Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
Udany atak na usługę internetową zwykle kojarzy się z kompromitacją danych poufnych, jednakże nie musi tak być zawsze. Celem ataków z rodziny DoS nie jest uszkodzenie czy przechwycenie danych, a utrudnienie, bądź nawet uniemożliwienie dostępu do nich. Okazało się, że u usługodawców, mogą spowodować równie kosztowne straty. Autorzy przedstawili przegląd wybranych ataków, których celem jest zablokowanie usług udostępnianych przez operatora oraz wybrane metody minimalizujące ich skutki.
A successful attack on an internet service is usually associated with the embarrassment of confidential data, but it does not always have to be that way. The purpose of DoS attacks is not to damage or intercept data, but to hinder or even prevent access to them. It turned out that the service providers can also cause costly losses. The authors presented an overview of selected attacks that aim to block the services provided by the operator and selected methods minimizing their effects.
Rocznik
Tom
Strony
25--34
Opis fizyczny
Bibliogr. 8 poz., rys.
Twórcy
autor
- Zakład Systemów Multimedialnych i Sztucznej Inteligencji, Wydział Elektroniki i Informatyki, Politechnika Koszalińska, ul. J.J. Śniadeckich 2, 75-453 Koszalin
autor
- Zakład Systemów Multimedialnych i Sztucznej Inteligencji, Wydział Elektroniki i Informatyki, Politechnika Koszalińska, ul. J.J. Śniadeckich 2, 75-453 Koszalin
Bibliografia
- 1. Lei Xue, Xiaobo Ma , Xiapu Luo, Edmond W. W. Chan , Tony T. N. Miu, Guofei Gu, „Toward Detecting Target Link Flooding Attacks”, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, Volume 13, Issue 10, Pages 2423-2438, OCT 2018
- 2. Murat Semerci, Ali Taylan Cemgil, Bulent Sankur, „An intelligent cyber security system against DDoS attacks in SIP networks”, COMPUTER NETWORKS, Volume 136, Pages 137-154, MAY 8 2018
- 3. Ivica Dodig, Vlado Sruk, Davor Cafuta, „Reducing false rate packet recognition using Dual Counting Bloom Filter”, TELECOMMUNICATION SYSTEMS, Volume 68, Issue 1, Pages 67-78, MAY 2018
- 4. Mutaz H. H. Khairi, Sharifah H. S. Ariffin, N. M. Abdul Latiff, A. S. Abdullah, M. K. Hassan, „A Review of Anomaly Detection Techniques and Distributed Denial of Service (DDoS) on Software Defined Network (SDN)”, ENGINEERING TECHNOLOGY & APPLIED SCIENCE RESEARCH, Volume 8, Issue 2, Pages 2724-2730, APR 2018
- 5. Ademola P. Abidoye, Ibidun C. Obagbuwa, “DDoS attacks in WSNs: detection and countermeasures”, ET WIRELESS SENSOR SYSTEMS, Volume 8, Issue 2, Pages 52-59, APR 2018
- 6. Yong-Joon Lee, Nam-Kyun Baik, Cheonshik Kim, Ching-Nung Yang, „Study of detection method for spoofed IP against DDoS attacks”, PERSONAL AND UBIQUITOUS COMPUTING, Volume 22, Issue 1, Pages 35-44, Special Issue SI, FEB 2018
- 7. Silva, S., Silva, R., Pinto, R., Salles, R. M., „Botnets: A survey”, Computer Networks, Volume 57, Issue 2, Pages 378-403, 4 February 2013
- 8. Materiały szkoleniowe EC-Council do egzaminu CEH v9 (Certified Ethical Hacker)
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-83eacfd9-feb7-4ba6-a834-5f0aeb1f33a5