https://oldena.lpnu.ua/handle/ntb/47899
Title: | DoS-атаки (атаки типу “відмова від обслуговування”) та DDoS-атаки (розподілені атаки типу “відмова від обслуговування”) |
Authors: | Піскозуб, А. 3. |
Affiliation: | Національний університет “Львівська політехніка” |
Bibliographic description (Ukraine): | Піскозуб А. 3. DoS-атаки (атаки типу “відмова від обслуговування”) та DDoS-атаки (розподілені атаки типу “відмова від обслуговування”) / А. 3. Піскозуб // Вісник Національного університету “Львівська політехніка”. — Львів : Видавництво Національного університету “Львівська політехніка”, 2002. — № 440 : Радіоелектроніка та телекомунікації. — С. 262–270. |
Bibliographic description (International): | Piskozub A. 3. DoS-ataky (ataky typu "vidmova vid obsluhovuvannia") ta DDoS-ataky (rozpodileni ataky typu "vidmova vid obsluhovuvannia") / A. 3. Piskozub // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". — Lviv : Vydavnytstvo Natsionalnoho universytetu "Lvivska politekhnika", 2002. — No 440 : Radioelektronika ta telekomunikatsii. — P. 262–270. |
Is part of: | Вісник Національного університету “Львівська політехніка”, 440 : Радіоелектроніка та телекомунікації, 2002 |
Journal/Collection: | Вісник Національного університету “Львівська політехніка” |
Issue: | 440 : Радіоелектроніка та телекомунікації |
Issue Date: | 27-Mar-2001 |
Publisher: | Видавництво Національного університету “Львівська політехніка” |
Place of the edition/event: | Львів Lviv |
UDC: | 681.3 |
Number of pages: | 9 |
Page range: | 262-270 |
Start page: | 262 |
End page: | 270 |
Abstract: | У статті розглядаються основні види DoS-атак, що насичують смугу
пропускання каналу зв’язку системи-жертви, проводиться їх аналіз і пропонуються способи захисту від них. In the article there are considered main types of DoS-attacks which flood victim’s communication channel bandwidth, carried out their analysis and offered methods of protection from these attacks. |
URI: | https://ena.lpnu.ua/handle/ntb/47899 |
Copyright owner: | © Національний університет “Львівська політехніка”, 2002 © Піскозуб A. 3., 2002 |
URL for reference material: | http://www.cisco,com/univercd/cc/td/doc/product/software/iosl13ed/l13edcr/securc/seprtJ/scdenialhtm http://www.cisco,com/public/cons/isp/documents/lOSEssentialsPDF.zip http://www.cert,org/reports/dsitworkshop,pdf http://staff.washimton.edu/dittrich/misc/trinoo.analysis http://staff.washimton.edu/dittrich/misc/stacheldraht http://packetstorm.securify.com/distributed/ http://www.keir.net http://www/pipc.gov |
References (Ukraine): | 1. [RFC2827] Р. Ferguson, Д Senie., Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing., RFC2827, Cisco Systems, Inc., May 2000. 2. [RFC 1919]. Y. Rekhter, B. Moskowitz, D. Karrenberg, G. J. de Groot & E. Lear. (iAddress Allocation for Private Internets ”, RFC191S. February 1996. 3. Microsoft Knowledge Base. Q14264L Internet Server Unavailable Because o f Malicious SYN Attacks. Microsoft Corporation. July 4, 2000. 4. Cisco. Configuring TCP Intercept (Prevent Denial-of Service Attacks), http://www.cisco,com/univercd/cc/td/doc/product/software/iosl13ed/l13edcr/securc/seprtJ/scdenialhtm 5. Cisco. IOS Essential Features http://www.cisco,com/public/cons/isp/documents/lOSEssentialsPDF.zip 6. CERT Distributed System Intruder Tools Workshop reporthttp://www.cert,org/reports/dsitworkshop,pdf 7. Dittrich, Dave. The "Tribe Flood Network" distributed denial of service attack tool http.V/staff Washington,edu/dittrich/misc/tfn.analysis 8. Dittrich, Dave. The DoS Project's "trinoo" distributed denial of service attack tool http://staff.washimton.edu/dittrich/misc/trinoo.analysis 9. Dittrich, Dave. The "stacheldraht" distributed denial of service attack tool http://staff.washimton.edu/dittrich/misc/stacheldraht analysis 10. Barlow, Jason, Thrower, Woody. TFN2K - An Analysis. AXENT Security Team. March 7, 2000. http.//packetstorm. decevticons. orz/distributed/tfn. analysis, txt 11. Packet Storm Security. Distributed denial o f service attack tools http://packetstorm.securify.com/distributed/ 12. DDoSPing. http://www.keir.net 13. Zombie Zapper. http//razor.bindview.com 14. find_ddos. http://www/pipc.gov |
References (International): | 1. [RFC2827] R. Ferguson, D Senie., Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing., RFC2827, Cisco Systems, Inc., May 2000. 2. [RFC 1919]. Y. Rekhter, B. Moskowitz, D. Karrenberg, G. J. de Groot & E. Lear. (iAddress Allocation for Private Internets ", RFC191S. February 1996. 3. Microsoft Knowledge Base. Q14264L Internet Server Unavailable Because o f Malicious SYN Attacks. Microsoft Corporation. July 4, 2000. 4. Cisco. Configuring TCP Intercept (Prevent Denial-of Service Attacks), http://www.cisco,com/univercd/cc/td/doc/product/software/iosl13ed/l13edcr/securc/seprtJ/scdenialhtm 5. Cisco. IOS Essential Features http://www.cisco,com/public/cons/isp/documents/lOSEssentialsPDF.zip 6. CERT Distributed System Intruder Tools Workshop reporthttp://www.cert,org/reports/dsitworkshop,pdf 7. Dittrich, Dave. The "Tribe Flood Network" distributed denial of service attack tool http.V/staff Washington,edu/dittrich/misc/tfn.analysis 8. Dittrich, Dave. The DoS Project's "trinoo" distributed denial of service attack tool http://staff.washimton.edu/dittrich/misc/trinoo.analysis 9. Dittrich, Dave. The "stacheldraht" distributed denial of service attack tool http://staff.washimton.edu/dittrich/misc/stacheldraht analysis 10. Barlow, Jason, Thrower, Woody. TFN2K - An Analysis. AXENT Security Team. March 7, 2000. http.//packetstorm. decevticons. orz/distributed/tfn. analysis, txt 11. Packet Storm Security. Distributed denial o f service attack tools http://packetstorm.securify.com/distributed/ 12. DDoSPing. http://www.keir.net 13. Zombie Zapper. http//razor.bindview.com 14. find_ddos. http://www/pipc.gov |
Content type: | Article |
Appears in Collections: | Радіоелектроніка та телекомунікації. – 2002. – №440 |
File | Description | Size | Format | |
---|---|---|---|---|
2002n440_Piskozub_A_3-DoS_ataky_ataky_typu_262-270.pdf | 149.75 kB | Adobe PDF | View/Open | |
2002n440_Piskozub_A_3-DoS_ataky_ataky_typu_262-270__COVER.png | 3.5 MB | image/png | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.