ল্যাটিনে বু্যত্পত্তিগত উৎপত্তি সঙ্গে denegatĭo , অস্বীকার শব্দটি ক্রিয়া লিঙ্ক করা প্রত্যাখ্যান, যা বোঝায় উপলব্ধ করা হয় না কি প্রয়োজনীয় বা দাবি করা হয় । এখানে কয়েকটি বাক্য রয়েছে যেখানে এর ব্যবহারের উদাহরণ রয়েছে: "সরকার ম্যারাথনকে নগরীতে স্থান দেওয়ার অনুমোদন প্রত্যাখ্যান করে জনগণকে অবাক করেছে" , "আগামীকাল আমি অফিসে যাচ্ছি যাতে তারা আমাকে ব্যাখ্যা করতে পারে কেন অস্বীকার সম্পর্কে কী " , " বিচারক অস্বীকার করার পরে আটক ব্যক্তি ঘোষণা করেছিলেন যে তিনি সুপ্রিম কোর্টে আপিল করবেন " ।
অস্বীকৃতি, সুতরাং, একটি অনুরোধ বা অনুরোধের একটি নেতিবাচক প্রতিক্রিয়া । কোনও ক্লাবের ক্ষেত্রে নিন যা তহবিল বাড়াতে কোনও কনসার্টের আয়োজন করতে চায়। যেহেতু তিনি অনেক লোকের উপস্থিতি এবং তার সুযোগ সুবিধাগুলি অল্প প্রত্যাশা করেছেন, তাই রাস্তায় স্টেজটি ইনস্টল করার পরিকল্পনা করছেন তিনি। তবে এর জন্য আপনাকে অবশ্যই সরকারকে অনুমোদনের জন্য জিজ্ঞাসা করতে হবে, যেহেতু আপনার রাস্তাগুলি কেটে ট্র্যাফিক বাধা দেওয়া দরকার। ক্লাবটি অনুরোধটি রাখে তবে তা প্রত্যাখ্যান করা হয়। কর্তৃপক্ষগুলি রাস্তায় রাস্তায় গাড়ি চালাতে সক্ষম হওয়ার প্রয়োজনীয়তার বিষয়টি অস্বীকারকে ন্যায়সঙ্গত করেছে ।
অন্য একটি অনুরূপ পরিস্থিতি একটি সংস্থার মধ্যেও ঘটতে পারে । একজন কর্মচারী বেড়াতে যাওয়ার জন্য অনুপস্থিত ছুটি নিতে চান। এই উদ্দেশ্যে, তিনি তার ইচ্ছার ব্যাখ্যা দিয়ে সংস্থার সভাপতিকে একটি নোট প্রেরণ করেন। ম্যানেজার অস্বীকারের সাথে সাড়া দেয় এবং এই মুহুর্তের জন্য তার উপস্থিতি অপরিহার্য এই বিষয়টির উপর নির্ভর করে যে তার অবস্থানের জন্য উপযুক্ত প্রতিস্থাপন নেই given
সহায়তা অস্বীকার অন্যদিকে হল অপরাধ যা একজন ব্যক্তির বিবাহকালীন তখন একটি আত্মপক্ষ সমর্থন আইন দ্বারা সুরক্ষিত ছাড়া, তিনি একজন প্রকাশ্য বাধ্যবাধকতা evades এবং কর্তৃপক্ষের অনুরোধ মান্য করে না।
ডিওএসের একটি ভিন্নতা রয়েছে, যাকে বলা হয় পরিষেবাগুলির বিতরণ অস্বীকৃতি (বা ডিডিওএস), এটি বিভিন্ন উত্স থেকে আক্রমণ আক্রমণ করে, এটি সার্ভারের স্যাচুরেশনকে যথেষ্ট পরিমাণে বাড়িয়ে তোলে। সাধারণভাবে, তথাকথিত বোটনেটগুলি একটি নিয়ন্ত্রণ ব্যবস্থার বিরুদ্ধে এই আক্রমণ চালানোর জন্য ব্যবহৃত হয়, তাদের মাঝারি জটিলতা এবং সত্য যে তারা স্বয়ংক্রিয়ভাবে এবং স্বায়ত্তশাসিতভাবে কাজ করে given অন্যদিকে, এটি স্পষ্ট করে বলা উচিত যে তাদের একটি গঠনমূলক উদ্দেশ্যও থাকতে পারে, যেহেতু তারা একটি কম্পিউটার থেকে তথ্য স্থানান্তরের সীমাটি যাচাই করার জন্য পরিবেশন করে, যাতে তারা গ্রাহকদের কাছে পণ্য বা পরিষেবা সরবরাহের আগে প্রতিষ্ঠিত হতে পারে, ফলে সম্ভাব্য ব্যাধিগুলি এড়ানো যেমন তথ্য হ্রাস এবং অপ্রত্যাশিত যোগাযোগের কাট
একটি ডসকে বিভিন্ন উপায়ে উপস্থাপন করা যায়, যেহেতু এটি তৈরির জন্য অনেক কৌশল রয়েছে; তবে, তারা তাদের লক্ষ্য সন্ধান করতে টিসিপি / আইপি প্রোটোকল গ্রুপ ভাগ করে share সংক্ষেপে বলা যায়, বৈশিষ্ট্য এই হামলার এক নিম্নরূপ:
* স্টোরেজ মেমরি, প্রসেসিং ক্ষমতা এবং এক বা একাধিক কম্পিউটারের ব্যান্ডউইথ তাদের মালিকদের ইচ্ছার বিরুদ্ধে গ্রাস করা হয়;
* এর কনফিগারেশন ডেটা সংশোধন করা হয়েছে, স্তরের থেকে শুরু করে তাদের মধ্যে যা সরঞ্জামের স্থায়িত্বের সাথে আপস করে;
* কিছু ডিভাইস বাধাগ্রস্ত হয়;
* যে যোগাযোগ চ্যানেলগুলি প্রভাবিত ব্যবহারকারীদের সেবার নেওয়া বা পরিবর্তিত পরিষেবাগুলির সরবরাহকারীর সাথে সংযোগ স্থাপনের অনুমতি দেবে তা অবরুদ্ধ করা হয়েছে ।