Создание новых заказов с использованием сервиса «Безопасная сделка» временно недоступно. Для заказов, где выбрана «Безопасная сделка», но исполнитель ещё не назначен — будет доступна только обычная сделка. А для заказов, где работа уже ведётся, «Безопасная сделка» работает в штатном режиме.
Avatar r50 a6ce93fe35b158fd29ba0e8681c918c22117160e9586a56eee4ffbc20df9bda1
Перевожу технические статьи

Отрывок перевода статьи.

Добавлено 02 авг 2018 в 21:59
Отрывок перевода статьи под названием "Hadoop Based Defense Solution to Handle Distributed Denial of Service (DDoS) Attacks ". Данная статья была использована при написании мной дипломного проекта.

Текст оригинала

DDoS attack is a distributed, large scale coordinated attempt of flooding the network with an enormous amount of packets which is difficult for victim network to handle, and hence the victim becomes unable to provide the services to its legitimate user and also the network performance is greatly deteriorated. This attack exhausts the resources of the victim network such as bandwidth, memory, computing power etc. The system which suffers from attacked or whose services are attacked is called as “primary victim” and on other hand “secondary victims” is the system that is used to originate the attack. These secondary victims provide the attacker, the ability to wage a more powerful DDoS attack as it is difficult to track down the real attacker . Denial of Service (DoS) attacks is used to consume all the resources of the target machine (victim’s services) and becomes a known issue in 1980’s. But, in 1990’s these attacks have been noticed as it becomes a serious problem to the Internet society gradually DDoS attack is a distributed, large scale coordinated attempt of exhausting the network with an enormous amount of request, which overload the victim’s machine and the victim’s machine becomes unable to provide the services to its legitimate user and hence the network performance will be greatly deteriorated.In DDoS attack, the attacker selects the compromised machine (i.e. those machines which have loopholes) and network of the compromised machines are called botnet. These botnets are further instructed to execute commands in order to consume all the resources available on victim’s system. Currently attacks are being launched by using two approaches.

Текст перевода

DDoS-атака – это распределенная, крупномасштабная, скоординированная попытка наводнения сети жертвы чрезвычайно большим количеством запросов, которые сеть не в состоянии обработать. В результате, производительность сети значительно ухудшается и жертва атаки не способна предоставлять услуги своим законным пользователям. Такая атака исчерпывает ресурсы сети-жертвы, например, пропускную способность, память, вычислительную мощность и т.д. Система, которая подвергается атаке или чьи службы атакованы, называется «первичной жертвой», а система, используемая для организации атаки, называется «вторичной жертвой». Вторичные жертвы предоставляют атакующему возможность вести более мощную DDoS-атаку, поскольку отследить реального злоумышленника трудно. АтакиDoS полностью занимают ресурсы атакованной машины (вычислительные ресурсы жертвы) и известны с 1980 годов. Уже в 1990-е годы подобным атакам уделяли большее внимание, потому что они постепенно становились серьезной проблемой для интернет-сообщества. DDoS-атака - это распределенная, крупномасштабная, скоординированная попытка исчерпать ресурсы сети огромным количеством запросов, которые перегружают машину жертвы и она становится неспособной предоставлять услуги своему законному пользователю, и, следовательно, производительность сети значительно ухудшается.

При DDoS атаке злоумышленник выбирает уязвимую для взлома машину (то есть те машины, у которых есть уязвимости),сеть таких взломанных машин называется бот – сетью. Этим бот-сетям дополнительно поручено выполнять запросы, чтобы использовать все доступные в системе жертвы ресурсы. В настоящее время атаки запускаются двумя способами.
469bd29ac9