Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №141080 от пользователя Кравцов Леонид
book

Исследование и разработка методов защиты от DDoS-атак в корпоративных сетях

1 920 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. ОБЗОР СОВРЕМЕННЫХ DDOS-АТАК, МЕТОДОВ И СРЕДСТВ ПРОТИВОДЕЙСТВИЯ 6
1.1 Анализ и мониторинг современных DDoS-атак 6
1.2 Виды DDoS-атак 11
1.3 Методы защиты от DDoS-атак. Обзор современных требований и решений 15
ГЛАВА 2. МЕТОДИКА ЗАЩИТЫ ОТ DDOS-АТАК 21
2.1 Оптимальное решение для обнаружения DDoS-атак: подход, основанный на анализе аномалий 21
2.2 Математическая модель обнаружения начала атаки и вредоносного трафика 23
2.3 Апробация разработанного алгоритма 39
ЗАКЛЮЧЕНИЕ 52
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 54
ПРИЛОЖЕНИЕ 1. ПРИМЕР НАСТРОЙКИ РОУТЕРА С ЗАЩИТОЙ ОТ DDOS АТАК 57


Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Распределенная атака типа «отказ в обслуживании» (DDoS) - это скоор-динированная попытка перегружать сетевой ресурс чрезмерным количеством запросов, что делает его неспособным обрабатывать законный трафик. Эти атаки, как правило, происходят из сетей скомпрометированных компьютеров, известных как ботнеты, которые в основном состоят из устройств обычных пользователей, зараженных вредоносным ПО. Основными объектами DDoS-атак являются правительственные веб-сайты и сайты крупных ИТ-корпораций, таких как Amazon, Yahoo и Microsoft. Несмотря на свои значительные ресурсы, эти корпорации иногда с трудом защищают себя от подобных атак.
Частота и интенсивность DDoS-атак ежегодно увеличивается, что под-тверждается данными компаний, специализирующихся на информационной безопасности и предотвращении кибератак. Повторяющиеся сообщения в СМИ о недоступности различных ресурсов из-за DDoS-атак подчеркивают неадекватность существующих мер противодействия. Помимо атак на крупные корпорации, наблюдается растущая тенденция к атакам на небольшие веб-сайты, которые в настоящее время становятся более критичными в связи с их растущей важностью и спросом. Эти сайты, ранее не привлекавшие внимания злоумышленников, теперь становятся частыми целями. Мотивы, стоящие за DDoS-атаками, эволюционировали; если раньше они включали протест и хулиганство, то теперь они все чаще связаны с вымогательством и шантажом. Этот сдвиг превратил DDoS-атаки в форму преступного бизнеса, используемую также экстремистскими и террористическими организациями.

Весь текст будет доступен после покупки

отрывок из работы

ГЛАВА 1. ОБЗОР СОВРЕМЕННЫХ DDOS-АТАК, МЕТОДОВ И СРЕДСТВ ПРОТИВОДЕЙСТВИЯ

1.1 Анализ и мониторинг современных DDoS-атак
DDoS-атака – аббревиатура от английского Distributed Denial of Service, распределенная атака, направленная на отказ в обслуживании. Распределенные атаки типа «Отказ в обслуживании» (DDoS) превратились в одну из наиболее серьезных угроз в области кибербезопасности. Цель этих атак - нарушить до-ступность онлайн-сервисов, обрушив на объект поток нелегального трафика.
Атаки такого типа могут быстро истощить сетевые ресурсы или мощно-сти сервера, что приведет к невозможности получить доступ к ресурсу и вызо-вет серию негативных последствий: упущенная прибыль, невозможность вос-пользоваться услугами и произвести различные транзакции и т.д. [1].
Существует несколько разновидностей атак, которые подразделяются на атаки, основанные на объемах данных, которые направлены на увеличение пропускной способности объекта, протокольные атаки, они направлены на ис-тощение ресурсов сервера за счет использования слабых мест протокола и ата-ки на прикладном уровне, они нацелены на конкретные приложения или служ-бы с целью исчерпания ресурсов на прикладном уровне. Более подробно они будут рассмотрены далее.

Весь текст будет доступен после покупки

Список литературы

1. Cabrera, J.B.D. Proactive detection of distributed denial of service attacks using mib traffic variables – a feasibility study I J.B.D. Cabrera, L. Lewis, X. Qin et al. II Proc.of International Symposium on Integrated Network Management. Seattle, 14-18 May. 2021. – Piscataway: IEEE, 2021. – P. 609¬622. – Текст: непосредственный.
2. Gorodetsky, V. Asynchronous alert correlation in multi-agent intrusion detection systems I V. Gorodetsky, O. Karsaev, V. Samoilov, A. Ulanov II Proc. of Autonomous Intelligent Systems: Agents and Data Mining International Workshop, AIS-ADM 2022. St.Petersburg, June 6-8, 2022. – Berlin : Springer, 2022. – Vol. 3685. – P. 366-379. – Текст: непосредственный.
3. Афанасьев, А. DDOS: противостояние. Как происходят атаки и как их отражать // Системный администратор. Синдикат 13. М. - 2021. №1. - 2(122-123). – С. 59-61. – Текст: непосредственный.
4. Бенкен, Е.С. PHP, MySQL, XML. Программирование для Интернета – СПб.: БХВ-Петербург, 2021. – Текст: непосредственный.
5. Ковалев, Д.А. Классификация методов проведения DDoS-атак // Мир транспорт. - 2023. №1(45). – С. 130-134. – Текст: непосредственный.
6. Корнев, Д.А. Активные методы обнаружения SYN-flood атак / Корнев Д.А., Лопин В.Н., Лузгин В.Г. // «Информационная безопасность». – 2022. Т. 15, №2 - С.189- 196. – Текст: непосредственный.
7. Мещеряков, Р.В. Концепция защиты образовательного портала отрасли Мещеряков Р.В., Шелупанов А.А., Давыдова Е.М. // «Информационное противодействие угрозам терроризма». – 2015. №4. – С. 232-239. – Текст: непосредственный.
8. Мещеряков, Р.В. Оценка информативного признакового пространства для системы обнаружения вторжений / Мещеряков Р.В., И.А. Ходашинский, Е.Н. Гусакова // «Известия Южного федерального университета. Технические науки.» – 2023. №12(149) – С. 57-63. – Текст: непосредственный.
9. Никишова, А.В. Обнаружение распределенных атак на информационную систему предприятия / Никишова А.В., Чурилина А.Е. // «Известия Южного федерального университета. Технические науки». – 2013. №12(149) - С.135- 143. – Текст: непосредственный.
10. Родионов, А.С. Анализ средств противодействия одному виду атак типа «отказ в обслуживании» // Родионов А.С., Шахов В.В. // «Вестник Новосибирского государственного университета. Серия: Информационные технологии». – 2018. Т. 6. №2. – С. 80-87. – Текст: непосредственный.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных