MODYFIKACJA ALGORYTMU WYKRYWANIA ZMASOWEGO ATAKU TCP SYN FLOOD (DoS)
##plugins.themes.bootstrap3.article.sidebar##
Open full text
Numer Tom 4 Nr 3 (2014)
-
AKTUALIZACJA ROZPROSZONEJ BAZY WIEDZY SYSTEMU ERGATYCZNEGO ZA POMOCĄ METODY KLASYFIKACJI ROZMYTEJ
Viktor Perederiy, Eugene Borchik3-5
-
CHARAKTERYSTYKI IMPULSOWE I WYTRZYMAŁOŚĆ ELEKTRYCZNA STOSÓW WARYSTOROWYCH W ZALEŻNOŚCI OD GEOMETRII ELEKTROD
Krzysztof Kogut, Krzysztof Kasprzyk, Beata Zboromirska-Wnukiewicz6-9
-
IMPLEMENTACJA OBSŁUGI PLIKÓW C3D W ŚRODOWISKU MATLAB
Grzegorz Kozieł10-13
-
ZASTOSOWANIE METODY HELLWIGA DO REDUKCJI WYMIARU PRZESTRZENI CECH OBRAZÓW USG TARCZYCY
Zbigniew Omiotek, Waldemar Wójcik14-17
-
RYNEK FOTOWOLTAICZNY W POLSCE – SZANSE I ZAGROŻENIA
Dariusz Kurz18-22
-
WPŁYW TYPU PRZEKŁADKI NA TRANSMISJĘ ZŁOŻENIA DWÓCH STRUKTUR BINARNYCH
Michał Szota23-26
-
ABLACJA POLIKRYSZTAŁÓW CR2TE3 Z WYKORZYSTANIEM LASERA ND3+:YAG
Grzegorz Wisz, Michał Barwiński, Piotr Sagan, Marian Kuźma27-30
-
WŁAŚCIWOŚCI I ZASTOSOWANIA REAKTORÓW PLAZMOWYCH TYPU DYSZA PLAZMOWA
Michał Kwiatkowski, Piotr Terebun, Piotr Krupski, Radosław Samoń, Jarosław Diatczyk, Joanna Pawłat, Henryka Danuta Stryczewska31-35
-
UKŁADY AUTOMATYCZNEJ REGULACJI PRĄDU TERMOEMISJI ELEKTRONOWEJ W PRÓŻNIOWYCH PRZYRZĄDACH POMIAROWYCH
Bartosz Kania, Jarosław Sikora36-38
-
KONTROLA JAKOŚCI PRODUKCJI ZA POMOCĄ SYSTEMÓW WIZYJNYCH Z WYKORZYSTANIEM ZBIORÓW POZIOMICOWYCH
Łukasz Gołąbek39-40
-
NIEINWAZYJNE METODY KONTROLNO-POMIAROWE W ZASTOSOWANIACH PRZEMYSŁOWYCH
Grzegorz Rybak, Zbigniew Chaniecki, Krzysztof Grudzień, Andrzej Romanowski, Dominik Sankowski41-45
-
ZASTOSOWANIE BIBLIOTEK NUMERYCZNYCH W OBLICZENIACH MEB
Krzysztof Król, Maciej Pańczyk46-49
-
DOTYKOWY PANEL STEROWNICZY TFT DO SYSTEMU OŚWIETLENIOWEGO WSPOMAGAJĄCEGO ROZWÓJ ROŚLIN
Tomasz Cegielski50-53
-
STEROWANIE PRĘDKOŚCIĄ WENTYLATORA PRZY UŻYCIU BEZPOŚREDNIO PROGRAMOWALNEJ MACIERZY BRAMEK (FPGA)
Mayada Daboul, Ziad Nouman54-57
-
IDENTYFIKACJA BAKTERII W WIDMIE BLISKIEJ PODCZERWIENI
Pavel Krepelka, Fernando Pérez-Rodríguez, Karel Bartusek58-60
-
WPŁYW WYBORU KOLEJNOŚCI FAZ NA KRZYWĄ GĘSTOŚCI STRUMIENIA MAGNETYCZNEGO W LINII KABLOWEJ NAJWYŻSZYCH NAPIĘĆ
Martin Belatka, Martin Paar, Przemyslaw Chodura61-64
-
ZASTOSOWANIE CZUJNIKA BIOLOGICZNEGO BAZUJĄCEGO NA POWIERZCHNIOWYM REZONANSIE PLAZMONU (SPR) UŻYWAJĄCEGO ELIPSOMETRII SPEKTROSKOWPOWEJ
Katarína Bombarová, Juraj Chlpík, Július Cirák65-67
-
METODY WYZNACZANIA STANU NAŁADOWANIA AKUMULATORÓW STOSOWANE W POJAZDACH ELEKTRYCZNYCH, URZĄDZENIACH PRZENOŚNYCH I W LABORATORIUM
Tomasz Rudnicki, Stefan Wójtowicz68-70
-
METODY BALANSOWANIA OGNIW W TRAKCYJNYCH AKUMULATORACH LITOWO-JONOWYCH
Tomasz Rudnicki71-72
-
STEROWALNOŚĆ I ANALIZA ZGINANIA SIŁOWNIKA PIEZOELEKTRYCZNEGO
Michal Kašpárek, Piotr Owczarek, Paweł Bachman73-74
-
MODYFIKACJA ALGORYTMU WYKRYWANIA ZMASOWEGO ATAKU TCP SYN FLOOD (DoS)
Tomáš Halagan, Tomáš Kováčik75-76
-
HYBRYDOWY SYSTEM ENERGETYCZNY – NOWA KONCEPCJA I OPTYMALIZACJA
Jan Moravek, Petr Mastny77-80
Archiwum
-
Tom 8 Nr 4
2018-12-16 16
-
Tom 8 Nr 3
2018-09-25 16
-
Tom 8 Nr 2
2018-05-30 18
-
Tom 8 Nr 1
2018-02-28 18
-
Tom 6 Nr 4
2016-12-22 16
-
Tom 6 Nr 3
2016-08-08 18
-
Tom 6 Nr 2
2016-05-10 16
-
Tom 6 Nr 1
2016-02-04 16
-
Tom 5 Nr 4
2015-10-28 19
-
Tom 5 Nr 3
2015-09-02 17
-
Tom 5 Nr 2
2015-06-30 15
-
Tom 5 Nr 1
2015-03-31 18
-
Tom 4 Nr 4
2014-12-09 29
-
Tom 4 Nr 3
2014-09-26 22
-
Tom 4 Nr 2
2014-06-18 21
-
Tom 4 Nr 1
2014-03-12 19
-
Tom 3 Nr 4
2013-12-27 20
-
Tom 3 Nr 3
2013-07-24 13
-
Tom 3 Nr 2
2013-05-16 9
-
Tom 3 Nr 1
2013-02-14 11
##plugins.themes.bootstrap3.article.main##
DOI
Authors
Abstrakt
Praca koncentruje się na propozycji implementacji modyfikacji algorytmu wykrywania zmasowanego SYN flood (DoS) ataku. Bazując na filtrze typu Counting Bloom, zaproponowano algorytm wykrywania ataku i zaimplementowano w narzędziu monitorowania ruchu w sieci - KaTaLyzer. Ataki TCP mogą być wykrywane i administrator sieci może być powiadamiany w czasie rzeczywistym o przeprowadzanym ataku dzięki różnym metodom powiadamiania.
Słowa kluczowe:
Bibliografia
Chen Y. Y. W.: Throttling spoofed SYN flooding traffic at the source. Telecommunication Systems, vol. 33, no. 3, 2006, pp. 47-65.
Fan L. et al.: Sumary cache: A scalable wide-area web cache sharing protocol. IEEE/ACM Transactions on Networking, vol. 8, no. 3, 2000, p. 281-293.
[CA-96.21] CERT. CERT Advisory CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks: http://www.cert.org/advisories/CA-1996-21.html
Network monitoring tool Catalyzer: http://www.katalyzer.sk
##plugins.themes.bootstrap3.article.details##
Abstract views: 271
Licencja

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
