АНАЛИЗ УСТОЙЧИВОСТИ МЕТОДА ИДЕНТИФИКАЦИИ DDOS-АТАКИ НА ФИЗИЧЕСКОМ УРОВНЕ СЕТЕВОЙ МОДЕЛИ OSI К РАЗЛИЧНЫМ ВАРИАЦИЯМ НАГРУЗКИ НА КАНАЛ
Аннотация
Об авторах
Раман Айдын МамедовРоссия
Владимир Феохарович Антонов
Россия
Список литературы
1. Мамедов Р. А. Системный анализ трафика провайдера на предмет выявления распределённой атаки на отказ обслуживания канала // Научный журнал «Современная наука и инновации». Вып. № 1. Ставрополь - Пятигорск, 2014. C. 24-31.
2. Мамедов Р. А. Анализ применения и последствия массированных атак распределенного отказа в обслуживании на сервер со среднестатистической мощностью // Научно-технический вестник Поволжья. №3 2014. Казань: Научно-технический вестник Поволжья. №3 2014. Ст. 150-157.
3. Мамедов Р. А. Системный анализ метода фильтрации нелегитимных запросов на сетевом уровне модели OSI // Материалы международного экономического форума «Структурные преобразования экономики Северного Кавказа: точки роста и перспективы развития» РЭУ имени Г. В. Плеханова 2016 г. Пятигорск. С. 623-630.
4. Мамедов Р. А. Системный анализ статического предоставления провайдером услуги доступа в интернет / Материалы III Всероссийской научно-практической конференции Том I «Молодёжь наука инновации» г. Грозный 2014 г. Ст. 32-37.
5. Мамедов Р. А. DDOS-атаки как интернет - терроризм и современные методы борьбы с ними // Материалы всероссийской научной конференции «Вузовская наука Северно-Кавказскому федеральному округу» / ФГАОУ ВПО «СКФУ» (филиал) в г. Пятигорске, 2013. Т2 (ч.П). С.12-15.
6. Мамедов Р. А. Анализ кроссплатформенного формирования вредоносной сети злоумышленником // Материалы всероссийской научной конференции «Вузовская наука Северно-Кавказскому федеральному округу» /ФГАОУ ВПО «СКФУ» (филиал) в г. Пятигорске 2015. Т2 (ч.П). С. 39-43.
7. Babuska R. Construction of fuzzy systems - interplay between precission and transparency // Proc. of Europ. Sympos. on Intell. Techn., Aachen (Germany). 2000. P 445-452.
8. Lei Wang, Dun-bing Tang. An improved adaptive genetic algorithm based on hormone modulation mechanism for job-shop scheduling problem//Expert Systems with Applications. 2011. Vol. 38, № 6. Р 7243-7250.
9. Mandani E.H. A fuzzy rule-based method of controlling dynamic processes. Queen Mary College. London, 1981.
10. Zadeh L.A. Is there a need for fuzzy logic? // Information Sciences, Elsevier. 2008. № 178. P. 2751-2779.
Рецензия
Для цитирования:
Мамедов Р.А., Антонов В.Ф. АНАЛИЗ УСТОЙЧИВОСТИ МЕТОДА ИДЕНТИФИКАЦИИ DDOS-АТАКИ НА ФИЗИЧЕСКОМ УРОВНЕ СЕТЕВОЙ МОДЕЛИ OSI К РАЗЛИЧНЫМ ВАРИАЦИЯМ НАГРУЗКИ НА КАНАЛ. Современная наука и инновации. 2018;(2):21-26.
For citation:
Mamedov R.A., Antonov V.F. ANALYSIS OF THE STABILITY OF IDENTIFICATION METHOD OF DDOS-ATTACKS AT THE PHYSICAL LEVEL OF THE OSI NETWORK MODEL TO VARIOUS VARIATIONS OF LOADING ON THE CHANNEL. Modern Science and Innovations. 2018;(2):21-26. (In Russ.)