Разработка и анализ эффективности средств отражения распределенных атак
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
СОДЕРЖАНИЕ
СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ
ВВЕДЕНИЕ
1. ОПИСАНИЕ ИС
1.1 Описание ИС
1.2 Модель нарушителя
1.3 Модель угроз
1.3.1. Классификация угроз в соответствии с IT-Baseline Protection Manual
1.3.1.1 Угрозы, связанные с форс-мажорными обстоятельствами
1.3.1.2 Угрозы, связанные с недостатками организации и управления
1.3.1.3 Угрозы, связанные с человеческим фактором
1.3.1.4 Угрозы, связанные с техническими неисправностями
1.3.1.5 Угрозы, связанные со спланированными действиями нарушителей
1.3.2 Классификация угроз по нарушаемым базовым услугам ИС
1.3.2.1 Угрозы нарушения конфиденциальности информации
1.3.2.2 Угрозы нарушения целостности информации
1.3.2.3 Угрозы нарушения аутентичности
1.3.2.4 Угрозы нарушения наблюдаемости
1.3.2.5 Угрозы нарушения доступности ресурсов
1.4 Особенности реализации DoS/DDos атак. TCP SYN атака
1.5 Постановка задач по защите от угроз
2. ИЗВЕСТНЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ TCP SYN АТАКЕ
2.1 TCP SYN cookies
2.2 TCP RST cookies
2.3 Floodgate
2.4 Предмаршрутизационная фильтрация
2.5 Random/Old Drop
2.6 Syn-Proxy
2.7 Stack tweaking
2.8 BlackListing
3. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ TCP SYN АТАКИ
3.1 Краткие сведения из теории систем массового обслуживания
3.2 Поток требования СМО
3.3. Сервер TCP соединения как СМО
3.4 СМО с бесконечным количеством обслуживающих приборов
3.5 Модель, учитывающая потерю пакетов в сети
4. МЕТОДИКИ СБОРА ДАННЫХ
4.1 Определение времени прохождения IP пакета по сети Internet
4.2 Определение вероятности потери пакетов в сети
4.3 Определение интенсивности входящего потока требований
5. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
5.1 Особенности установки Snort
5.2 Внутренняя структура Snort
5.2.1 Препроцессоры
5.2.2 Модули обнаружения
5.2.3 Модули вывода
5.3 Разработка модуля обнаружения
5.3.1 Структура модуля TcpConnEstTimeChecker
5.3.2 Структура модуля TcpSynFloodPreventionModule
5.3.3 Взаимодействие TcpConnEstTimeChecker и TcpSynFloodPreventionModule в реализации tcp_syn_flood
ВЫВОДЫ
ПЕРЕЧЕНЬ ССЫЛОК
ПРИЛОЖЕНИЯ
СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ
ВВЕДЕНИЕ
1. ОПИСАНИЕ ИС
1.1 Описание ИС
1.2 Модель нарушителя
1.3 Модель угроз
1.3.1. Классификация угроз в соответствии с IT-Baseline Protection Manual
1.3.1.1 Угрозы, связанные с форс-мажорными обстоятельствами
1.3.1.2 Угрозы, связанные с недостатками организации и управления
1.3.1.3 Угрозы, связанные с человеческим фактором
1.3.1.4 Угрозы, связанные с техническими неисправностями
1.3.1.5 Угрозы, связанные со спланированными действиями нарушителей
1.3.2 Классификация угроз по нарушаемым базовым услугам ИС
1.3.2.1 Угрозы нарушения конфиденциальности информации
1.3.2.2 Угрозы нарушения целостности информации
1.3.2.3 Угрозы нарушения аутентичности
1.3.2.4 Угрозы нарушения наблюдаемости
1.3.2.5 Угрозы нарушения доступности ресурсов
1.4 Особенности реализации DoS/DDos атак. TCP SYN атака
1.5 Постановка задач по защите от угроз
2. ИЗВЕСТНЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ TCP SYN АТАКЕ
2.1 TCP SYN cookies
2.2 TCP RST cookies
2.3 Floodgate
2.4 Предмаршрутизационная фильтрация
2.5 Random/Old Drop
2.6 Syn-Proxy
2.7 Stack tweaking
2.8 BlackListing
3. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ TCP SYN АТАКИ
3.1 Краткие сведения из теории систем массового обслуживания
3.2 Поток требования СМО
3.3. Сервер TCP соединения как СМО
3.4 СМО с бесконечным количеством обслуживающих приборов
3.5 Модель, учитывающая потерю пакетов в сети
4. МЕТОДИКИ СБОРА ДАННЫХ
4.1 Определение времени прохождения IP пакета по сети Internet
4.2 Определение вероятности потери пакетов в сети
4.3 Определение интенсивности входящего потока требований
5. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
5.1 Особенности установки Snort
5.2 Внутренняя структура Snort
5.2.1 Препроцессоры
5.2.2 Модули обнаружения
5.2.3 Модули вывода
5.3 Разработка модуля обнаружения
5.3.1 Структура модуля TcpConnEstTimeChecker
5.3.2 Структура модуля TcpSynFloodPreventionModule
5.3.3 Взаимодействие TcpConnEstTimeChecker и TcpSynFloodPreventionModule в реализации tcp_syn_flood
ВЫВОДЫ
ПЕРЕЧЕНЬ ССЫЛОК
ПРИЛОЖЕНИЯ
Другие работы
Особенности политического сознания современной студенческой молодёжи
Lokard
: 4 февраля 2014
Введение
Глава 1. Политическое сознание и особенности его формирования
1.1. Понятие, структура, виды политического сознания
1.2. Формирование политического сознания
Глава 2. Особенности политического сознания современной студенческой молодёжи
2.1. Студенческая молодёжь как социально-демографическая категория
2.2. Особенности политического сознания современного студенчества
Заключение
Список литературы
Введение
Изучение социологическими методами политической деятельности и политического поведе
15 руб.
Динамическое распределение памяти
Slolka
: 1 октября 2013
Целью работы является демонстрация работы с динамической памятью на примере программ разработанных к заданиям 2, 6, 8, 10, 12, 14, 16 из методического указания [1].
Динамическое распределение памяти предоставляет программисту большие возможности при обращении к ресурсам памяти в процессе выполнения программы, и корректная работа программы с динамической памятью в существенной степени зависит от знания функций для работы с ней.
Руководство пользователя
Задание №2
Для того чтобы убедиться что
10 руб.
Ответы на государственный. Экзамен. ПГСХА
Иосив Вячеславович
: 16 апреля 2015
Ответы на вопросы государственного экзамена в Пермская Государственная Сельскохозяйственная академия
1. Производственный процесс ремонта машин
2. Комплектование деталей и сборочных единиц, методы подбора деталей
3. Контроль и дефектация сопряжений деталей. Методы контроля
Дефектация
4. Восстановление деталей слесарно – механической обработкой. Метод ремонтных размеров, установка
5 Классификация сталей. Углеродистые, легированные стали. Применение
6. Классификация чугунов. Применение
7. Медные
200 руб.
Проект участка технического обслуживания и ремонта легковых автомобилей в ЗАО РААЗ «АМО-ЗИЛ с разработкой стенда для разборки и сборки коробки передач
Рики-Тики-Та
: 19 апреля 2017
АННОТАЦИЯ
В настоящем дипломном проекте предложен проект участка технического обслуживания и ремонта легковых автомобилей в ЗАО РААЗ «АМО-ЗИЛ».
Разработана конструкция стенда для разборки и сборки коробки передач, применение которого позволит повысить производительность и качество ремонта легковых автомобилей.
В раздел безопасности жизнедеятельности и экологичность про-екта обоснованы основные мероприятия по безопасности жизнедея-тельности защите окружающей среды.
Дано экономическое обоснование
825 руб.