Оглавление
Введение
Глава 1. Выбор предмета исследования
1.1. Понятие удаленной атаки на хосты I
1.2. Особенности удаленных атак
1.3. Классификация удаленных атак
1.3.1. Анализ сетевого трафика
1.3.2. Подмена доверенного объекта или субъекта распределенной вычислительной системы
1.3.3. Ложный объект распределенной вычислительной системы
1.3.4. Отказ в обслуживании или атаки i
vi
1.4. Выводы
Глава 2. Содержательная постановка задачи
2.1. Схема установки ТСРсоединения
2.2. Определение начального значения идентификатора
ТС Рсоеди нения
2.3.
2.4. Схема типовой удаленной атаки типа Подмена доверенного субъекта ТСРсоединения
2.5. Подготовка к атаке. Измерение статистических параметров сети
Глава 3. Формальная постановка задачи
3.1. Этап разведки
3.2. Построение математической модели атаки
3.3. Вероятность успешности атаки при использовании различных статистических моделей
3.4. Выводы
Глава 4. Возможные практические реализации разработанного
формального аппарата
4.1. Алгоритм обнаружения атаки
4.1.1. Имитация действий хакера
4.1.2. Функции сервера
4.1.3. Интерфейс приложения
4.2. Возможный способ предотвращения атаки
4.3. Выводы
Заключение
Библиография
- Київ+380960830922