Разработка и анализ эффективности средств отражения распределенных атак

Модели нарушителей глобальной информационной системы Интернет. Классификация угроз в соответствии с IT-Baseline Protection Manual. Реализация DoS/DDos атак. Программная реализация Snort: установка, препроцессоры и структура модулей обнаружения и вывода.

05.06.2011 | Программирование | Программирование, компьютеры и кибернетика | Язык: русский | Просмотры: 138