Статистический мониторинг вирусных атак на основе параметрических критериев

Исследование эффективности и применимости статистических методов мониторинга вирусных атак, происходящих в компьютерных системах. Описания имитационного стенда, основанного на имитационной модели узла КС. Основные меры противодействия вирусным атакам.

Подобные документы

  • Загрузчик операционной системы и главная загрузочная запись жесткого диска. Основные методы защиты от компьютерных вирусов. Копирование информации и разграничение доступа, проверка поступающих данных. Новые разновидности компьютерных вирусных инфекций.

    контрольная работа, добавлен 06.02.2016

  • Использование имитационного моделирования для осуществления параметрического и структурного синтеза, проведения многовариантного анализа. Технологические этапы создания и использования имитационных моделей. Методика получения статистических оценок.

    курсовая работа, добавлен 03.04.2017

  • Ознакомление с организационными и техническими мерами защиты информации на сайтах от кибернетических атак. Значение применения антивирусного программного обеспечения для нейтрализации угрозы взломов и обеспечения безопасности компьютерных систем.

    реферат, добавлен 10.12.2013

  • Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).

    курсовая работа, добавлен 31.08.2016

  • Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.

    лабораторная работа, добавлен 24.12.2012

  • Особенности имитационного моделирования как современного способа анализа сложных систем. Создание имитационной модели банковского обслуживания со сбором статистики. Способы динамичного управления пользователем параметрами модели в ходе ее эксплуатации.

    статья, добавлен 28.08.2018

  • Проблемы исследований в области социо-инженерных атак. Применение вероятностно-реляционного алгоритма в вычислении программного комплекса. Оценка шансов успешной реализации атак, описание системы связей комплекса "информационная система – персонал".

    статья, добавлен 15.01.2019

  • Цель обеспечения информационной безопасности в компьютерных сетях. Методы защиты, мониторинга и обеспечения безопасности компьютерных сетей. Методика проведения мониторинга информационной безопасности и антивирусного контроля в инфокоммуникационных сетях.

    дипломная работа, добавлен 30.03.2016

  • Определение сетевой безопасности компьютерных сетей. Ознакомление с категориями потенциальных атак. Основные направления в политике соблюдения безопасности программного обеспечения. Оценка эффективности защиты беспроводной сети доступа в интернет.

    курсовая работа, добавлен 19.12.2013

  • Методологические основы применения метода имитационного моделирования в информационных системах. Классификация имитационных моделей. Этапы применения математической (имитационной) модели (по взглядам академика А.А. Самарского) и квазипараллелизм.

    лекция, добавлен 08.07.2014

  • Изучение вопросов защиты мобильных объектов информатизации на базе доступных и иллюстративных средств вычислительной техники. Исследование графической модели трехмерного пространства перемещения мобильного объекта. Порядок построения имитационной модели.

    статья, добавлен 21.12.2019

  • Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.

    статья, добавлен 10.03.2019

  • История возникновения компьютерных вирусов. Интернет и локальные сети. Свойства компьютерных вирусов. Признаки появления вирусов. Основные пути проникновения вирусов в компьютер. Механизм распределения вирусных программ. Антивирусы на сегодняшний день.

    курсовая работа, добавлен 04.02.2012

  • Анализ истории возникновения компьютерных вирусов. Характеристика файловых, загрузочных и полиморфных вирусов. Основные пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Проведение исследования антивирусных программ.

    курсовая работа, добавлен 01.05.2020

  • Постановка задачи имитационного моделирования. Разработка и описание моделирующих алгоритмов для реализации имитационной модели. Выбор и обоснование инструментальных средств. Описание пользовательского интерфейса. Тестовый пример, моделирующий алгоритм.

    дипломная работа, добавлен 07.08.2018

  • История и зарождение компьютерных вирусов. Пути проникновения вирусов в компьютер и механизм распознания вирусных программ. Признаки появления вирусов и их обезвреживание, меры профилактики. Классификация вирусов по деструктивным возможностям.

    курсовая работа, добавлен 01.02.2012

  • Исследование процесса создания и результатов работы программной реализации имитационной модели образовательного процесса с автоматической генерацией тестов на основе динамических параметров. Распределение очередей заявок по обслуживающим устройствам.

    статья, добавлен 04.12.2018

  • Цель создания глобальной информационно-вычислительной сети. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация компьютерных атак и способы защиты от них. Информационная безопасность в сетях ЭВМ.

    курсовая работа, добавлен 01.01.2014

  • Содержательное описание предметной области, ее идентификация. Задачи имитационного моделирования. Схема и описание бизнес-процесса. Выбор и обоснование инструментальных средств реализации имитационной модели, программное обеспечение ее функционирования.

    дипломная работа, добавлен 07.08.2018

  • Разработка базовой программы для анализа процесса работы узла коммутации. Суть буфера, как многоканальной системы массового обслуживания. Проверка адекватности имитационной модели. Внесение добавочного процессора для ускорения обработки сообщений.

    курсовая работа, добавлен 04.01.2016

  • Усовершенствование существующих методов контроля и визуализации правил экспертной системы мониторинга с учетом требований предметной области мониторинга компьютерных сетей. Разработка базы знаний для мониторинга компьютерной сети в редакторе правил.

    статья, добавлен 24.03.2016

  • Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.

    статья, добавлен 05.04.2023

  • Рассмотрение модели, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов в сетях пакетной передачи данных. Применение методов противодействия информационных каналов, разработанных на основе предложенной модели.

    статья, добавлен 26.04.2017

  • Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.

    курсовая работа, добавлен 14.12.2012

  • Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.

    реферат, добавлен 19.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.