Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  atak DDoS
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The article presents an analysis of the vulnerability of the Apache server with regard to common DDoS attacks. The paper begins with presenting the statistical overview of the issue of denial-of-service attacks. We also discuss the methods used for performing DDoS attacks. Working with the virtual systems, the authors designed a test environment, where the assessment was conducted of the vulnerability of selected WWW systems. At the end of the article, actions are proposed to implement effective methods of defending against the denial-of-service attacks.The paper is written for the specialists in the field of web systems security.
PL
W artykule przedstawiono analizę podatności serwera Apache w odniesieniu do popularnych ataków DDoS. Praca rozpoczyna się od przedstawienia statystycznego ujęcia problemu, jakim są ataki odmowy usług. Ponadto przedstawiony został problem rozpowszechniania metod wykorzystywanych do przeprowadzania ataków DDoS. Autorzy, bazując na systemach wirtualnych opracowali środowisko testowe, na którym zrealizowano badania podatności wybranych systemów WWW. Publikację kończą propozycje działań mających na celu zaimplementowanie efektywnych metod obrony przed atakami odmowy usługi. Artykuł jest adresowany do osób zajmujących się bezpieczeństwem systemów webowych.
EN
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources by using data mining techniques.
PL
Pojęcie związane z atakami sieciowymi jest znane w tematyce sieci komputerowych już od dawna. Efekty ataków sieciowych są trudne do naprawienia i bardzo drogie. Dlatego też wskazane jest jak najszybsze wykrywanie ataków, tak aby ich skutki były jak najmniej dotkliwe. Artykuł przedstawia wyniki badań dotyczących przewidywania wystąpienia ataku DDoS na wybranych zasobach sieciowych przy użyciu technik eksploracji danych.
3
Content available Przykładowe narzędzie do ataków DDoS
PL
W artykule została przedstawiona problematyka dotycząca przykładowego narzędzia do ataku DDoS. Ataki DDoS stanowią rozproszoną wersję ataku Dos. Niniejsza publikacja opisuje specyfikę oraz etapy przeprowadzenia ataku DDoS. Szczegółowo zaprezentowane zostały dwie metody ataku DDoS tj. przy użyciu narzędzia Trinoo oraz Tribe Flood Network.
EN
This article presents issues concerning the exemplary tool for DDoS attack . DDoS attacks are a distributed version of the Dos attack . This publication describes the specifics and the stages of carrying out a DDoS attack. Two methods were presented in detail of DDoS attack using a tool Trinoo and Tribe Flood Network.
PL
Przedstawiono aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty, funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczać potencjalne czy potwierdzone ofiary. Podjęto próbę klasyfikacji ataków, mechanizmów obrony i wskazano motywacje atakujących.
EN
Paper presents actual state-of-the art in the field of Distributed Denial of Service Attacks - DDoS. Subject of the paper is actual, because no commonly accepted defense means exist. Since the growing trend of the volume of more and more sophisticated attacks is observed, devices and services protecting the potential victims appear on the market. Paper attempts to classify attacks, defense mechanisms and discuss motivations of attackers.
EN
The object of this research is an open queueing G-network with signals with random delay. The purpose of the research is investigation of such a network at the transient behavior. It is considered the case when the intensity of the incoming flow of positive and negative messages and service intensity of messages do not depend on time. All the systems in the network are one-line. It is described the model of computer system DDoS-attacks, the effect of penetration of the virus in a computer network in the form of G-network with random delay of signals. Approximate expressions are obtained for the time-dependent probabilities of states and the average characteristics of the network. Examples are calculated.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.