14
Opis fizyczny
Bibliogr. 8 poz., rys.
Twórcy
autor
- Uniwersytet Kazimierza Wielkiego Wydział Matematyki, Fizyki i Techniki Studentki III roku IB ul. Chodkiewicza 30, 85-064 Bydgoszcz
autor
- Uniwersytet Kazimierza Wielkiego Wydział Matematyki, Fizyki i Techniki Studentki III roku IB ul. Chodkiewicza 30, 85-064 Bydgoszcz
autor
- Uniwersytet Kazimierza Wielkiego Wydział Matematyki, Fizyki i Techniki Studentki III roku IB ul. Chodkiewicza 30, 85-064 Bydgoszcz
Bibliografia
- 1. Freedman A., Encyklopedia komputerów, Helion, 2004.
- 2. Harley D., Slade R., GattikerUrs E., Wirusy cała prawda: rozum i powstrzymaj szkodliwe oprogramowanie, Translator, Warszawa 2003.
- 3. Kołodziejczyk M., Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujących na standardzie disa, Tom 2 Nr2 2010.
- 4. Polesek R., Hakin9: Ataki DDoS jak wykrywać, jak się bronić, nr 5/2004.
- 5. Rzecki K., L. Siwik, Bezpieczeństwo w systemach komputerowych, Kraków 2001.
- 6. Szmit M., Gusta M., Tomaszewski M., 101 zabezpieczeń przed atakami w sieci komputerowej: Metody obrony przed atakami Dos i DDoS, Helion, Gliwice 2005.
- 7. Wrzesień M., Ł. Olejnik, P. Ryszawa, IDS/IPS: System wykrywania i zapobiegania włamaniom do sieci komputerowych, Tom 4 Nr7 2012.
- 8. www.obfusc.at/ed/ddos_pl.html, data odczytu 29.04.2016r.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-23cdcfed-ded3-4907-9008-ac3bda261b39