Отрывок: Во время атаки необходимо записать состояние сети, например, при помощи сниффера WireShark. Далее требуется проанализировать полученный трафик и выделить ключевые характеристики каждой атаки, чтобы корректно написать правило для детектирования атак. Рисунок 1 - Пример детектирования DDoS-атаки После выполнения вышеперечисленных действий были получены следующие характеристики ата...
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Мозжухин Д. Р. | ru |
dc.coverage.spatial | сеть Интернет | ru |
dc.coverage.spatial | средства защиты информации | ru |
dc.coverage.spatial | протоколы маршрутизации | ru |
dc.coverage.spatial | кибербезопасность | ru |
dc.coverage.spatial | детектирование кибератак | ru |
dc.coverage.spatial | EIGRP | ru |
dc.coverage.spatial | OSPF | ru |
dc.coverage.spatial | Route Injection | ru |
dc.coverage.spatial | MITM-атаки | ru |
dc.coverage.spatial | DDoS-атаки | ru |
dc.creator | Мозжухин Д. Р. | ru |
dc.date.issued | 2024 | ru |
dc.identifier | RU\НТБ СГАУ\554669 | ru |
dc.identifier.citation | Мозжухин, Д. Р. Средство защиты для обнаружения атак на протокол EIGRP / Д. Р. Мозжухин // Актуальные проблемы радиоэлектроники и телекоммуникаций : материалы Всерос. науч.-техн. конф. (г.Самара, 23-26 апр. 2024 г.) / Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т) ; под ред. В. А. Зеленского. - Самара : [Артель], 2024. - С. 220-222. | ru |
dc.language.iso | rus | ru |
dc.source | Актуальные проблемы радиоэлектроники и телекоммуникаций : материалы Всерос. науч.-техн. конф. (г.Самара, 23-26 апр. 2024 г.). - Текст : электронный | ru |
dc.title | Средство защиты для обнаружения атак на протокол EIGRP | ru |
dc.type | Text | ru |
dc.citation.epage | 222 | ru |
dc.citation.spage | 220 | ru |
dc.textpart | Во время атаки необходимо записать состояние сети, например, при помощи сниффера WireShark. Далее требуется проанализировать полученный трафик и выделить ключевые характеристики каждой атаки, чтобы корректно написать правило для детектирования атак. Рисунок 1 - Пример детектирования DDoS-атаки После выполнения вышеперечисленных действий были получены следующие характеристики ата... | - |
Располагается в коллекциях: | Актуальные проблемы радиоэлектроники и телекоммуникаций |
Файлы этого ресурса:
Файл | Размер | Формат | |
---|---|---|---|
978-5-903943-20-3_2024-220-222.pdf | 297.28 kB | Adobe PDF | Просмотреть/Открыть |
Показать базовое описание ресурса
Просмотр статистики
Поделиться:
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.