DoS-атаки (атаки типу “відмова від обслуговування”) та DDoS-атаки (розподілені атаки типу “відмова від обслуговування”)
dc.citation.epage | 270 | |
dc.citation.issue | 440 : Радіоелектроніка та телекомунікації | |
dc.citation.journalTitle | Вісник Національного університету “Львівська політехніка” | |
dc.citation.spage | 262 | |
dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
dc.contributor.author | Піскозуб, А. 3. | |
dc.coverage.placename | Львів | |
dc.coverage.placename | Lviv | |
dc.date.accessioned | 2020-03-26T10:57:07Z | |
dc.date.available | 2020-03-26T10:57:07Z | |
dc.date.created | 2001-03-27 | |
dc.date.issued | 2001-03-27 | |
dc.description.abstract | У статті розглядаються основні види DoS-атак, що насичують смугу пропускання каналу зв’язку системи-жертви, проводиться їх аналіз і пропонуються способи захисту від них. | |
dc.description.abstract | In the article there are considered main types of DoS-attacks which flood victim’s communication channel bandwidth, carried out their analysis and offered methods of protection from these attacks. | |
dc.format.extent | 262-270 | |
dc.format.pages | 9 | |
dc.identifier.citation | Піскозуб А. 3. DoS-атаки (атаки типу “відмова від обслуговування”) та DDoS-атаки (розподілені атаки типу “відмова від обслуговування”) / А. 3. Піскозуб // Вісник Національного університету “Львівська політехніка”. — Львів : Видавництво Національного університету “Львівська політехніка”, 2002. — № 440 : Радіоелектроніка та телекомунікації. — С. 262–270. | |
dc.identifier.citationen | Piskozub A. 3. DoS-ataky (ataky typu "vidmova vid obsluhovuvannia") ta DDoS-ataky (rozpodileni ataky typu "vidmova vid obsluhovuvannia") / A. 3. Piskozub // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". — Lviv : Vydavnytstvo Natsionalnoho universytetu "Lvivska politekhnika", 2002. — No 440 : Radioelektronika ta telekomunikatsii. — P. 262–270. | |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/47899 | |
dc.language.iso | uk | |
dc.publisher | Видавництво Національного університету “Львівська політехніка” | |
dc.relation.ispartof | Вісник Національного університету “Львівська політехніка”, 440 : Радіоелектроніка та телекомунікації, 2002 | |
dc.relation.references | 1. [RFC2827] Р. Ferguson, Д Senie., Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing., RFC2827, Cisco Systems, Inc., May 2000. | |
dc.relation.references | 2. [RFC 1919]. Y. Rekhter, B. Moskowitz, D. Karrenberg, G. J. de Groot & E. Lear. (iAddress Allocation for Private Internets ”, RFC191S. February 1996. | |
dc.relation.references | 3. Microsoft Knowledge Base. Q14264L Internet Server Unavailable Because o f Malicious SYN Attacks. Microsoft Corporation. July 4, 2000. | |
dc.relation.references | 4. Cisco. Configuring TCP Intercept (Prevent Denial-of Service Attacks), http://www.cisco,com/univercd/cc/td/doc/product/software/iosl13ed/l13edcr/securc/seprtJ/scdenialhtm | |
dc.relation.references | 5. Cisco. IOS Essential Features http://www.cisco,com/public/cons/isp/documents/lOSEssentialsPDF.zip | |
dc.relation.references | 6. CERT Distributed System Intruder Tools Workshop reporthttp://www.cert,org/reports/dsitworkshop,pdf | |
dc.relation.references | 7. Dittrich, Dave. The "Tribe Flood Network" distributed denial of service attack tool http.V/staff Washington,edu/dittrich/misc/tfn.analysis | |
dc.relation.references | 8. Dittrich, Dave. The DoS Project's "trinoo" distributed denial of service attack tool http://staff.washimton.edu/dittrich/misc/trinoo.analysis | |
dc.relation.references | 9. Dittrich, Dave. The "stacheldraht" distributed denial of service attack tool http://staff.washimton.edu/dittrich/misc/stacheldraht analysis | |
dc.relation.references | 10. Barlow, Jason, Thrower, Woody. TFN2K - An Analysis. AXENT Security Team. March 7, 2000. http.//packetstorm. decevticons. orz/distributed/tfn. analysis, txt | |
dc.relation.references | 11. Packet Storm Security. Distributed denial o f service attack tools http://packetstorm.securify.com/distributed/ | |
dc.relation.references | 12. DDoSPing. http://www.keir.net | |
dc.relation.references | 13. Zombie Zapper. http//razor.bindview.com | |
dc.relation.references | 14. find_ddos. http://www/pipc.gov | |
dc.relation.referencesen | 1. [RFC2827] R. Ferguson, D Senie., Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing., RFC2827, Cisco Systems, Inc., May 2000. | |
dc.relation.referencesen | 2. [RFC 1919]. Y. Rekhter, B. Moskowitz, D. Karrenberg, G. J. de Groot & E. Lear. (iAddress Allocation for Private Internets ", RFC191S. February 1996. | |
dc.relation.referencesen | 3. Microsoft Knowledge Base. Q14264L Internet Server Unavailable Because o f Malicious SYN Attacks. Microsoft Corporation. July 4, 2000. | |
dc.relation.referencesen | 4. Cisco. Configuring TCP Intercept (Prevent Denial-of Service Attacks), http://www.cisco,com/univercd/cc/td/doc/product/software/iosl13ed/l13edcr/securc/seprtJ/scdenialhtm | |
dc.relation.referencesen | 5. Cisco. IOS Essential Features http://www.cisco,com/public/cons/isp/documents/lOSEssentialsPDF.zip | |
dc.relation.referencesen | 6. CERT Distributed System Intruder Tools Workshop reporthttp://www.cert,org/reports/dsitworkshop,pdf | |
dc.relation.referencesen | 7. Dittrich, Dave. The "Tribe Flood Network" distributed denial of service attack tool http.V/staff Washington,edu/dittrich/misc/tfn.analysis | |
dc.relation.referencesen | 8. Dittrich, Dave. The DoS Project's "trinoo" distributed denial of service attack tool http://staff.washimton.edu/dittrich/misc/trinoo.analysis | |
dc.relation.referencesen | 9. Dittrich, Dave. The "stacheldraht" distributed denial of service attack tool http://staff.washimton.edu/dittrich/misc/stacheldraht analysis | |
dc.relation.referencesen | 10. Barlow, Jason, Thrower, Woody. TFN2K - An Analysis. AXENT Security Team. March 7, 2000. http.//packetstorm. decevticons. orz/distributed/tfn. analysis, txt | |
dc.relation.referencesen | 11. Packet Storm Security. Distributed denial o f service attack tools http://packetstorm.securify.com/distributed/ | |
dc.relation.referencesen | 12. DDoSPing. http://www.keir.net | |
dc.relation.referencesen | 13. Zombie Zapper. http//razor.bindview.com | |
dc.relation.referencesen | 14. find_ddos. http://www/pipc.gov | |
dc.relation.uri | http://www.cisco,com/univercd/cc/td/doc/product/software/iosl13ed/l13edcr/securc/seprtJ/scdenialhtm | |
dc.relation.uri | http://www.cisco,com/public/cons/isp/documents/lOSEssentialsPDF.zip | |
dc.relation.uri | http://www.cert,org/reports/dsitworkshop,pdf | |
dc.relation.uri | http://staff.washimton.edu/dittrich/misc/trinoo.analysis | |
dc.relation.uri | http://staff.washimton.edu/dittrich/misc/stacheldraht | |
dc.relation.uri | http://packetstorm.securify.com/distributed/ | |
dc.relation.uri | http://www.keir.net | |
dc.relation.uri | http://www/pipc.gov | |
dc.rights.holder | © Національний університет “Львівська політехніка”, 2002 | |
dc.rights.holder | © Піскозуб A. 3., 2002 | |
dc.subject.udc | 681.3 | |
dc.title | DoS-атаки (атаки типу “відмова від обслуговування”) та DDoS-атаки (розподілені атаки типу “відмова від обслуговування”) | |
dc.type | Article |
Files
License bundle
1 - 1 of 1