Разработка и анализ эффективности средств отражения распределенных атак
Модели нарушителей глобальной информационной системы Интернет. Классификация угроз в соответствии с IT-Baseline Protection Manual. Реализация DoS/DDos атак. Программная реализация Snort: установка, препроцессоры и структура модулей обнаружения и вывода.
05.06.2011 |
Программирование |
Программирование, компьютеры и кибернетика |
Язык: русский |
Просмотры: 138