TCP protokol je ranjiv na napade tipa SYN poplava i jedan od efikasnih načina obrane je Bloom filter. Bloom filteri su efikasne strukture podataka koje služe za pohranu velike količine podataka u mali memorijski prostor i omogućavaju brze provjere pripadnosti. S brojećim Bloom filterima možemo detektirati tip IP lažiranja koji se koristi u napadu SYN poplavom. Uz pomoć algoritama koji koriste proširivi Bloom filteri možemo učinkovito filtrirati lažan SYN promet prilikom korištenja podmrežnog ili fiksnog lažiranja, a kod napada s pseudo slučajnim lažiranjem koristimo standardni Bloom filter za spremanje liste pouzdanih IP adresa.TCP protocol is vulnerable to SYN flood type attacks and an effective defence method is the Bloom filter. Bloom fi...
Tato práce podává úvod do systémů pro detekci a blokování útoků na síťovou infrastrukturu. V první č...
Ovaj rad bavi se obradom paketa pri velikim brzinama na procesorima opće namjene. Ukratko su naveden...
Although software based techniques are widely accepted in computer security systems, there is a grow...
TCP protokol je ranjiv na napade tipa SYN poplave i jedan od efikasnih načina obrane je Bloom filter...
This work focuses onto proposal and implementation of modification of SYN flood (DoS) attack detecti...
Abstract — Today, the Internet is an essential part of everyday life and many important and crucial ...
TCP SYN Flood sa v súčasnosti radí medzi najpopulárnejšie útoky typu DoS. Táto práca popisuje sieťov...
V této práci jsou zkoumaní základní principy odporů servisních útoků, nejběžnějších typů a účelu pou...
Jedna od najvećih sigurnosnih prijetnji na globalnoj mreži je nedostupnost resursa uzrokovana napado...
In this paper we discuss Bloom filter in its original form and the varieties of its extensions. A Bl...
Standard pattern-matching methods used for deep packet inspection and network security can be evaded...
Bloomov filtar je memorijski i vremenski učinkovita, probabilistička struktura podataka koja služi z...
Opisani su algoritmi Bloomovog filtra, probabilističke strukture podataka koja se koristi za određi...
Distributed Denial-of-Service (DDoS) is a menace for service provider and prominent issue in network...
Part 1: Networks and System ArchitectureInternational audiencePresented work focuses onto proposal, ...
Tato práce podává úvod do systémů pro detekci a blokování útoků na síťovou infrastrukturu. V první č...
Ovaj rad bavi se obradom paketa pri velikim brzinama na procesorima opće namjene. Ukratko su naveden...
Although software based techniques are widely accepted in computer security systems, there is a grow...
TCP protokol je ranjiv na napade tipa SYN poplave i jedan od efikasnih načina obrane je Bloom filter...
This work focuses onto proposal and implementation of modification of SYN flood (DoS) attack detecti...
Abstract — Today, the Internet is an essential part of everyday life and many important and crucial ...
TCP SYN Flood sa v súčasnosti radí medzi najpopulárnejšie útoky typu DoS. Táto práca popisuje sieťov...
V této práci jsou zkoumaní základní principy odporů servisních útoků, nejběžnějších typů a účelu pou...
Jedna od najvećih sigurnosnih prijetnji na globalnoj mreži je nedostupnost resursa uzrokovana napado...
In this paper we discuss Bloom filter in its original form and the varieties of its extensions. A Bl...
Standard pattern-matching methods used for deep packet inspection and network security can be evaded...
Bloomov filtar je memorijski i vremenski učinkovita, probabilistička struktura podataka koja služi z...
Opisani su algoritmi Bloomovog filtra, probabilističke strukture podataka koja se koristi za određi...
Distributed Denial-of-Service (DDoS) is a menace for service provider and prominent issue in network...
Part 1: Networks and System ArchitectureInternational audiencePresented work focuses onto proposal, ...
Tato práce podává úvod do systémů pro detekci a blokování útoků na síťovou infrastrukturu. V první č...
Ovaj rad bavi se obradom paketa pri velikim brzinama na procesorima opće namjene. Ukratko su naveden...
Although software based techniques are widely accepted in computer security systems, there is a grow...