Механизм трехслойной защиты на основе веб-серверов против распределенного отказа от обслуживания
Настоящая публикация посвящена разработке механизма безопасности DDoS, который представляет собой трехслойный защитный механизм, основанный на веб-серверах. Сочетая характеристику трафика веб-серверов и нацеленность на опорную модель TCP / IP, он использует средства статистической фильтрации и огран...
Saved in:
| Published in: | Проблемы управления и информатики |
|---|---|
| Date: | 2019 |
| Main Authors: | Рахманов, А.Т., Камалов, Ш.К., Керимов, К.Ф. |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2019
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/180834 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Механизм трехслойной защиты на основе веб-серверов против распределенного отказа от обслуживания / А.Т. Рахманов, Ш.К. Камалов, К.Ф. Керимов // Проблемы управления и информатики. — 2019. — № 5. — С. 64-72. — Бібліогр.: 9 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Методика разработки брандмауэра веб-приложений
by: Хамдамов, Р.Х., et al.
Published: (2019)
by: Хамдамов, Р.Х., et al.
Published: (2019)
Алгоритм автоматического обнаружения уязвимости вида SQL-инъекции
by: Рахманов, А.Т., et al.
Published: (2019)
by: Рахманов, А.Т., et al.
Published: (2019)
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
by: Грыцык, В.В., et al.
Published: (2009)
by: Грыцык, В.В., et al.
Published: (2009)
Синтез систем защиты информации с минимальной стоимостью механизмов защиты
by: Боня, Ю.Ю., et al.
Published: (2006)
by: Боня, Ю.Ю., et al.
Published: (2006)
Математический алгоритм обнаружения XSS-атак на веб-приложения
by: Хамдамов, Р.Х., et al.
Published: (2021)
by: Хамдамов, Р.Х., et al.
Published: (2021)
Обнаружение и предотвращение атак с проверкой ввода в веб-приложениях с использованием детерминированных автоматов с магазинной памятью
by: Нитья, В., et al.
Published: (2019)
by: Нитья, В., et al.
Published: (2019)
Организация сети информационных прокси-серверов
by: Додонов, А.Г., et al.
Published: (2006)
by: Додонов, А.Г., et al.
Published: (2006)
К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев
by: Задирака, В.К., et al.
Published: (2008)
by: Задирака, В.К., et al.
Published: (2008)
К вопросу стойкости стеганосистем при пассивных атаках
by: Задирака, В.К., et al.
Published: (2009)
by: Задирака, В.К., et al.
Published: (2009)
Спектральные методы решения задач компьютерной стеганографии
by: Кошкина, Н.В., et al.
Published: (2011)
by: Кошкина, Н.В., et al.
Published: (2011)
Облачные технологии: новые возможности вычислительного криптоанализа
by: Задирака, В.К., et al.
Published: (2016)
by: Задирака, В.К., et al.
Published: (2016)
Профиль линейной сложности как средство оценки качества случайных последовательностей
by: Завадская, Л.А., et al.
Published: (2015)
by: Завадская, Л.А., et al.
Published: (2015)
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
by: Яковлев, С.В.
Published: (2012)
by: Яковлев, С.В.
Published: (2012)
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
by: Абдуллаева, Ф.Д.
Published: (2016)
by: Абдуллаева, Ф.Д.
Published: (2016)
Криптостеганографический алгоритм с использованием методов сегментации
by: Швидченко, И.В.
Published: (2010)
by: Швидченко, И.В.
Published: (2010)
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
by: Кошкина, Н.В
Published: (2014)
by: Кошкина, Н.В
Published: (2014)
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
by: Никитенко, Л.Л.
Published: (2012)
by: Никитенко, Л.Л.
Published: (2012)
Анализ методов кодирования MPEG-4 видео для поиска возможностей встраивания цифровых водяных знаков. Часть 2
by: Никитенко, Л.Л.
Published: (2012)
by: Никитенко, Л.Л.
Published: (2012)
Встраивание данных в видео. Часть 1
by: Никитенко, Л.Л.
Published: (2013)
by: Никитенко, Л.Л.
Published: (2013)
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
by: Кошкина, Н.В.
Published: (2010)
by: Кошкина, Н.В.
Published: (2010)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
by: Фесенко, А.В.
Published: (2008)
by: Фесенко, А.В.
Published: (2008)
Комплексный метод противодействия информационно-психологическим операциям
by: Дудатьев, А.В.
Published: (2017)
by: Дудатьев, А.В.
Published: (2017)
Взлом криптосистемы, использующей отсечение младших разрядов
by: Фесенко, А.В.
Published: (2009)
by: Фесенко, А.В.
Published: (2009)
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
by: Фесенко, А.В.
Published: (2014)
by: Фесенко, А.В.
Published: (2014)
Анализ автоматных моделей, определенных на многообразиях над конечным кольцом
by: Скобелев, В.В.
Published: (2013)
by: Скобелев, В.В.
Published: (2013)
Встраивание данных в видео. Часть 2
by: Никитенко, Л.Л.
Published: (2013)
by: Никитенко, Л.Л.
Published: (2013)
Интеграция разнородных медицинских информационных систем
by: Кривонос, Ю.Г., et al.
Published: (2014)
by: Кривонос, Ю.Г., et al.
Published: (2014)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
by: Пометун, С.А.
Published: (2009)
by: Пометун, С.А.
Published: (2009)
Сетевые журнальные файловые системы на основе серверов реляционных баз данных
by: Гаврилюк, А.Б., et al.
Published: (2006)
by: Гаврилюк, А.Б., et al.
Published: (2006)
Костоправство: «за и против»
by: Яровой, В.К., et al.
Published: (2009)
by: Яровой, В.К., et al.
Published: (2009)
Колебания круглой линейно-вязкоупругой трехслойной пластинки
by: Горшков, А.Г., et al.
Published: (2001)
by: Горшков, А.Г., et al.
Published: (2001)
Против всех
by: Тарадайко, С.
Published: (2019)
by: Тарадайко, С.
Published: (2019)
Механизм изменения тарифных ставок и защиты внутреннего рынка Украины
by: Губенко, В.И.
Published: (2006)
by: Губенко, В.И.
Published: (2006)
Изгиб круговой трехслойной пластины на упругом основании
by: Яровая, А.В.
Published: (2005)
by: Яровая, А.В.
Published: (2005)
Моделирование электрических схем защиты с использованием силовых лавинных диодов Кравчина В. В., Нагорная Н. Н.
by: Kravchina, V. V., et al.
Published: (2010)
by: Kravchina, V. V., et al.
Published: (2010)
Опыт построения информационно-технологической инфраструктуры распределенного предприятия
by: Лисецкий, Ю.М., et al.
Published: (2009)
by: Лисецкий, Ю.М., et al.
Published: (2009)
Ускоренное моделирование функционального отказа s - t-сети с восстановлением
by: Кузнецов, Н.Ю., et al.
Published: (2014)
by: Кузнецов, Н.Ю., et al.
Published: (2014)
Особенности реализации многослойного сценария распределенного поиска оптимальных решений
by: Галаган, Т.Н., et al.
Published: (2008)
by: Галаган, Т.Н., et al.
Published: (2008)
Метод построения примитивных полиномов для криптографических подсистем гарантоспособных автоматизированных систем
by: Гулак, Г.Н.
Published: (2020)
by: Гулак, Г.Н.
Published: (2020)
Стратегия субоптимального поиска сигналов, зависящая от состояния каналов
by: Шлепаков, Л.Н., et al.
Published: (2006)
by: Шлепаков, Л.Н., et al.
Published: (2006)
Similar Items
-
Методика разработки брандмауэра веб-приложений
by: Хамдамов, Р.Х., et al.
Published: (2019) -
Алгоритм автоматического обнаружения уязвимости вида SQL-инъекции
by: Рахманов, А.Т., et al.
Published: (2019) -
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
by: Грыцык, В.В., et al.
Published: (2009) -
Синтез систем защиты информации с минимальной стоимостью механизмов защиты
by: Боня, Ю.Ю., et al.
Published: (2006) -
Математический алгоритм обнаружения XSS-атак на веб-приложения
by: Хамдамов, Р.Х., et al.
Published: (2021)