Типы атак

Identification flooding (identd)
Запрос идентификации системы. Эта атака очень похожа на ICMP
flooding, отличается только тем, что происходит запрос информации
о компьютерной системе (TCP порт 113). Атака более эффективна
т.к. анализ этих запросов и генерирование на них ответов забирают
больше процессорного времени, чем при пингах.

Читать дальше    »     Оставить комментарий (0)

Безопасность Windows XP. Часть 1

Операционная система Microsoft Windows XP вышла на рынок 25-го ноября 2001-го года. Сотрудники компании возлагали на неё большие надежды и, как оказалось, не прогадали. По заявлению самих разработчиков, новоиспеченная на тот момент XP включала в себе опыт, накопленный за многие годы построения операционных систем.

Читать дальше    »     Оставить комментарий (0)

Как построить случайные функции. Построение полислучайных совокупностей

ПОСТРОЕНИЕ ПОЛИСЛУЧАЙНЫХ СОВОКУПНОСТЕЙ В этой главе мы
покажем, как построить совокупность функций, которые проходят все
"полиномиально ограниченные" статистические тесты. Совокупность
функций F - это совокупность {Fk} таких, что для всех k и всех f
Fk f:Ik - Ik.

Читать дальше    »     Оставить комментарий (0)

ICMP flooding (flood ping) и SYN flooding

ICMP flooding (flood ping)
Перевод с английского на русский - "поток пингов". Во время
этой атаки происходит посылка компьютерной системе жертвы большо-
го количества запросов эха ICMP (пинг системы). В результате про-
исходит уменьшение полосы пропускания канала и загрузка компь-
ютерной системы анализом пришедших пакетов и генерацией на них
ответов.

Читать дальше    »     Оставить комментарий (0)

« Назад | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | Вперед »