Littérature scientifique sur le sujet « Distributed attacks »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Distributed attacks ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Distributed attacks"
Kotey, Seth, Eric Tchao et James Gadze. « On Distributed Denial of Service Current Defense Schemes ». Technologies 7, no 1 (30 janvier 2019) : 19. http://dx.doi.org/10.3390/technologies7010019.
Texte intégralSambangi, Swathi, et Lakshmeeswari Gondi. « A Machine Learning Approach for DDoS (Distributed Denial of Service) Attack Detection Using Multiple Linear Regression ». Proceedings 63, no 1 (25 décembre 2020) : 51. http://dx.doi.org/10.3390/proceedings2020063051.
Texte intégralChaudhary, Sachin, et Kanchan Chaudhary. « Distributed Honeypots System ». International Journal of Advance Research and Innovation 1, no 2 (2013) : 5–11. http://dx.doi.org/10.51976/ijari.121302.
Texte intégralManaseer, Saher, et Ahmad K. Al Hwaitat. « Centralized Web Application Firewall Security System ». Modern Applied Science 12, no 10 (29 septembre 2018) : 164. http://dx.doi.org/10.5539/mas.v12n10p164.
Texte intégralGavrić, Nikola, et Živko Bojović. « Security Concerns in MMO Games—Analysis of a Potent Application Layer DDoS Threat ». Sensors 22, no 20 (14 octobre 2022) : 7791. http://dx.doi.org/10.3390/s22207791.
Texte intégralLi, Yufeng, Le Tian, Han Qiu et Chuanhao Zhang. « Research Notes : Distributed Shadow for Router Security Defense ». International Journal of Software Engineering and Knowledge Engineering 28, no 02 (février 2018) : 193–206. http://dx.doi.org/10.1142/s021819401840003x.
Texte intégralShang, Fute, Buhong Wang, Fuhu Yan et Tengyao Li. « Multidevice False Data Injection Attack Models of ADS-B Multilateration Systems ». Security and Communication Networks 2019 (3 mars 2019) : 1–11. http://dx.doi.org/10.1155/2019/8936784.
Texte intégralZhang, Chunming. « Impact of Defending Strategy Decision on DDoS Attack ». Complexity 2021 (15 mars 2021) : 1–11. http://dx.doi.org/10.1155/2021/6694383.
Texte intégralTennakoon, Chaminda, et Subha Fernando. « Deep learning model for distributed denial of service (DDoS) detection ». International Journal of ADVANCED AND APPLIED SCIENCES 9, no 2 (février 2022) : 109–18. http://dx.doi.org/10.21833/ijaas.2022.02.012.
Texte intégralHromada, Viliam, Ladislav Öllős et Pavol Zajac. « Using SAT solvers in large scale distributed algebraic attacks against low entropy keys ». Tatra Mountains Mathematical Publications 64, no 1 (1 septembre 2015) : 187–203. http://dx.doi.org/10.1515/tmmp-2015-0048.
Texte intégralThèses sur le sujet "Distributed attacks"
Li, Chi-Pan. « A distributed scheme to detect and defend against distributed denial of service attacks / ». View Abstract or Full-Text, 2003. http://library.ust.hk/cgi/db/thesis.pl?COMP%202003%20LI.
Texte intégralIncludes bibliographical references (leaves 102-107). Also available in electronic version. Access restricted to campus users.
Namuduri, Sarita. « Distributed Denial of Service Attacks (DDoS)- Consequences and Future ». Thesis, Linköping University, Department of Electrical Engineering, 2006. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-8055.
Texte intégralDenial of Service and the Distributed Denial of Service Attacks have recently emerged as one of the most newsworthy, if not the greatest, weaknesses of the Internet. This paper attempt to explain how they work, why they are hard to combat today, and what will need to happen if they are to be brought under control. It is divided into eight sections. The first is an overview of the current situation and also brief explanatory of the rest of the chapters being covered. The second is a detailed description of exactly how this attack works, and why it is hard to cope with today; of necessity it includes a description of how the Internet works today. The third section is totally about the different attacks in recent years and how they affected the people or the bigorganizations. The fourth section describes the short-term prospects, the tools which are used to rectify these attacks. The fifth is problems being faced with an explanatory of the percentage of attack in recent years and comparing the problems. The sixth is what can be done today to help alleviate this problem. The seventh section describes the legal actions and also legal actions that can be followed against the attack by the victim; and the eighth section describes the long-term picture, what will change to bring this class of problem under control, if not eliminate it entirely. And finally there are some appendices: a bibliography, giving references to original research work and announcements; a brief article on securing servers; and acknowledgments for the many people who helped make this paper possible.
Ramanauskaitė, Simona. « Modelling and Research of Distributed Denial of Service Attacks ». Doctoral thesis, Lithuanian Academic Libraries Network (LABT), 2012. http://vddb.laba.lt/obj/LT-eLABa-0001:E.02~2012~D_20120723_105031-70003.
Texte intégralDisertacijoje nagrinėjamos internetinės paslaugos sutrikdymo (angl. DoS – Denial of Service) atakos ir jų modeliavimo priemonės. Tai kibernetinių atakų tipas, kurių metu siekiama tam tikro tinkle veikiančio mazgo teikiamas paslaugas padaryti neprieinamas jų teisėtiems klientams. DoS atakos gali turėti daug skirtingų tipų, todėl šio darbo pagrindinis tyrimų objektas yra srautinė internetinės paslaugos sutrikdymo (angl. DDoS – Distributed Denial of Service) ataka, kuri paslaugos sutrikdymo siekia naudodama bent kelis atakuojančiuosius kompiuterius vienu metu ir kuri siekia išnaudoti visus pasirinkto tipo resursus tą paslaugą teikiančiame mazge. DDoS atakos aktualios dėl šių priežasčių: šiuo metu nėra apsaugos priemonių, leidžiančių patikimai ir užtikrintai apsisaugoti nuo jų keliamos grėsmės; jas gali sukelti net ir teisėti vartotojai, netinkamai elgdamiesi ar esant netinkamai paruoštai sistemai; internete teikiamos paslaugos vis dažniau naudojamos kasdieniniame gyvenime ir jų blokavimas ar kokybės suprastėjimas gali neigiamai paveikti kitų sistemų ar jų vartotojų darbą. Pagrindinis šios disertacijos tikslas – sukurti jungtinį DDoS atakos sėkmės tikimybės vertinimo modelį. Šis modelis leistų įvertinti kompiuterinės technikos sugebėjimą atlaikyti skirtingo tipo ir galingumo DDoS atakas, todėl galėtų būti taikomas prevencijai bei paslaugų tiekėjų kokybės vertinimui. Disertaciją sudaro įvadas, penki skyriai, rezultatų apibendrinimas, naudotos literatūros ir autoriaus publikacijų... [toliau žr. visą tekstą]
Thing, Vrizlynn Ling Ling. « Adaptive Response System for Distributed Denial-of-Service Attacks ». Thesis, Imperial College London, 2008. http://hdl.handle.net/10044/1/4264.
Texte intégralKarandikar, Sampada. « Analysis of distributed denial of service attacks and countermeasures ». Connect to this title online, 2009. http://etd.lib.clemson.edu/documents/1263409912/.
Texte intégralBhatia, Sajal. « Detecting distributed Denial-of-Service attacks and Flash Events ». Thesis, Queensland University of Technology, 2013. https://eprints.qut.edu.au/62031/1/Sajal_Bhatia_Thesis.pdf.
Texte intégralEklund, Martin, et Patrik Ståhlberg. « Distributed denial of service attacks : Protection, Mitigation, and Economic Consequences ». Thesis, KTH, Radio Systems Laboratory (RS Lab), 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-170924.
Texte intégralDistributed Denial of Service (DDoS) attacker är ett problem som ständigt hotar företag, som förlitar sig till internet för centrala delar av sin verksamhet. En DDoS-attack som lyckas penetrerar ett företags nätverk kan medföra förödande skador i form av förlorade intäkter, minskad produktivitet, ökade kostnader samt skada på företagets rykte/varumärke. DDoS-attackerna är många och av olika karaktär, som attackerar olika delar av ett företags nätverk, vilket leder till att det är svårt att effektivt skydda sig mot DDoS-attacker. Det står också klart att DDoS-attacker ökar både till antalet och storleksmässigt för varje år som går. Utifrån våra egna experiment har vi kunnat bevisa att vem som helst med små medel och begränsade kunskaper kan utföra en DDoS-attack som sänker en webbsida. Ett faktum som gör att alla företag vars verksamhet är baserad på internet bör räkna med att de någon gång bli utsatta för en DDoS-attack. Utifrån våra undersökningar kan vi se att det finns en uppsjö av olika DDoS-skydd på marknaden, skydd som hanterar några problem som DDoS-attacker medför, men det finns inga kompletta skydd som kan garantera 100 % säkerhet. Utifrån tidigare forskning på området framgår det att det finns många olika sätt att skydda sig mot DDoS-attacker, t.ex. genom Software Defined Networks, Hop-Count Filtering eller Kill-bots. Våra egna tester visar på att en virtuell brandvägg kan vara ett sätt att skydda sig mot DDoS-attacker, men testerna visar också att en sådan lösning inte heller är säker då man kan förstöra åtkomsten till webbsidan genom att överbelasta brandväggen.<p> Undersökningen visar också att ett av de vanligaste motiven bakom DDoS-attacker är kriminella ändamål. Kriminella som använder DDoS-attacker för att tjäna pengar genom att erbjuda riktade DDoS-attacker mot websidor eller genom försök att utpressa till betalning med DDoS-attacker som ett hot. Vi har kommit fram till att de ekonomiska konsekvenserna av DDoS-attacker kan vara ödestigna för företag om det inte hanteras i tid. Genom våra egna beräkningar har vi visat att e-handelsföretaget CDON.com riskerar att förlora ca 36 415,90 kr per minut som en DDoS-attack pågår mot företaget. Anledningen till av vi valt att ägnad denna uppsats åt DDoS-problemet, är den skrämmande ökningen av DDoS-attacker som man kan se sker årligen. Attackerna blir flera, de ökar storleksmässigt och de blir allt mer sofistikerade. Attackerna utförs också tillsynes omotiverat i vissa fall, men också välplanerade attacker utförs för att skada företag ekonomiskt. I dagens företagsklimat är det viktigt att företaget har möjlighet att använda sig av internet för att driva verksamheten och göra det enkelt för kunder att ta del av företagets produkter/tjänster. Att företags webbsidor blir utslagen på grund av en DDoS-attacker är idag en verklighet, och en tydlig plan för att hur man ska hantera en sådan incident bör finns på plats inom företag.
Fischer, Benjamin. « Vehicular Group Membership Resilient to Malicious Attacks ». Thesis, Linköpings universitet, Programvara och system, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-158086.
Texte intégralNegi, Chandan Singh. « Using network management systems to detect Distributed Denial of Service Attacks ». Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 2001. http://handle.dtic.mil/100.2/ADA397257.
Texte intégralThesis advisors, Bordetsky, Alex ; Clark, Paul. "September 2001." Includes bibliographical references (p. 115-117). Also available in print.
Aditham, Santosh. « Mitigation of Insider Attacks for Data Security in Distributed Computing Environments ». Scholar Commons, 2017. http://scholarcommons.usf.edu/etd/6639.
Texte intégralLivres sur le sujet "Distributed attacks"
Brooks, Richard R., et İlker Özçelik. Distributed Denial of Service Attacks. Boca Raton : CRC Press, 2020. : Chapman and Hall/CRC, 2020. http://dx.doi.org/10.1201/9781315213125.
Texte intégralYu, Shui. Distributed Denial of Service Attack and Defense. New York, NY : Springer New York, 2014. http://dx.doi.org/10.1007/978-1-4614-9491-1.
Texte intégralKim, Sung Justin. Integrated and Distributed Digital Low-Drop-Out Regulators with Event-Driven Controls and Side-Channel Attack Resistance. [New York, N.Y.?] : [publisher not identified], 2021.
Trouver le texte intégralSingh, Rajeev, et Mangey Ram, dir. Distributed Denial of Service Attacks. De Gruyter, 2021. http://dx.doi.org/10.1515/9783110619751.
Texte intégralDistributed Denial of Service Attacks. Taylor & Francis Group, 2020.
Trouver le texte intégralDistributed Denial of Service (ddos) Attacks. Taylor & Francis Group, 2021.
Trouver le texte intégralGupta, Brij B., et Amrita Dahiya. Distributed Denial of Service (DDoS) Attacks. CRC Press, 2021. http://dx.doi.org/10.1201/9781003107354.
Texte intégralGupta, Brij B., et Amrita Dahiya. Distributed Denial of Service Attacks : Classification, Attacks, Challenges and Countermeasures. Taylor & Francis Group, 2021.
Trouver le texte intégralGupta, Brij B., et Amrita Dahiya. Distributed Denial of Service Attacks : Classification, Attacks, Challenges and Countermeasures. Taylor & Francis Group, 2021.
Trouver le texte intégralGupta, Brij B., et Amrita Dahiya. Distributed Denial of Service Attacks : Classification, Attacks, Challenges and Countermeasures. Taylor & Francis Group, 2021.
Trouver le texte intégralChapitres de livres sur le sujet "Distributed attacks"
Abhishta, Abhishta, Marianne Junger, Reinoud Joosten et Lambert J. M. Nieuwenhuis. « A Note on Analysing the Attacker Aims Behind DDoS Attacks ». Dans Intelligent Distributed Computing XIII, 255–65. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-32258-8_30.
Texte intégralBrooks, Richard R., et İlker Özçelik. « Introduction ». Dans Distributed Denial of Service Attacks, 1–4. Boca Raton : CRC Press, 2020. : Chapman and Hall/CRC, 2020. http://dx.doi.org/10.1201/9781315213125-1.
Texte intégralBrooks, Richard R., et İlker Özçelik. « Attack Mitigation ». Dans Distributed Denial of Service Attacks, 151–222. Boca Raton : CRC Press, 2020. : Chapman and Hall/CRC, 2020. http://dx.doi.org/10.1201/9781315213125-10.
Texte intégralDemirci, Mehmet. « Security and DDoS in SDN : Opportunities and Challenges ». Dans Distributed Denial of Service Attacks, 223–38. Boca Raton : CRC Press, 2020. : Chapman and Hall/CRC, 2020. http://dx.doi.org/10.1201/9781315213125-11.
Texte intégralBiron, Zoleikha Abdollahi, et Pierluigi Pisu. « Denial of Service Attack in Control Systems ». Dans Distributed Denial of Service Attacks, 239–59. Boca Raton : CRC Press, 2020. : Chapman and Hall/CRC, 2020. http://dx.doi.org/10.1201/9781315213125-12.
Texte intégralArunagirinathan, Paranietharan, Richard R. Brooks, Iroshani Jayawardene, Dulip Tharaka Madurasinghe, Ganesh Kumar Venayagamoorthy, Fu Yu et Xingsi Zhong. « Denial of Service Attack on Phasor Measurement unit 1 ». Dans Distributed Denial of Service Attacks, 261–77. Boca Raton : CRC Press, 2020. : Chapman and Hall/CRC, 2020. http://dx.doi.org/10.1201/9781315213125-13.
Texte intégralBrooks, Richard R., et İlker Özçelik. « DDoS Lab ». Dans Distributed Denial of Service Attacks, 279–317. Boca Raton : CRC Press, 2020. : Chapman and Hall/CRC, 2020. http://dx.doi.org/10.1201/9781315213125-14.
Texte intégralBrooks, Richard R., et İlker Özçelik. « Conclusion ». Dans Distributed Denial of Service Attacks, 319–21. Boca Raton : CRC Press, 2020. : Chapman and Hall/CRC, 2020. http://dx.doi.org/10.1201/9781315213125-15.
Texte intégralZhong, Xingsi, et Oluwakemi Ade Aina. « Appendix ». Dans Distributed Denial of Service Attacks, 323–46. Boca Raton : CRC Press, 2020. : Chapman and Hall/CRC, 2020. http://dx.doi.org/10.1201/9781315213125-16.
Texte intégralBrooks, Richard R., et İlker Özçelik. « What is DDoS ? » Dans Distributed Denial of Service Attacks, 5–42. Boca Raton : CRC Press, 2020. : Chapman and Hall/CRC, 2020. http://dx.doi.org/10.1201/9781315213125-2.
Texte intégralActes de conférences sur le sujet "Distributed attacks"
Mergendahl, Samuel, Nathan Burow et Hamed Okhravi. « Cross-Language Attacks ». Dans Network and Distributed System Security Symposium. Reston, VA : Internet Society, 2022. http://dx.doi.org/10.14722/ndss.2022.24078.
Texte intégralBlackstone, Laura, Seny Kamara et Tarik Moataz. « Revisiting Leakage Abuse Attacks ». Dans Network and Distributed System Security Symposium. Reston, VA : Internet Society, 2020. http://dx.doi.org/10.14722/ndss.2020.23103.
Texte intégralSchwarzl, Martin, Erik Kraft, Moritz Lipp et Daniel Gruss. « Remote Memory-Deduplication Attacks ». Dans Network and Distributed System Security Symposium. Reston, VA : Internet Society, 2022. http://dx.doi.org/10.14722/ndss.2022.23081.
Texte intégralMukkamala, S., K. Yendrapalli, R. B. Basnet et A. H. Sung. « Detecting Coordinated Distributed Multiple Attacks ». Dans 21st International Conference on Advanced Information Networking and Applications Workshops (AINAW'07). IEEE, 2007. http://dx.doi.org/10.1109/ainaw.2007.149.
Texte intégralLiu, Donggang, et Qi Dong. « Combating side-channel attacks using key management ». Dans Distributed Processing (IPDPS). IEEE, 2009. http://dx.doi.org/10.1109/ipdps.2009.5161248.
Texte intégralZhou, Junhao, Yufei Chen, Chao Shen et Yang Zhang. « Property Inference Attacks Against GANs ». Dans Network and Distributed System Security Symposium. Reston, VA : Internet Society, 2022. http://dx.doi.org/10.14722/ndss.2022.23019.
Texte intégralBracher, Annina, Eran Hof et Amos Lapidoth. « Guessing Attacks on Distributed-Storage Systems ». Dans 2015 IEEE International Symposium on Information Theory (ISIT). IEEE, 2015. http://dx.doi.org/10.1109/isit.2015.7282723.
Texte intégralApostolaki, Maria, Gian Marti, Jan Muller et Laurent Vanbever. « SABRE : Protecting Bitcoin against Routing Attacks ». Dans Network and Distributed System Security Symposium. Reston, VA : Internet Society, 2019. http://dx.doi.org/10.14722/ndss.2019.23252.
Texte intégralRupprecht, David, Katharina Kohls, Thorsten Holz et Christina Poepper. « IMP4GT : IMPersonation Attacks in 4G NeTworks ». Dans Network and Distributed System Security Symposium. Reston, VA : Internet Society, 2020. http://dx.doi.org/10.14722/ndss.2020.24283.
Texte intégralInam, Muhammad Adil, Wajih Ul Hassan, Ali Ahad, Adam Bates, Rashid Tahir, Tianyin Xu et Fareed Zaffar. « Forensic Analysis of Configuration-based Attacks ». Dans Network and Distributed System Security Symposium. Reston, VA : Internet Society, 2022. http://dx.doi.org/10.14722/ndss.2022.23057.
Texte intégralRapports d'organisations sur le sujet "Distributed attacks"
Dong Wei, Yan Lu, Mohsen Jafari, Paul Skare et Kenneth Rohde. Protecting Intelligent Distributed Power Grids against Cyber Attacks. Office of Scientific and Technical Information (OSTI), décembre 2010. http://dx.doi.org/10.2172/1033753.
Texte intégralMankins, David, Rajesh Krishnan, Ceilyn Boyd, John Zao et Michael Frentz. Mitigating Distributed Denial of Service Attacks with Dynamic Resource Pricing. Fort Belvoir, VA : Defense Technical Information Center, octobre 2001. http://dx.doi.org/10.21236/ada406438.
Texte intégralBaras, J. S., A. A. Cardenas et V. Ramezani. On-Line Detection of Distributed Attacks from Space-Time Network Flow Patterns. Fort Belvoir, VA : Defense Technical Information Center, janvier 2003. http://dx.doi.org/10.21236/ada439768.
Texte intégralNir, Y., et V. Smyslov. Protecting Internet Key Exchange Protocol Version 2 (IKEv2) Implementations from Distributed Denial-of-Service Attacks. RFC Editor, novembre 2016. http://dx.doi.org/10.17487/rfc8019.
Texte intégralBlackert, W. J., R. L. Hom, A. K. Castner, R. M. Jokerst et D. M. Gregg. Distributed Denial of Service-Defense Attack Tradeoff Analysis (DDOS-DATA). Fort Belvoir, VA : Defense Technical Information Center, décembre 2004. http://dx.doi.org/10.21236/ada429339.
Texte intégral