Рис.2. График отображения количества запросов на повторение




Download 6,64 Mb.
Pdf ko'rish
bet200/312
Sana22.05.2024
Hajmi6,64 Mb.
#249488
1   ...   196   197   198   199   200   201   202   203   ...   312
Bog'liq
3 tom

 
Рис.2. График отображения количества запросов на повторение 


Fundamental fanlarni rivojlantirish istiqbollari
Международная научно-техническая конференция «Практическое применение технических и 
цифровых технологий и их инновационных решений», ТАТУФФ, Фергана, 4 мая 2023 г. 
395
Вероятность повторения атак в малых количествах выше, чем 
повторение атак в больших количествах. Согласно разработанному 
приложению, запросы, повторяющиеся более 15 раз, не являются атакой. 
Системы
на основе сигнатур
обычно работают быстрее, но они 
эффективны против атак, существующих только в базе данных сигнатур. 
Системы обнаружения вторжений и антивирусные программы, как 
правило, работают в режиме обнаружения на основе сигнатур. 
Обнаружение на основе сигнатур позволяет сократить время выявления 
атак, но не является эффективным методом против атак нулевого дня. Для 
повышения эффективности системы обнаружения на основе сигнатур, при 
разработке нового метода атаки, необходимо обновить базу данных 
сигнатур в соответствии с методом атаки. Иначе она будет неэффективна 
при обнаружении атак.
В соответствии с общим регламентом по защите персональных 
данных организации обязаны применять соответствующие технические и 
организационные меры для защиты персональных данных, находящихся 
под их контролем. Такие меры включают технологии безопасности для 
защиты приложений и веб-сайтов, выходящих в Интернет, от 
направленных на доступ к персональным данным атак.
Литература: 
16.
Rustam Kh. Khamdamov, Komil F. Kerimov, Jalol Oybek ugli 
Ibrahimov, Method of Developing a Web-Application Firewall // 
Journal 
of 
Automation 
and 
Information 
Sciences 
DOI: 
10.1615/JAutomatInfScien.v51.i6.60 New York, USA 6, 2019.
17.
Рябко Д.М. Подход к тестированию уязвимости web-
приложений от атак типа SQL-инъекций // УкрПРОГ, Киев, 
Украина, 2006. 
18.
Запечников, С.В. Информационная безопасность открытых 
систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к 
защите, М.: ГЛТ, 2017. — 536 c. 
 


Песпективы развития фундаментальных наук 
Международная научно-техническая конференция «Практическое применение технических и 
цифровых технологий и их инновационных решений», ТАТУФФ, Фергана, 4 мая 2023 г. 

Download 6,64 Mb.
1   ...   196   197   198   199   200   201   202   203   ...   312




Download 6,64 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Рис.2. График отображения количества запросов на повторение

Download 6,64 Mb.
Pdf ko'rish