• Lietuvių
    • English
  • Lietuvių 
    • Lietuvių
    • English
  • Prisijungti
Peržiūrėti įrašą 
  •   DSpace pagrindinis
  • Universiteto produkcija / University's production
  • Universiteto leidyba / University's Publishing
  • Konferencijų medžiaga / Conference Materials
  • Tarptautinės konferencijos / International Conferences
  • International Conference "Electrical, Electronic and Information Sciences“ (eStream)
  • 2017 International Conference "Electrical, Electronic and Information Sciences“ (eStream)
  • Peržiūrėti įrašą
  •   DSpace pagrindinis
  • Universiteto produkcija / University's production
  • Universiteto leidyba / University's Publishing
  • Konferencijų medžiaga / Conference Materials
  • Tarptautinės konferencijos / International Conferences
  • International Conference "Electrical, Electronic and Information Sciences“ (eStream)
  • 2017 International Conference "Electrical, Electronic and Information Sciences“ (eStream)
  • Peržiūrėti įrašą
JavaScript is disabled for your browser. Some features of this site may not work without it.

Modeling of two-tier DDoS by combining different type of DDoS models

Thumbnail
Data
2017
Autorius
Ramanauskaitė, Simona
Čenys, Antanas
Goranin, Nikolaj
Janulevičius, Justinas
Metaduomenys
Rodyti detalų aprašą
Santrauka
Modeling of Distributed Denial of Service (DDoS) attacks is a multidimensional problem as different resources are used at the same time. Existing DDoS attacks models analyze usage of only one resource as most attack relay on exhausting one specific resource. However intersection of legal user flaw and attacks or multiple attacks' flows requires a composite view to the problem. In this paper we present a model for modeling a two-tier DDoS attack. We assume three different kinds of resources are exhausted at the same moment and they influence each other, therefore cannot be modeled as separate ones. Results of executed research reveal the usage of two-tier model rather than one-tier model pays off in precise for smaller scale attacks, while big scale attacks are more concentrated on one resource exhaustion and the intersection is not as important.
Paskelbimo data (metai)
2017
Autorius
Ramanauskaitė, Simona
URI
https://etalpykla.vilniustech.lt/handle/123456789/159479
Kolekcijos
  • 2017 International Conference "Electrical, Electronic and Information Sciences“ (eStream) [20]

 

 

Naršyti

Visame DSpaceRinkiniai ir kolekcijosPagal išleidimo datąAutoriaiAntraštėsTemos / Reikšminiai žodžiai InstitucijaFakultetasKatedra / institutasTipasŠaltinisLeidėjasTipas (PDB/ETD)Mokslo sritisStudijų kryptisVILNIUS TECH mokslinių tyrimų prioritetinės kryptys ir tematikosLietuvos sumanios specializacijosŠi kolekcijaPagal išleidimo datąAutoriaiAntraštėsTemos / Reikšminiai žodžiai InstitucijaFakultetasKatedra / institutasTipasŠaltinisLeidėjasTipas (PDB/ETD)Mokslo sritisStudijų kryptisVILNIUS TECH mokslinių tyrimų prioritetinės kryptys ir tematikosLietuvos sumanios specializacijos

Asmeninė paskyra

PrisijungtiRegistruotis