Skip navigation

putin IS MURDERER

Please use this identifier to cite or link to this item: https://oldena.lpnu.ua/handle/ntb/47899
Full metadata record
DC FieldValueLanguage
dc.contributor.authorПіскозуб, А. 3.
dc.date.accessioned2020-03-26T10:57:07Z-
dc.date.available2020-03-26T10:57:07Z-
dc.date.created2001-03-27
dc.date.issued2001-03-27
dc.identifier.citationПіскозуб А. 3. DoS-атаки (атаки типу “відмова від обслуговування”) та DDoS-атаки (розподілені атаки типу “відмова від обслуговування”) / А. 3. Піскозуб // Вісник Національного університету “Львівська політехніка”. — Львів : Видавництво Національного університету “Львівська політехніка”, 2002. — № 440 : Радіоелектроніка та телекомунікації. — С. 262–270.
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/47899-
dc.description.abstractУ статті розглядаються основні види DoS-атак, що насичують смугу пропускання каналу зв’язку системи-жертви, проводиться їх аналіз і пропонуються способи захисту від них.
dc.description.abstractIn the article there are considered main types of DoS-attacks which flood victim’s communication channel bandwidth, carried out their analysis and offered methods of protection from these attacks.
dc.format.extent262-270
dc.language.isouk
dc.publisherВидавництво Національного університету “Львівська політехніка”
dc.relation.ispartofВісник Національного університету “Львівська політехніка”, 440 : Радіоелектроніка та телекомунікації, 2002
dc.relation.urihttp://www.cisco,com/univercd/cc/td/doc/product/software/iosl13ed/l13edcr/securc/seprtJ/scdenialhtm
dc.relation.urihttp://www.cisco,com/public/cons/isp/documents/lOSEssentialsPDF.zip
dc.relation.urihttp://www.cert,org/reports/dsitworkshop,pdf
dc.relation.urihttp://staff.washimton.edu/dittrich/misc/trinoo.analysis
dc.relation.urihttp://staff.washimton.edu/dittrich/misc/stacheldraht
dc.relation.urihttp://packetstorm.securify.com/distributed/
dc.relation.urihttp://www.keir.net
dc.relation.urihttp://www/pipc.gov
dc.titleDoS-атаки (атаки типу “відмова від обслуговування”) та DDoS-атаки (розподілені атаки типу “відмова від обслуговування”)
dc.typeArticle
dc.rights.holder© Національний університет “Львівська політехніка”, 2002
dc.rights.holder© Піскозуб A. 3., 2002
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.format.pages9
dc.identifier.citationenPiskozub A. 3. DoS-ataky (ataky typu "vidmova vid obsluhovuvannia") ta DDoS-ataky (rozpodileni ataky typu "vidmova vid obsluhovuvannia") / A. 3. Piskozub // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". — Lviv : Vydavnytstvo Natsionalnoho universytetu "Lvivska politekhnika", 2002. — No 440 : Radioelektronika ta telekomunikatsii. — P. 262–270.
dc.relation.references1. [RFC2827] Р. Ferguson, Д Senie., Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing., RFC2827, Cisco Systems, Inc., May 2000.
dc.relation.references2. [RFC 1919]. Y. Rekhter, B. Moskowitz, D. Karrenberg, G. J. de Groot & E. Lear. (iAddress Allocation for Private Internets ”, RFC191S. February 1996.
dc.relation.references3. Microsoft Knowledge Base. Q14264L Internet Server Unavailable Because o f Malicious SYN Attacks. Microsoft Corporation. July 4, 2000.
dc.relation.references4. Cisco. Configuring TCP Intercept (Prevent Denial-of Service Attacks), http://www.cisco,com/univercd/cc/td/doc/product/software/iosl13ed/l13edcr/securc/seprtJ/scdenialhtm
dc.relation.references5. Cisco. IOS Essential Features http://www.cisco,com/public/cons/isp/documents/lOSEssentialsPDF.zip
dc.relation.references6. CERT Distributed System Intruder Tools Workshop reporthttp://www.cert,org/reports/dsitworkshop,pdf
dc.relation.references7. Dittrich, Dave. The "Tribe Flood Network" distributed denial of service attack tool http.V/staff Washington,edu/dittrich/misc/tfn.analysis
dc.relation.references8. Dittrich, Dave. The DoS Project's "trinoo" distributed denial of service attack tool http://staff.washimton.edu/dittrich/misc/trinoo.analysis
dc.relation.references9. Dittrich, Dave. The "stacheldraht" distributed denial of service attack tool http://staff.washimton.edu/dittrich/misc/stacheldraht analysis
dc.relation.references10. Barlow, Jason, Thrower, Woody. TFN2K - An Analysis. AXENT Security Team. March 7, 2000. http.//packetstorm. decevticons. orz/distributed/tfn. analysis, txt
dc.relation.references11. Packet Storm Security. Distributed denial o f service attack tools http://packetstorm.securify.com/distributed/
dc.relation.references12. DDoSPing. http://www.keir.net
dc.relation.references13. Zombie Zapper. http//razor.bindview.com
dc.relation.references14. find_ddos. http://www/pipc.gov
dc.relation.referencesen1. [RFC2827] R. Ferguson, D Senie., Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing., RFC2827, Cisco Systems, Inc., May 2000.
dc.relation.referencesen2. [RFC 1919]. Y. Rekhter, B. Moskowitz, D. Karrenberg, G. J. de Groot & E. Lear. (iAddress Allocation for Private Internets ", RFC191S. February 1996.
dc.relation.referencesen3. Microsoft Knowledge Base. Q14264L Internet Server Unavailable Because o f Malicious SYN Attacks. Microsoft Corporation. July 4, 2000.
dc.relation.referencesen4. Cisco. Configuring TCP Intercept (Prevent Denial-of Service Attacks), http://www.cisco,com/univercd/cc/td/doc/product/software/iosl13ed/l13edcr/securc/seprtJ/scdenialhtm
dc.relation.referencesen5. Cisco. IOS Essential Features http://www.cisco,com/public/cons/isp/documents/lOSEssentialsPDF.zip
dc.relation.referencesen6. CERT Distributed System Intruder Tools Workshop reporthttp://www.cert,org/reports/dsitworkshop,pdf
dc.relation.referencesen7. Dittrich, Dave. The "Tribe Flood Network" distributed denial of service attack tool http.V/staff Washington,edu/dittrich/misc/tfn.analysis
dc.relation.referencesen8. Dittrich, Dave. The DoS Project's "trinoo" distributed denial of service attack tool http://staff.washimton.edu/dittrich/misc/trinoo.analysis
dc.relation.referencesen9. Dittrich, Dave. The "stacheldraht" distributed denial of service attack tool http://staff.washimton.edu/dittrich/misc/stacheldraht analysis
dc.relation.referencesen10. Barlow, Jason, Thrower, Woody. TFN2K - An Analysis. AXENT Security Team. March 7, 2000. http.//packetstorm. decevticons. orz/distributed/tfn. analysis, txt
dc.relation.referencesen11. Packet Storm Security. Distributed denial o f service attack tools http://packetstorm.securify.com/distributed/
dc.relation.referencesen12. DDoSPing. http://www.keir.net
dc.relation.referencesen13. Zombie Zapper. http//razor.bindview.com
dc.relation.referencesen14. find_ddos. http://www/pipc.gov
dc.citation.journalTitleВісник Національного університету “Львівська політехніка”
dc.citation.issue440 : Радіоелектроніка та телекомунікації
dc.citation.spage262
dc.citation.epage270
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.subject.udc681.3
Appears in Collections:Радіоелектроніка та телекомунікації. – 2002. – №440

Files in This Item:
File Description SizeFormat 
2002n440_Piskozub_A_3-DoS_ataky_ataky_typu_262-270.pdf149.75 kBAdobe PDFView/Open
2002n440_Piskozub_A_3-DoS_ataky_ataky_typu_262-270__COVER.png3.5 MBimage/pngView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.