Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Список використаних джерел

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Щерба М. В. Система аналізу стійкості розподілених комп’ютерних мереж до атак на «відмова в обслуговуванні» / М. В. Щерба // Омський науковий вісник. Серія «Прилади, машини та технології «. — 2012. — № 1 (106). — С. 282−286. Михайлюта С. Л., Степанушко И. В., Бабич Б. А., Ткаченко В. Ю, Лавринович В. С. Исследование сетевых DOS-атак, основанных на использовании протокола ICMP. Котенко И. В… Читати ще >

Список використаних джерел (реферат, курсова, диплом, контрольна)

1. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. 4 издание, 2010, 943с.

2. Щерба М. В. Система аналізу стійкості розподілених комп’ютерних мереж до атак на «відмова в обслуговуванні» / М. В. Щерба // Омський науковий вісник. Серія «Прилади, машини та технології «. — 2012. — № 1 (106). — С. 282−286.

3. Борисов Д. Н. Энтропия как индикатор возникновения аномалий сетевого трафика.

4. Брич С. А. Интегрированная модель противодействия атакам в социотехнических системах.

5. Домарев Д. В. Математическое описание процессов атак на компьютерные сети.

6. Ігнатенко О. Атаки на відмову: виникнення проблеми, огляд атак, класифікація.

7. Кадыров М., Труфанов А., Умеров Р. Внедрение облачных вычислений как метод предотвращения DDoS-атак.

8. Котенко И. В., Степашкин М. В., Богданов В. С. Модели и методика интеллектуальной оценки уровня защищенности компьютерной сети.

9. Михайлюта С. Л., Степанушко И. В., Бабич Б. А., Ткаченко В. Ю, Лавринович В. С. Исследование сетевых DOS-атак, основанных на использовании протокола ICMP.

10. Михайлюта С. Л. Математическое описание процессов атак на компьютерные сети.

11. Михайлюта С. Л., Степанушко І.В., Бабич Б. О. Захист інтрамереж від DOSта DDOS-атак.

12. Приходько T.А. Исследование вопросов безопасности локальных сетей на канальном уровне модели OSI.

13. Сайт Лабораторії Касперского.

14. Статистика глобальной сетевой активности.

15. Цирульник С. М., Кисюк Д. В., Говорущенко Т. О. DDoS-атаки й методи боротьби з ними.

16. Филенко М. С. Распределенные атаки типа «отказ в обслуживании».

17. Яциковская У. О., Карпинский Н. П. Моделирование сетевого трафика компьютерной сети при реализации атак типа DoS/DDoS.

18. Abliz M. Internet Denial of Service Attacks and Defense // Pittsburgh: University of Pittsburgh Technical Report.

19. DDoS and Security Reports: The Arbor Networks Security Blog.

20. Ioannidis J., Bellovin S. Implementing Pushback: Router-Based Defense Against DDoS Attacks // AT&T Labs Research.

21. Keromytis A., Misra V., Rubenstein D. SOS: Secure Overlay Services // SIGCOMM'02.

22. Worldwide Infrastructure Security Report // Arbor Networks.

23. J. Mirkovic, P. Reiher, G. Prier Attacking DDoS at the Source.

24. Mirkovic J., Reiher P. A Taxonomy of DDoS Attack.

25. Park K., Lee H. On the Effectiveness of Route-Based Packet Filtering for Distributed DoS Attack Prevention in Power-Law Internets // West Lafayette: SIGCOMM'01.

26. Yaar A., Perrig A., Song D. Pi A Path Identi? cation Mechanism to Defend // Carnegie Mellon University Research Showcase.

27. Feinstein L., Schnackenberg D., Balupari R., Kindred D. Statistical Approaches to DDoS Attack Detection and Response. // DARPA Information Survivability Conference and Exposition.

Показати весь текст
Заповнити форму поточною роботою