BashGU
Electronic Library

     

Details

Делеская, Е. А. Методы и способы обнаружения и защиты компьютерных сетей от DDoS-атак: выпускная квалификационная работа по направлению подготовки (специальность): 10.03.01 Информационная безопасность. Направленность (профиль): Безопасность компьютерных систем [Электронный ресурс] / Е. А. Делеская, В. О. Малкин; Уфимский университет науки и технологий, Стерлитамакский филиал; Факультет математики и информационных технологий, кафедра математического моделирования ; научный руководитель М. Б. Беляева. — Стерлитамак, 2024. — 74 с. — <URL:https://elib.bashedu.ru/dl/diplom/SF/2024/FMIT/DeleskayaEA_10.03.01_IB_bak_2024_VKR.pdf>.

Record create date: 11/27/2024

Subject: Вычислительная техника; бакалавриат; ВКР проектного типа; DDoS-атаки

UDC: 004

LBC: 32.97

Collections: Квалификационные работы бакалавров и специалистов; Общая коллекция

Allowed Actions:

*^% Action 'Read' will be available if you login and work on the computer in the reading rooms of the Library

Group: Anonymous

Network: Internet

Document access rights

Network User group Action
Library BashGU Local Network Authenticated users Read
Library BashGU Local Network All
Internet Authenticated users Read
-> Internet All

Table of Contents

  • СТЕРЛИТАМАК – 2024
  • 1. ВВЕДЕНИЕ
    • 1.1 Актуальность и предпосылки инициации проекта
    • 1.2 Диагностика проблемы
    • 1.3 Цель и задачи проекта
  • 2. ФУНКЦИОНАЛЬНЫЙ ОБЪЕМ ПРОЕКТА
    • 2.1 Описание продукта проекта
    • 2.2 Целевые аудитории проекта
    • 2.3 Обзор DDoS-атак в контексте компьютерных сетей
      • 2.3.1 Определение, принцип работы, классификация DDoS-атак
      • 2.3.2 Примеры известных DDOS-атак и их влияние на сети
    • 2.4 Методы обнаружения и защиты от DDoS-атак
      • 2.4.1 Методы обнаружения DDoS-атак
      • 2.4.2 Системы обнаружения и предотвращения вторжений
        • 2.4.2.1 Intrusion Detection System и ее классификации
        • 2.4.2.2 Open Source проекты и некоторые вендоры на рынке IDS
        • 2.4.2.3 Размещение систем обнаружения вторжений
        • 2.4.2.4 IPS и IDPS: эволюция сетевой защиты
      • 2.4.3 Методы защиты от DDoS-атак, их функциональные особенности, преимущества и недостатки
      • 2.4.4 Методы получения данных об атаках
  • 3. РАЗРАБОТКА СПОСОБА ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ ОТ DDoS-АТАК
    • 3.1 Проектирование среды для демонстрации способа защиты
    • 3.2 Реализация способа защиты
  • 4. ЗАКЛЮЧЕНИЕ
  • 5. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  • 6. ПРИЛОЖЕНИЕ

Usage statistics

stat Access count: 1
Last 30 days: 1
Detailed usage statistics