Card | Table | RUSMARC | |
Делеская, Е. А. Методы и способы обнаружения и защиты компьютерных сетей от DDoS-атак: выпускная квалификационная работа по направлению подготовки (специальность): 10.03.01 Информационная безопасность. Направленность (профиль): Безопасность компьютерных систем [Электронный ресурс] / Е. А. Делеская, В. О. Малкин; Уфимский университет науки и технологий, Стерлитамакский филиал; Факультет математики и информационных технологий, кафедра математического моделирования ; научный руководитель М. Б. Беляева. — Стерлитамак, 2024. — 74 с. — <URL:https://elib.bashedu.ru/dl/diplom/SF/2024/FMIT/DeleskayaEA_10.03.01_IB_bak_2024_VKR.pdf>.Record create date: 11/27/2024 Subject: Вычислительная техника; бакалавриат; ВКР проектного типа; DDoS-атаки UDC: 004 LBC: 32.97 Collections: Квалификационные работы бакалавров и специалистов; Общая коллекция Allowed Actions: –
*^% Action 'Read' will be available if you login and work on the computer in the reading rooms of the Library
Group: Anonymous Network: Internet |
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
Library BashGU Local Network | Authenticated users | |||||
Library BashGU Local Network | All | |||||
Internet | Authenticated users | |||||
Internet | All |
Table of Contents
- СТЕРЛИТАМАК – 2024
- 1. ВВЕДЕНИЕ
- 1.1 Актуальность и предпосылки инициации проекта
- 1.2 Диагностика проблемы
- 1.3 Цель и задачи проекта
- 2. ФУНКЦИОНАЛЬНЫЙ ОБЪЕМ ПРОЕКТА
- 2.1 Описание продукта проекта
- 2.2 Целевые аудитории проекта
- 2.3 Обзор DDoS-атак в контексте компьютерных сетей
- 2.3.1 Определение, принцип работы, классификация DDoS-атак
- 2.3.2 Примеры известных DDOS-атак и их влияние на сети
- 2.4 Методы обнаружения и защиты от DDoS-атак
- 2.4.1 Методы обнаружения DDoS-атак
- 2.4.2 Системы обнаружения и предотвращения вторжений
- 2.4.2.1 Intrusion Detection System и ее классификации
- 2.4.2.2 Open Source проекты и некоторые вендоры на рынке IDS
- 2.4.2.3 Размещение систем обнаружения вторжений
- 2.4.2.4 IPS и IDPS: эволюция сетевой защиты
- 2.4.3 Методы защиты от DDoS-атак, их функциональные особенности, преимущества и недостатки
- 2.4.4 Методы получения данных об атаках
- 3. РАЗРАБОТКА СПОСОБА ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ ОТ DDoS-АТАК
- 3.1 Проектирование среды для демонстрации способа защиты
- 3.2 Реализация способа защиты
- 4. ЗАКЛЮЧЕНИЕ
- 5. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- 6. ПРИЛОЖЕНИЕ
Usage statistics
Access count: 1
Last 30 days: 1 Detailed usage statistics |