• 05.01.05 – АХБОРОТЛАРНИ ҲИМОЯЛАШ УСУЛЛАРИ ВА ТИЗИМЛАРИ. АХБОРОТ ХАВФСИЗЛИГИ
  • Innovasiya 4-son




    Download 1,34 Mb.
    Pdf ko'rish
    bet12/12
    Sana23.05.2024
    Hajmi1,34 Mb.
    #251628
    1   ...   4   5   6   7   8   9   10   11   12
    Bog'liq
    axborot-kommunikatsiya-tizimlariga-bo-ladigan-kiberhujumlar-tahlili-va-tasnifi

    REFERENCES
    1. Abdugafforovich, A., Rajaboevich, G., & Ildarovna, A. (2022). Development a Model of a Network 
    Attack Detection in Information and Communication Systems. 
    Journal of Advances in Information Tech-
    nology, 13
    (4).
    2. About Positive Technologies. Retrieved from https://www.ptsecurity.com/ww-en/about/
    3. About StormWall. Retrieved from https://stormwall.pro/about
    4. Actual cyber threats: results of 2022. Retrieved from https://www.ptsecurity.com/ru-ru/
    research/analytics/cybersecurity-threatscape-2022
    5. Bamasag, O., Alsaeedi, A., Munshi, A., Alghazzawi, D., Alshehri, S., & Jamjoom, A. (2022). Real-time DDoS 
    �lood attack monitoring and detection (RT-AMD) model for cloud computing. 
    Computer Science, 7
    , e814.
    6. Bogomolova, L. (2022). Classi�ication of DDOS attacks and their implementation. 
    Modern Innova-
    tions, 1
    (41), 51-53.
    7. Cadet, F., & Fokum, D. (2016). Coping with denial-of-service attacks on the IP telephony system. 
    Proceedings of the SoutheastCon
    (pp. 1-7). IEEE.
    8. Chai, T., Goh, H., Liew, S., & Ponnusamy, V. (2023). Protection Schemes for DDoS, ARP Spoo�ing, 
    and IP Fragmentation Attacks in Smart Factory. 
    Systems, 11
    (4), 211.


    05.01.05 – АХБОРОТЛАРНИ ҲИМОЯЛАШ УСУЛЛАРИ ВА ТИЗИМЛАРИ. 
    АХБОРОТ ХАВФСИЗЛИГИ
    PRINT ISSN 2181-9637
    ONLINE ISSN 2181-4317
    4 / 2023
    ИЛМ-ФАН ВА ИННОВАЦИОН РИВОЖЛАНИШ
    НАУКА И ИННОВАЦИОННОЕ РАЗВИТИЕ
    SCIENCE AND INNOVATIVE DEVELOPMENT
    36
    9. Chou, E., & Gruves, R. (2018). 
    Distributed Denial of Service (DDoS).
    O‘Reilly Media, Inc. Retrieved 
    from https://www.oreilly.com/library/view/distributed-denial-of/9781492026181/ch01.html
    10. Cybersecurity threatscape: Q1 2023. Retrieved from https://www.ptsecurity.com/upload/
    corporate/ww-en/analytics/positive-research-2023-eng.pdf
    11. DDoS attacks in Q3 2022. Retrieved from https://securelist.ru/ddos-report-q3-2022/106012/
    12. Enoch, S., Huang, Z., Moon, C., Lee, D., Ahn, M., & & Kim, D. (2020). HARMer: Cyber-attacks 
    automation and evaluation. 
    IEEE Access, 8
    , 129397-129414.
    13. Gulomov, S., & Kadyrov, M. (2019). 
    Protection of information from network attacks.
    Tashkent: 
    Fan va technology.
    14. IP Fragmentation Attack. Retrieved from https://www.imperva.com/learn/application-securi-
    ty/ip-fragmentation-attack-teardrop
    15. Kaspersky Lab. Retrieved from https://www.kaspersky.ru/about/company
    16. Kesavamoorthy, R. (2020). Classi�ication of DDoS attacks – A survey. 
    Test Eng. Manag., 83

    12926-12932.
    17. Kharitonov, V., & Cheryapkin, D. (2016). DDOS attack: classi�ication and features. 
    Postulate, 
    12
    (14), 45-49.
    18. Kim, J., Kim, J., Kim, H., Shim, M., & Choi, E. (2020). CNN-based network intrusion detection 
    against denial-of-service attacks. 
    Electronics, 9
    (6), 916.
    19. Li, Y., & Liu, Q. (2021). A comprehensive review study of cyber-attacks and cyber security. 
    Emerging trends and recent developments: Energy Reports, 7
    , 8176-8186.
    20. Lin, S., & Chiueh, T. (2006). 
    A Survey on Solutions to Distributed Denial of Service Attacks.
    Retrieved 
    from https://studylib.net/doc/11607459/a-survey-on-solutions-to-distributed-denial-ofservice-at 
    21. Mammadova, K., & Aslanov, R. (2023). Installation of integrated intellectual information 
    security systems in open corporate networks–DDoS attack. 
    Proceedings of the Conference “InterConf+”

    32(151)
    , pp. 643-651.
    22. Muthurajkumar, S., Geetha, A., Aravind, S., & Meharajnisa, B. (2022). UDP Flooding Attack 
    Detection Using Entropy in Software-De�ined Networking. 
    Proceedings of International Conference on 
    Communication and Computational Technologies
    (pp. 549-560). Singapore: Springer Nature Singapore.
    23. Navruzov, E., & Kabulov, A. (2022). Detection and analysis types of DDoS attack. 
    Proceedings of 
    the 2022 IEEE International IOT, Electronics and Mechatronics Conference
    (pp. 1-7). IEEE.
    24. Nosov, M., Tezin, A., & Kirikova, Y. (2023). Basic approaches to ensuring information security 
    in IP networks. 
    Proceedings of the International Scienti�ic and Practical Conference “Modern tasks and 
    promising directions of innovative development of science”
    (p. 190). Sterlitamak: AMI.
    25. Q1 2022 DDoS attacks and BGP incidents. Retrieved from https://habr.com/ru/companies/
    qrator/articles/663250/
    26. Shen, Z., Su, M., Cai, Y., & Tasi, M. (2021). Mitigating SYN Flooding and UDP Flooding in P4-
    based SDN. 
    Proceedings of the 22nd Asia-Paci�ic Network Operations and Management Symposium 
    (pp. 374-377). IEEE.
    27. The rise of DDoS attacks in 2023: what you need to know. Retrieved from https://www.aarnet.
    edu.au/the-rise-of-ddos-attacks-in-2023-what-you-need-to-know
    28. Tung, Y., Wei, H., Ti, Y., Tsou, Y., Saxena, N., & Yu, C. (2020). Counteracting UDP �looding attacks 
    in SDN. 
    Electronics, 9
    (8), 1239.
    29. Vennila, G., & Manikandan, M. (2016). A scalable detection technique for real-time transport 
    protocol (RTP) �looding attacks in VoIP network. 
    Procedia Computer Science
    (93), 893-901.
    30. Yamin, M., Ullah, M., Ullah, H., & Katt, B. (2021). Weaponized AI for cyber attacks. 
    Journal of In-
    formation Security and Applications
    (57), 102722.
    31. Yang, C.-H., Wu, J.-P., Lee, F.-Y., Lin, T.-Y., & Tsai, M.-H. (2023). Detection and Mitigation of SYN Flood-
    ing Attacks through SYN/ACK Packets and Black/White Lists. 
    Sensors, 23
    , 3817. doi:10.3390/s23083817
    32. Zeebaree, S., Jacksi, K., & Zebari, R. (2020). Impact analysis of SYN �lood DDoS attack on 
    HAProxy and NLB cluster-based web servers. 
    19
    (1), 510-517.
    Taqrizchi: 
    Sagatov M.V., t.f.d., professor, “Axborot texnologiyalari” kafedrasi mudiri, Islom Karimov 
    nomidagi Toshkent Davlat Texnika Universiteti.

    Download 1,34 Mb.
    1   ...   4   5   6   7   8   9   10   11   12




    Download 1,34 Mb.
    Pdf ko'rish