Страницу Назад
Поискать другие аналоги этой работы
10 Разработка и анализ эффективности средств отражения распределенных атакID: 115393Дата закачки: 10 Октября 2013 Продавец: alfFRED (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Форматы файлов: Microsoft Office Описание: СОДЕРЖАНИЕ СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ ВВЕДЕНИЕ 1. ОПИСАНИЕ ИС 1.1 Описание ИС 1.2 Модель нарушителя 1.3 Модель угроз 1.3.1. Классификация угроз в соответствии с IT-Baseline Protection Manual 1.3.1.1 Угрозы, связанные с форс-мажорными обстоятельствами 1.3.1.2 Угрозы, связанные с недостатками организации и управления 1.3.1.3 Угрозы, связанные с человеческим фактором 1.3.1.4 Угрозы, связанные с техническими неисправностями 1.3.1.5 Угрозы, связанные со спланированными действиями нарушителей 1.3.2 Классификация угроз по нарушаемым базовым услугам ИС 1.3.2.1 Угрозы нарушения конфиденциальности информации 1.3.2.2 Угрозы нарушения целостности информации 1.3.2.3 Угрозы нарушения аутентичности 1.3.2.4 Угрозы нарушения наблюдаемости 1.3.2.5 Угрозы нарушения доступности ресурсов 1.4 Особенности реализации DoS/DDos атак. TCP SYN атака 1.5 Постановка задач по защите от угроз 2. ИЗВЕСТНЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ TCP SYN АТАКЕ 2.1 TCP SYN cookies 2.2 TCP RST cookies 2.3 Floodgate 2.4 Предмаршрутизационная фильтрация 2.5 Random/Old Drop 2.6 Syn-Proxy 2.7 Stack tweaking 2.8 BlackListing 3. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ TCP SYN АТАКИ 3.1 Краткие сведения из теории систем массового обслуживания 3.2 Поток требования СМО 3.3. Сервер TCP соединения как СМО 3.4 СМО с бесконечным количеством обслуживающих приборов 3.5 Модель, учитывающая потерю пакетов в сети 4. МЕТОДИКИ СБОРА ДАННЫХ 4.1 Определение времени прохождения IP пакета по сети Internet 4.2 Определение вероятности потери пакетов в сети 4.3 Определение интенсивности входящего потока требований 5. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ 5.1 Особенности установки Snort 5.2 Внутренняя структура Snort 5.2.1 Препроцессоры 5.2.2 Модули обнаружения 5.2.3 Модули вывода 5.3 Разработка модуля обнаружения 5.3.1 Структура модуля TcpConnEstTimeChecker 5.3.2 Структура модуля TcpSynFloodPreventionModule 5.3.3 Взаимодействие TcpConnEstTimeChecker и TcpSynFloodPreventionModule в реализации tcp_syn_flood ВЫВОДЫ ПЕРЕЧЕНЬ ССЫЛОК ПРИЛОЖЕНИЯ Размер файла: 216,2 Кбайт Фаил: (.zip)
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Цифровая экономика Тест 6, 7, 8, итоговый Тест 100 баллов 2023 годСИНЕРГИЯ Информационные технологии в профессиональной деятельности Тест 98 баллов 2023 год Цифровая экономика > Тест 6 / Тест 7 / Тест 8 / Итоговый тест / Компетентностный тест (ответы на тесты Синергия МТИ МосАП). Цифровая экономика /Тест 6 / Тест 7 / Тест 8 / Итоговый тест / Компетентностный тест (ответы на тесты Синергия, МОИ, МТИ, МосАП) Цифровая экономика > Тест 6 / Тест 7 / Тест 8 / Итоговый тест / Компетентностный тест (ответы на тесты Синергия / МОИ / МТИ / МосАП). Система управления базой данных объектов гражданской обороны для принятия решений в чрезвычайной ситуации Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Информатика / Разработка и анализ эффективности средств отражения распределенных атак
Вход в аккаунт: