Компютерные сети

Автор работы: Пользователь скрыл имя, 16 Января 2014 в 19:38, курсовая работа

Краткое описание

Широкое распространение стека протоколов ТСР/IP и использование технологий Intranet обнажило слабые стороны IP-сетей. Создавая свое детище, архитекторы стека ТСР/IP не видели причин особенно беспокоиться о защите сетей, которые строятся на его основе. Они и не допускали, что когда-нибудь отсутствие эффективных средств защиты станет основным фактором, сдерживающим применение протоколов ТСР/IP.

Прикрепленные файлы: 1 файл

Глава_1(Рус).docx

— 97.52 Кб (Скачать документ)

Вывод

Одним из наиболее опасных  видов активности атакующего есть так называемые "атаки на отказ". Они заключаются в блокировании доступа пользователей к сервису, который предоставляется целевым объектом. Такая атака может быть осуществлена двумя способами. Первый способ использует слабости программного обеспечения, установленного на клиенте объекта атаки, что позволяет повалить систему путем пересылки вредных пакетов. Второй способ заключается в использовании больших объемов бессодержательного трафика для загрузки ресурсов системы, необходимых для обработки запросов легитимных пользователей. И если от первого способа атаки можно защититься обезвреживая слабости путем обновления программ, то предупредить атаку второго типа уже не так просто. Следует отметить, что организация атак на отказ давно занимает значительное место среди злоумышленной деятельности в сети Интернет. Некоторый спад, (более точное несрастание) количества атак на отказ в 2006 году, который был связан с бурным развитием других видов деятельности, таких как спам и фитинг похоже закончился.

Кроме того, последние тенденции  показывают на появление новые типы атак – скрытых атак. В этом случае подконтрольные атакующему компьютеры получают доступ к целевому сервису на полностью законных основаниях(например посещают веб сайт компании) и загружают канал ресурсоемкими операциями(атака ухудшения качества) или в определенный момент "взрываются" бессодержательным траффиком, который ставит перед системами защиты новые нетривиальные задачи выявления и противодействия.

 

Литература

  1. http://www.symantec.com
  2. T. Peng, C. Leckie, and K. Ramamohanarao Survey of Network-Based Defense Mechanisms Countering the DoS and DDoS Problems // ACM Computing Surveys, Vol. 39, N 1, Article 3, Publication date: April 2007.
  3. http://securityvulns.com/articles/codered/
  4. V. Parxson. An analysis of using reflectors for distributed denial-of-service attacks // ACM SIGCOMM Computer Communication Review, Vol. 31, N 3, July 2001, pp 38 – 47.
  5. Y. Xiang, W. Zhou, M. Chowdhury. A Survey of Active and Passive Defence Mechanisms against DDoS Attacks. Technical Report, TR C04/02, School of Information Technology, Deakin University, Australia, March 2004.
  6. http://www.prolexic.com/downloads/whitepapers/Prolexic_WhitePaper-DDoS.pdf
  7. S. Specht and R. Lee Distributed Denial of Service: Taxonomies of Attacks, Tools, and Countermeasures. Proceedings of the 17th International Conference on Parallel and Distributed Computing Systems, 2004 International Workshop on Security in Parallel and Distributed Systems, pp. 543-550, September 2004.
  8. А. В. Уланов, И. В. Котенко Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. INSIDE, № 1-3, 2007.
  9. MIRKOVIC, J., DIETRICH, S., DITTRICH, D., AND REIHER, P. Internet Denial of Service: Attack and Defense // Mechanisms. Prentice Hall, Engle Wood Cliffs, NJ. 2005
  10. Rocky K. C. Chang, “Defending against Flooding-Based Distributed Denial-of-Service Attacks: A Tutorial”, IEEE Communications Magazine, October 2002, pages: 42-51
  11. http://www.honeynet.org/papers/bots/
  12. F. Gont, ICMP attacks against TCP. http://www.gont.com.ar/drafts/draft-gont-tcpm-icmpattacks-03.txt.
  13. Watson, P., "Slipping in the Window: TCP Reset Attacks ", 2004 CanSecWest Conference, 2004.
  14. http://condor.depaul.edu/~jkristof/technotes/tcp.html

Информация о работе Компютерные сети