Отрывок: При атаке пакетами TCP ACK в ответ посылались TCP пакеты с флагами RST. Фак- тически при любой атаке пакетами TCP квалификационным признаком атаки является пакет с флагом RST. При повторном получении этого пакета, адрес должен быть заблокирован. Для ICMP пакетов мы не стали формулировать квалификационные при- знаки так как их достаточно трудно сформулировать, а полное перекрытие мо- жет привести к полному блокированию проверок по работоспособности сети. Как пок...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorБаймяшкин, М.А.-
dc.date.accessioned2019-07-23 11:19:44-
dc.date.available2019-07-23 11:19:44-
dc.date.issued2019-
dc.identifierDspace\SGAU\20190712\77727ru
dc.identifier.citationБаймяшкин М.А. ОБЗОР УТИЛИТ, ОСУЩЕСТВЛЯЮЩИХ СЕТЕВЫЕ АТАКИ И МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ИМ / М.А. Баймяшкин // Перспективные информационные технологии (ПИТ 2019) [Электронный ресурс] : труды Международной научно-технической конференции / [редкол.: Прохоров С. А. (гл. ред.) и др.]. – Самара: Издательство Самарского научного центра РАН. – 2019. – С. 136-139ru
dc.identifier.isbn978-5-93424-839-1-
dc.identifier.urihttp://repo.ssau.ru/handle/Perspektivnye-informacionnye-tehnologii/OBZOR-UTILIT-OSUShESTVLYaUShIH-SETEVYE-ATAKI-I-METODY-PROTIVODEISTVIYa-IM-77727-
dc.language.isorusru
dc.publisherИздательство Самарского научного центра РАНru
dc.titleОБЗОР УТИЛИТ, ОСУЩЕСТВЛЯЮЩИХ СЕТЕВЫЕ АТАКИ И МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ИМru
dc.typeArticleru
dc.textpartПри атаке пакетами TCP ACK в ответ посылались TCP пакеты с флагами RST. Фак- тически при любой атаке пакетами TCP квалификационным признаком атаки является пакет с флагом RST. При повторном получении этого пакета, адрес должен быть заблокирован. Для ICMP пакетов мы не стали формулировать квалификационные при- знаки так как их достаточно трудно сформулировать, а полное перекрытие мо- жет привести к полному блокированию проверок по работоспособности сети. Как пок...-
Располагается в коллекциях: Перспективные информационные технологии

Файлы этого ресурса:
Файл Описание Размер Формат  
02 ОБЗОР УТИЛИТ, ОСУЩЕСТВЛЯЮЩИХ СЕТЕВЫЕ АТАКИ И МЕТОДЫ.pdf197.24 kBAdobe PDFПросмотреть/Открыть



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.