DoS (Denial of Service) Denial of Service
Synonyme
DoS, Denial of Service
Definitionen
Von Michael Näf, erfasst im Biblionetz am 07.02.2002
Angriffsform, die auf die Auslastung der Systemressourcen des Opfers abzielt, so dass die Verfügbarkeit für die Anwender stark eingeschränkt ist oder das System komplett ausfällt.
Von Martin Raepple im Buch Sicherheitskonzepte für das Internet (1998) auf Seite 389Bei einem denial of service Angriff bzw. der verteilten Variante davon (distributed denial of Service, DDoS) geht es darum, die Ressourcen eines Systems so stark zu belasten, dass die ordnungsgemäße Funktionalität dieses Systems nur noch eingeschränkt oder gar nicht mehr erbracht werden kann.
Von Daniel Aebi im Buch Praxishandbuch Sicherer IT-Betrieb (2004) auf Seite 197Bemerkungen
Eines der Merkmale von Denial-of-Service-Angriffen ist, dass sich einfache Techniken oft besser als Hochtechnologie bewähren: Das Sprengen eines Rechenzentrums funktioniert viel besser als das Ausnutzen von Sicherheitslücken in Windows 2000.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Angriffsarten auf Seite 37Verwandte Objeke
Verwandte Begriffe (co-word occurance) | Vertraulichkeit /confidentialityconfidentiality(0.05), Boot-Record-VirusBoot-Record-Virus(0.04), Programm-Virus(0.04), Firewall(0.04), Computer-Wurm(0.04), Social EngineeringSocial Engineering(0.04), Integrität / integrityintegrity(0.03), MalwareMalware(0.03), IT-Sicherheit(0.03), Hackerhacker(0.03) |
Häufig erwähnende Personen
Statistisches Begriffsnetz
Zitationsgraph
Zeitleiste
24 Erwähnungen
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Practical UNIX Terrorism (1999)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 3. Angriffsarten
- 10. Die Sicherheit vernetzter Computer
- 11. Netzwerksicherheit
- 17. Der menschliche Faktor
- Practical Unix & Internet Security (2001)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- 4. Netzwerksicherheit
- 6. Malware
- Angriffe aus dem Netz - Die neue Szene des digitalen Verbrechens (Alfred Krüger) (2006)
- The Future of the Internet - and how to stop it (Jonathan L. Zittrain) (2008)
- Identitätsdiebstahl und Identitätsmissbrauch im Internet - Rechtliche und technische Aspekte (Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener) (2010)
- Cyber Security Essentials (Rick Howard, James Graham, Ryan Olson) (2011)
- Das Halbwegs Soziale - Eine Kritik der Vernetzungskultur (Geert Lovink) (2012)
- Ein letzter Blick auf das Web 2.0 - Einleitung
- Computational Thinking for the Modern Problem Solver (David D. Riley, Kenny A. Hunt) (2014)
- Der neue Krieg - Fake-News statt Panzer, Hacks statt Kampfjets, Apps statt Invasionen (2017)
- Click Here to Kill Everybody - Security and Survival in a Hyper-connected World (Bruce Schneier) (2018)
- Cyberwar – Die Gefahr aus dem Netz (Constanze Kurz, Frank Rieger) (2018)
- «Die chinesische Zensur wird sich durchsetzen» (Fredrick Brennan, Barnaby Skinner) (2019)
- Hackerangriffe: Ungeschützt im Auge des Hurrikans (René Donzé, Georg Humbel, Mirko Plüss) (2023)
- Die Zahnbürsten greifen an (Ann-Kathrin Amstutz) (2024)
- No, 3 million electric toothbrushes were not used in a DDoS attack (Lawrence Abrams) (2024)
- Populismus und Protest - Demokratische Öffentlichkeiten und Medienbildung in Zeiten von Rechtsextremismus und Digitalisierung (Sabrina Schenk) (2024)
- Programmierter Protest? - Ausdrucksformen des Widerstands im digitalen Zeitalter (Juliane Ahlborn, Dan Verständig)