دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Amiri. Iraj Sadegh, Soltanian. Mohammad Reza Khalifeh سری: ISBN (شابک) : 0128053917, 0128053992 ناشر: Syngress is an imprint of Elsevier سال نشر: 2016 تعداد صفحات: 65 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Theoretical and Experimental Methods for Defending Against DDOS Attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب روش های تئوری و تجربی برای دفاع در برابر حملات DDOS نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
حملات انکار سرویس (DoS) نوعی حمله است که به دنبال آن است که منبع شبکه را به دلیل بارگذاری بیش از حد منبع یا ماشین با تعداد زیادی بسته از دسترس خارج کند و در نتیجه عملکرد منبع را از کار بیاندازد یا به شدت کند کند. Distributed Denial of Service (DDoS) یک حمله DoS در مقیاس بزرگ است که در اینترنت توزیع می شود. هر رایانه ای که به اینترنت دسترسی دارد می تواند به عنوان یک مهاجم رفتار کند. به طور معمول کاهش پهنای باند را می توان به عنوان یک حمله سیل یا یک حمله تقویتی طبقه بندی کرد. حملات سیل را می توان با تولید بسته های ICMP یا بسته های UDP انجام داد که در آن می توان از پورت های متغیر ثابت یا تصادفی استفاده کرد. از حملات Smurf و Fraggle برای حملات تقویتی استفاده می شود. حملات DDoS Smurf نمونهای از حملات تقویتکننده هستند که در آن مهاجم بستههایی را به تقویتکننده شبکه میفرستد که آدرس برگشتی آن به آدرس IP قربانی جعل شده است. این کتاب تحقیقات و روششناسی جدید را همراه با الگوریتم پیشنهادی برای پیشگیری از حملات DoS ارائه میکند که بر اساس مفاهیم رمزنگاری مانند حملات تولد برای تخمین میزان حملات ایجاد شده و ارسال شده در مسیریابها نوشته شده است. در نتیجه، مهاجمان شناسایی می شوند و از ارسال ترافیک هرزنامه به سرور که می تواند باعث حملات DDoS شود، منع می شوند. با توجه به شیوع حملات DoS، تحقیقات زیادی در مورد چگونگی شناسایی و پیشگیری از آنها انجام شده است. نویسندگان این عنوان کوتاه نتایج تحقیقات خود را در زمینه ارائه راه حلی موثر برای حملات DoS ارائه می دهند، از جمله معرفی الگوریتم جدیدی که می تواند به منظور رد حملات DoS پیاده سازی شود.
Denial of Service (DoS) attacks are a form of attack that seeks to make a network resource unavailable due to overloading the resource or machine with an overwhelming number of packets, thereby crashing or severely slowing the performance of the resource. Distributed Denial of Service (DDoS) is a large scale DoS attack which is distributed in the Internet. Every computer which has access to the Internet can behave as an attacker. Typically bandwidth depletion can be categorized as either a flood or an amplification attack. Flood attacks can be done by generating ICMP packets or UDP packets in which it can utilize stationary or random variable ports. Smurf and Fraggle attacks are used for amplification attacks. DDoS Smurf attacks are an example of an amplification attack where the attacker sends packets to a network amplifier with the return address spoofed to the victim’s IP address. This book presents new research and methodologies along with a proposed algorithm for prevention of DoS attacks that has been written based on cryptographic concepts such as birthday attacks to estimate the rate of attacks generated and passed along the routers. Consequently, attackers would be identified and prohibited from sending spam traffic to the server which can cause DDoS attacks. Due to the prevalence of DoS attacks, there has been a lot of research conducted on how to detect them and prevent them. The authors of this short format title provide their research results on providing an effective solution to DoS attacks, including introduction of the new algorithm that can be implemented in order to deny DoS attacks.
Content:
Front matter,Copyright,List of figures,List of tables,PrefaceEntitled to full textChapter 1 - Introduction, Pages 1-5
Chapter 2 - Related Works, Pages 7-31
Chapter 3 - Problem Solving, Investigating Ideas, and Solutions, Pages 33-45
Chapter 4 - Results and Discussions, Pages 47-56
Chapter 5 - Conclusions and Recommendations, Pages 57-58
References, Pages 59-62