TAILIEUCHUNG - Microsoft Encyclopedia Of Security Phần 2

Các hệ thống thông tin là nơi có thể xảy ra và lan tràn nhanh chóng việc lạm dụng tài nguyên (các thông tin di chuyển vô hình trên mạng hoặc lưu trữ hữu hình trong các vật liệu) và lạm dụng tài sản (các máy tính, thiết bị mạng, thiết bị ngoại vi, các phần mềm của cơ quan hoặc người sở hữu hệ thống). | A amplification attack anomaly-based IDS For More Information You can find THC online at . See Also scanner amplification attack Any type of attack that magnifies the effect of a single attacking host. Overview Amplification attacks work by having one packet generate multiple responses. The resulting effect is that a single attacking host appears as multiple hosts with the goal of intensifying the effect of the attack to bring down entire networks. Distributed denial-of-service DDoS attacks are classic examples of amplification attacks in which intermediary compromised hosts are used to multiply the malicious intent of a single intruder. The Smurf attack is another type of amplification attack and relies on the fact that a single spoofed Internet Control Message Protocol ICMP echo request will cause multiple hosts on a network to generate ICMP echo replies the amplification factor here being the number of accessible hosts on the compromised network. See Also distributed denial of service DDoS Smurf attack Annual Computer Security Applications Conference ACSAC An annual conference on computer security organized and sponsored by Applied Computer Security Associates ACSA . Overview Since 1985 the Annual Computer Security Applications Conference ACSAC has helped advance the principles and practices of computer security. Conference attendees work primarily in technical fields and include engineers researchers and practitioners in the field of computer security. Attendance at ACSAC averages around 250 people and is heavily weighted toward industry and government. For More Information For information on upcoming conference schedules and registration see . See Also Applied Computer Security Associates ACSA anomaly-based IDS An intrusion detection system IDS that uses a baseline instead of signatures to detect intrusions. Overview While signature-based or rule-based IDSs are more common they are limited to recognizing known attacks and .

TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.