Show simple item record

dc.contributor.authorRamanauskaitė, Simona
dc.contributor.authorČenys, Antanas
dc.date.accessioned2023-09-18T19:03:25Z
dc.date.available2023-09-18T19:03:25Z
dc.date.issued2012
dc.identifier.issn2029-2341
dc.identifier.other(BIS)VGT02-000024275
dc.identifier.urihttps://etalpykla.vilniustech.lt/handle/123456789/134953
dc.description.abstractPreparation for potential threats is one of the most important phases ensuring system security. It allows evaluating possible losses, changes in the attack process, the effectiveness of used countermeasures, optimal system settings, etc. In cyberattack cases, executing real experiments can be difficult for many reasons. However, mathematical or programming models can be used instead of conducting experiments in a real environment. This work proposes a composite denial of service attack model that combines bandwidth exhaustion, filtering and memory depletion models for a more real representation of similar cyber-attacks. On the basis of the introduced model, different experiments were done. They showed the main dependencies of the influence of attacker and victim’s properties on the success probability of denial of service attack. In the future, this model can be used for the denial of service attack or countermeasure optimization.eng
dc.description.abstractSiekiant užkirsti kelią bet kokioms sistemų saugumo grėsmėms, vienas iš svarbiausių uždavinių yra prevencija. Tai leidžia numatyti galimus pavojus ir kovos su jais būdus, nustatyti jų efektyvumą ir pan. Tačiau realiai eksperimentuoti su turima sistema dažnai gali būti pernelyg sudėtinga, todėl daug lengviau šią problemą spręsti padeda matematiniai / programiniai modeliai. Straipsnyje siūlomas naujas DoS atakų modelis, sujungiantis kelių tipų DoS atakas (srauto ir atminties išnaudojimo, netinkamo filtrų nustatymo) ir jų įtaką viena kitai. Remiantis šiuo naujai sukurtu modeliu atlikti eksperimentai, kurių metu vertinama skirtingų atakos ir aukos savybių reikšmių įtaka bendrai atakos sėkmės tikimybei.lit
dc.formatPDF
dc.format.extentp. 20-26
dc.format.mediumtekstas / txt
dc.language.isoeng
dc.relation.isreferencedbyIndex Copernicus
dc.relation.isreferencedbyICONDA
dc.relation.isreferencedbyAcademic Search Complete
dc.relation.isreferencedbyGale's Academic OneFile
dc.source.urihttps://journals.vgtu.lt/index.php/MLA/article/view/4481
dc.titleComposite DoS attack model
dc.title.alternativeJungtinis DoS atakų modelis
dc.typeStraipsnis kitoje DB / Article in other DB
dcterms.licenseCreative Commons – Attribution – 4.0 International
dcterms.references41
dc.type.pubtypeS3 - Straipsnis kitoje DB / Article in other DB
dc.contributor.institutionŠiaulių universitetas
dc.contributor.institutionVilniaus Gedimino technikos universitetas
dc.contributor.facultyFundamentinių mokslų fakultetas / Faculty of Fundamental Sciences
dc.contributor.departmentInformacinių sistemų katedra / Department of Information Systems
dc.subject.researchfieldT 007 - Informatikos inžinerija / Informatics engineering
dc.subject.ltelektroninės paslaugos trikdymo ataka
dc.subject.ltmodelis
dc.subject.ltDoS
dc.subject.ltDDoS
dc.subject.enDenial of service
dc.subject.enmodelling
dc.subject.enDoS
dc.subject.enDDoS
dcterms.sourcetitleMokslas – Lietuvos ateitis = Science – future of Lithuania: elektronika ir elektrotechnika = Electronics and electrical engineering
dc.description.issueNr. 1
dc.description.volumet. 4
dc.publisher.nameTechnika
dc.publisher.cityVilnius
dc.identifier.doiSUB02-000008688
dc.identifier.doi10.3846/mla.2012.05
dc.identifier.elaba3975216


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record