Адаптивная подсистема обнаружения и предотвращения аномалий как средство защиты от сетевых атак

Результаты практической реализации системы обнаружения и предотвращения сетевых аномалий на базе модульного адаптивного подхода. Специфика формирования требований к базовым механизмам подсистем с точки зрения разработки конкретной архитектуры СОА.

Подобные документы

  • Эффективность контроля и предотвращения утечки информации конфиденциального характера, циркулирующей при взаимодействии с информационными сетями общего пользования посредством разработки интеллектуальной системы идентификации конфиденциальной информации.

    статья, добавлен 20.05.2017

  • Методы защиты информации. Обзор моделей атак сетевого уровня. Межсетевое экранирование с использованием технологий Cisco. Способы борьбы с переадресацией портов. Риск злоупотребления доверием. Защита от сетевой разведки. Списки управления доступом.

    курсовая работа, добавлен 23.12.2019

  • Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем.

    курсовая работа, добавлен 26.11.2014

  • Классификация средства защиты информации. Типы сертифицированных систем обнаружения вторжений. Классы защиты для систем обнаружения вторжений и их применение в информационных системах. Виды угроз безопасности информации в автоматизированных системах.

    практическая работа, добавлен 26.02.2024

  • Анализ главных признаков вторжений. Разработка и эксплуатация методов и средств обнаружения попыток несанкционированного проникновения через системы защиты, как межсетевой, так и локальной. Обоснование эффективности методов противодействия вторжениям.

    статья, добавлен 29.11.2018

  • Сравнительный анализ публикаций с 2016 по 2020 год, связанных с построением средств обнаружения вредоносного программного обеспечения на базе операционной системы Android. Оценка использования методов динамического анализа классификатором DL-Droid.

    статья, добавлен 16.05.2022

  • Основные способы мошенничества в сети, особенность организации фишинговых атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников. Определение способов предотвращения атак кибер-мошенников в Интернете.

    реферат, добавлен 19.10.2018

  • Реализация сетевых атак на удаленные серверы с помощью специальных программ. Классификация видов хакерских утилит и других вредоносных программ. Защита от хакерских утилит и сетевых червей. Аппаратная и программная реализация межсетевого экрана.

    презентация, добавлен 30.11.2017

  • Общая история эволюции сетевых технологий. Структура многотерминальной системы. Основные стандарты компьютерных сетей. Специфика развития технологий в России. Программа "Создание национальной сети компьютерных телекоммуникаций для науки в высшей школе".

    курсовая работа, добавлен 25.01.2016

  • Алгоритм обнаружения секретных данных в электронных документах, передаваемых за пределы защищаемой информационной системы, за счет применения лингвистических технологий глубокого анализа текста. Результаты экспериментальных исследований алгоритма.

    статья, добавлен 22.05.2017

  • Системные службы Windows 7. Агент защиты сетевого доступа. Адаптивная регулировка яркости. Биометрическая служба Windows. Группировка сетевых участников. Диспетчер автоматических подключений удаленного доступа. Журналы и оповещения производительности.

    реферат, добавлен 19.12.2012

  • Анализ основанного на экспертных знаниях подхода к моделированию действий хакеров-злоумышленников. Алгоритм формирования общего графа атак, основанный на реализации последовательности действий. Интерфейс пользователя системы анализа защищенности.

    статья, добавлен 17.01.2018

  • Выявление аномалий в процессах и проведение проверки соответствия модели и журналов событий. Метод проверки соответствия с учетом специфики процесса и последующая кластеризация данных. Разработка приложения для выявления аномалий в журналах событий.

    дипломная работа, добавлен 01.12.2019

  • Основные угрозы информационной безопасности на предприятии. Проблемы и возможности рынка автоматизированных систем управления. Экономическое обоснование выбранных программно-аппаратных средств защиты. Анализ рынка систем обнаружения компьютерных атак.

    курсовая работа, добавлен 07.11.2013

  • Характеристика работы периферийных устройств и их взаимодействия с ядром компьютера. Анализ разработки подсистем ввода/вывода. Изучение проектирования средств вычислительной техники на основе модульного принципа. Обзор типов компьютерного интерфейса.

    реферат, добавлен 06.11.2010

  • Организация надежного канала обмена данными в сетевых системах для управления удаленным динамическим объектом. Влияние сетевых задержек в различных архитектурах распределенной системы управления летательным аппаратом при решении задачи расхождения.

    статья, добавлен 28.08.2016

  • Характеристика атак на глобальные компьютерные сети. Анализ проблем проверки и оценки механизмов защиты. Разработка методики настройки параметров защиты сетевых серверов на основе метода "flood-gate" в зависимости от технических характеристик аппаратуры.

    статья, добавлен 30.05.2017

  • Рассмотрение принципа работы системы контроля действий пользователя. Оценка системы обнаружения вторжения. Анализ этапов управления событиями безопасности. Характеристика системы предотвращения утечек. Разработка рекомендаций по выявлению инцидентов.

    курсовая работа, добавлен 29.09.2018

  • Интенсификация процессов информатизации современного общества - фактор, порождающий проблему эффективного задействования использования информационных технологий. Достоинства от внедрения сетевых многофункциональных устройств в отдел веб-разработки.

    статья, добавлен 26.04.2019

  • Рассмотрение возможности построения нового аппаратно-программного комплекса обнаружения пожара, основанного на объединении технологии видеоаналитики и анализа сигналов ИК датчиков. Расчёт параметров и максимальной дальности обнаружения очага пожара.

    статья, добавлен 05.12.2014

  • Исследовательский опыт автора 2018-2020 гг. по возможности скриптоимплантации в онлайн-дискуссии агрессивного характера для предотвращения их разрушительного воздействия на личность и общественное согласие. Шаблоны скриптов для сетевого миротворчества.

    статья, добавлен 21.04.2022

  • Способы подключения к Internet, их характеристика и отличительные черты. Особенности спутникового Internet, выбор провайдера. Описание и специфика, предназначение и использование сетевых служб DNS, DHCP, Proxy–серверов. Сущность сетевых протоколов.

    контрольная работа, добавлен 19.04.2016

  • Применение комплексного подхода к обеспечению безопасности важных объектов. Методы интеграции систем безопасности, преимущества и важность их применения. Возможности взаимодействия основных подсистем, входящих в интегрированные системы безопасности.

    статья, добавлен 29.07.2018

  • Анализ возможности повышения эффективности обнаружения вредоносных программ в операционных системах для мобильных устройств на примере операционной системы Android. Особенности разработки методики на основе машины опорных векторов и нечеткой логики.

    статья, добавлен 06.05.2018

  • Структура сетевой операционной системы. Особенности взаимодействия сетевых компонентов. Варианты подходов к построению сетевых операционных систем. Одноранговые сетевые ОС и ОС с выделенными серверами. ОС для рабочих групп для сетей масштаба предприятия.

    реферат, добавлен 06.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.