Карточка | Таблица | RUSMARC | |
Делеская, Е. А. Методы и способы обнаружения и защиты компьютерных сетей от DDoS-атак: выпускная квалификационная работа по направлению подготовки (специальность): 10.03.01 Информационная безопасность. Направленность (профиль): Безопасность компьютерных систем [Электронный ресурс] / Е. А. Делеская, В. О. Малкин; Уфимский университет науки и технологий, Стерлитамакский филиал; Факультет математики и информационных технологий, кафедра математического моделирования ; научный руководитель М. Б. Беляева. — Стерлитамак, 2024. — 74 с. — <URL:https://elib.bashedu.ru/dl/diplom/SF/2024/FMIT/DeleskayaEA_10.03.01_IB_bak_2024_VKR.pdf>.Дата создания записи: 27.11.2024 Тематика: Вычислительная техника; бакалавриат; ВКР проектного типа; DDoS-атаки УДК: 004 ББК: 32.97 Коллекции: Квалификационные работы бакалавров и специалистов; Общая коллекция Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему и будете работать на компьютерах в читальных залах Библиотеки
Группа: Анонимные пользователи Сеть: Интернет |
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть Библиотеки | Аутентифицированные пользователи | |||||
Локальная сеть Библиотеки | Все | |||||
Интернет | Аутентифицированные пользователи | |||||
Интернет | Все |
Оглавление
- СТЕРЛИТАМАК – 2024
- 1. ВВЕДЕНИЕ
- 1.1 Актуальность и предпосылки инициации проекта
- 1.2 Диагностика проблемы
- 1.3 Цель и задачи проекта
- 2. ФУНКЦИОНАЛЬНЫЙ ОБЪЕМ ПРОЕКТА
- 2.1 Описание продукта проекта
- 2.2 Целевые аудитории проекта
- 2.3 Обзор DDoS-атак в контексте компьютерных сетей
- 2.3.1 Определение, принцип работы, классификация DDoS-атак
- 2.3.2 Примеры известных DDOS-атак и их влияние на сети
- 2.4 Методы обнаружения и защиты от DDoS-атак
- 2.4.1 Методы обнаружения DDoS-атак
- 2.4.2 Системы обнаружения и предотвращения вторжений
- 2.4.2.1 Intrusion Detection System и ее классификации
- 2.4.2.2 Open Source проекты и некоторые вендоры на рынке IDS
- 2.4.2.3 Размещение систем обнаружения вторжений
- 2.4.2.4 IPS и IDPS: эволюция сетевой защиты
- 2.4.3 Методы защиты от DDoS-атак, их функциональные особенности, преимущества и недостатки
- 2.4.4 Методы получения данных об атаках
- 3. РАЗРАБОТКА СПОСОБА ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ ОТ DDoS-АТАК
- 3.1 Проектирование среды для демонстрации способа защиты
- 3.2 Реализация способа защиты
- 4. ЗАКЛЮЧЕНИЕ
- 5. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- 6. ПРИЛОЖЕНИЕ
Статистика использования
Количество обращений: 1
За последние 30 дней: 1 Подробная статистика |