Разработка и анализ эффективности средств отражения распределенных атак
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
СОДЕРЖАНИЕ
СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ
ВВЕДЕНИЕ
1. ОПИСАНИЕ ИС
1.1 Описание ИС
1.2 Модель нарушителя
1.3 Модель угроз
1.3.1. Классификация угроз в соответствии с IT-Baseline Protection Manual
1.3.1.1 Угрозы, связанные с форс-мажорными обстоятельствами
1.3.1.2 Угрозы, связанные с недостатками организации и управления
1.3.1.3 Угрозы, связанные с человеческим фактором
1.3.1.4 Угрозы, связанные с техническими неисправностями
1.3.1.5 Угрозы, связанные со спланированными действиями нарушителей
1.3.2 Классификация угроз по нарушаемым базовым услугам ИС
1.3.2.1 Угрозы нарушения конфиденциальности информации
1.3.2.2 Угрозы нарушения целостности информации
1.3.2.3 Угрозы нарушения аутентичности
1.3.2.4 Угрозы нарушения наблюдаемости
1.3.2.5 Угрозы нарушения доступности ресурсов
1.4 Особенности реализации DoS/DDos атак. TCP SYN атака
1.5 Постановка задач по защите от угроз
2. ИЗВЕСТНЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ TCP SYN АТАКЕ
2.1 TCP SYN cookies
2.2 TCP RST cookies
2.3 Floodgate
2.4 Предмаршрутизационная фильтрация
2.5 Random/Old Drop
2.6 Syn-Proxy
2.7 Stack tweaking
2.8 BlackListing
3. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ TCP SYN АТАКИ
3.1 Краткие сведения из теории систем массового обслуживания
3.2 Поток требования СМО
3.3. Сервер TCP соединения как СМО
3.4 СМО с бесконечным количеством обслуживающих приборов
3.5 Модель, учитывающая потерю пакетов в сети
4. МЕТОДИКИ СБОРА ДАННЫХ
4.1 Определение времени прохождения IP пакета по сети Internet
4.2 Определение вероятности потери пакетов в сети
4.3 Определение интенсивности входящего потока требований
5. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
5.1 Особенности установки Snort
5.2 Внутренняя структура Snort
5.2.1 Препроцессоры
5.2.2 Модули обнаружения
5.2.3 Модули вывода
5.3 Разработка модуля обнаружения
5.3.1 Структура модуля TcpConnEstTimeChecker
5.3.2 Структура модуля TcpSynFloodPreventionModule
5.3.3 Взаимодействие TcpConnEstTimeChecker и TcpSynFloodPreventionModule в реализации tcp_syn_flood
ВЫВОДЫ
ПЕРЕЧЕНЬ ССЫЛОК
ПРИЛОЖЕНИЯ
СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ
ВВЕДЕНИЕ
1. ОПИСАНИЕ ИС
1.1 Описание ИС
1.2 Модель нарушителя
1.3 Модель угроз
1.3.1. Классификация угроз в соответствии с IT-Baseline Protection Manual
1.3.1.1 Угрозы, связанные с форс-мажорными обстоятельствами
1.3.1.2 Угрозы, связанные с недостатками организации и управления
1.3.1.3 Угрозы, связанные с человеческим фактором
1.3.1.4 Угрозы, связанные с техническими неисправностями
1.3.1.5 Угрозы, связанные со спланированными действиями нарушителей
1.3.2 Классификация угроз по нарушаемым базовым услугам ИС
1.3.2.1 Угрозы нарушения конфиденциальности информации
1.3.2.2 Угрозы нарушения целостности информации
1.3.2.3 Угрозы нарушения аутентичности
1.3.2.4 Угрозы нарушения наблюдаемости
1.3.2.5 Угрозы нарушения доступности ресурсов
1.4 Особенности реализации DoS/DDos атак. TCP SYN атака
1.5 Постановка задач по защите от угроз
2. ИЗВЕСТНЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ TCP SYN АТАКЕ
2.1 TCP SYN cookies
2.2 TCP RST cookies
2.3 Floodgate
2.4 Предмаршрутизационная фильтрация
2.5 Random/Old Drop
2.6 Syn-Proxy
2.7 Stack tweaking
2.8 BlackListing
3. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ TCP SYN АТАКИ
3.1 Краткие сведения из теории систем массового обслуживания
3.2 Поток требования СМО
3.3. Сервер TCP соединения как СМО
3.4 СМО с бесконечным количеством обслуживающих приборов
3.5 Модель, учитывающая потерю пакетов в сети
4. МЕТОДИКИ СБОРА ДАННЫХ
4.1 Определение времени прохождения IP пакета по сети Internet
4.2 Определение вероятности потери пакетов в сети
4.3 Определение интенсивности входящего потока требований
5. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
5.1 Особенности установки Snort
5.2 Внутренняя структура Snort
5.2.1 Препроцессоры
5.2.2 Модули обнаружения
5.2.3 Модули вывода
5.3 Разработка модуля обнаружения
5.3.1 Структура модуля TcpConnEstTimeChecker
5.3.2 Структура модуля TcpSynFloodPreventionModule
5.3.3 Взаимодействие TcpConnEstTimeChecker и TcpSynFloodPreventionModule в реализации tcp_syn_flood
ВЫВОДЫ
ПЕРЕЧЕНЬ ССЫЛОК
ПРИЛОЖЕНИЯ
Другие работы
Международная валютная система и ее элементы
Elfa254
: 10 июня 2013
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
I. Международная валютная система.
1.1 Мировая валютная система:основные определения.
1.2 Мировой денежный товар и международная ликвидность.
1.3 Валютный курс.
1.4 Валютные рынки.
1.5 Международные валютно-финансовые организации.
1.6 Межгосудрственные договоренности.
II. Эволюция мировой валютной системы.
2.1 Система «золотого стандарта».
2.2 Бреттон-Вудская валютная система.
2.3 Ямайская валютная систе
5 руб.
Цифровая обработка сигналов. Контрольная работа. 9-й вариант.
Rufus
: 29 октября 2016
Задана структурная схема рекурсивной цепи второго порядка.
1. В соответствии со своим вариантом начертите схему цепи с учетом реальных коэффициентов ; . Период дискретизации .
2. Определите передаточную функцию цепи и проверьте устойчивость цепи.
Если цепь окажется неустойчивой, измените коэффициенты , добившись устойчивости.
3. Рассчитайте амплитудно-частотную характеристику (АЧХ) и фазо-частотную характеристику (ФЧХ) цепи ( точек), постройте графики АЧХ и ФЧХ (предварительно определив
219 руб.
Организация контроля за налогообложением юридических лиц
Lokard
: 6 января 2014
Введение 5
1 Теоретические основы контроля за налогообложением юридических
и физических лиц 7
1.1 Экономическая сущность налогового контроля 7
1.2 Правовые основы организации контроля за налогообложением
юридических и физических лиц 11
1.3 Актуальные проблемы налогового контроля в современных условиях
2 Исследование механизма контроля за налогообложением
юридических и физических лиц (на примере МРИ ФНС России №1
по РМ) 21
Исследование организации налогового контроля в налоговой
инспек
10 руб.
Обоснование целесообразности и экономической эффективности создания малых фирм
evelin
: 21 ноября 2013
План
План 2
1. Малые предприятия и их развитие 3
1.1. Значение и задачи малого предприятия 3
1.2. Этапы развития малого предпринимательства в Украине. 6
1.3. Характеристика экономической деятельности МП 15
1.4. Государственная поддержка малого бизнеса 17
1.5. Проблемы и перспективы развития малого бизнеса в Украине. 19
2. Частное предприятие "Эллада" 26
2.1. Устав ЧП "Эллада" 26
2.2. Структура предприятия и технология производства 35
2.3. Основные показатели 36
Заключение 39
Список
10 руб.