Статистический мониторинг вирусных атак на основе параметрических критериев
Исследование эффективности и применимости статистических методов мониторинга вирусных атак, происходящих в компьютерных системах. Описания имитационного стенда, основанного на имитационной модели узла КС. Основные меры противодействия вирусным атакам.
Подобные документы
Загрузчик операционной системы и главная загрузочная запись жесткого диска. Основные методы защиты от компьютерных вирусов. Копирование информации и разграничение доступа, проверка поступающих данных. Новые разновидности компьютерных вирусных инфекций.
контрольная работа, добавлен 06.02.2016Использование имитационного моделирования для осуществления параметрического и структурного синтеза, проведения многовариантного анализа. Технологические этапы создания и использования имитационных моделей. Методика получения статистических оценок.
курсовая работа, добавлен 03.04.2017Ознакомление с организационными и техническими мерами защиты информации на сайтах от кибернетических атак. Значение применения антивирусного программного обеспечения для нейтрализации угрозы взломов и обеспечения безопасности компьютерных систем.
реферат, добавлен 10.12.2013Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).
курсовая работа, добавлен 31.08.2016Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.
лабораторная работа, добавлен 24.12.2012Особенности имитационного моделирования как современного способа анализа сложных систем. Создание имитационной модели банковского обслуживания со сбором статистики. Способы динамичного управления пользователем параметрами модели в ходе ее эксплуатации.
статья, добавлен 28.08.2018Проблемы исследований в области социо-инженерных атак. Применение вероятностно-реляционного алгоритма в вычислении программного комплекса. Оценка шансов успешной реализации атак, описание системы связей комплекса "информационная система – персонал".
статья, добавлен 15.01.2019Цель обеспечения информационной безопасности в компьютерных сетях. Методы защиты, мониторинга и обеспечения безопасности компьютерных сетей. Методика проведения мониторинга информационной безопасности и антивирусного контроля в инфокоммуникационных сетях.
дипломная работа, добавлен 30.03.2016Определение сетевой безопасности компьютерных сетей. Ознакомление с категориями потенциальных атак. Основные направления в политике соблюдения безопасности программного обеспечения. Оценка эффективности защиты беспроводной сети доступа в интернет.
курсовая работа, добавлен 19.12.2013Методологические основы применения метода имитационного моделирования в информационных системах. Классификация имитационных моделей. Этапы применения математической (имитационной) модели (по взглядам академика А.А. Самарского) и квазипараллелизм.
лекция, добавлен 08.07.2014Изучение вопросов защиты мобильных объектов информатизации на базе доступных и иллюстративных средств вычислительной техники. Исследование графической модели трехмерного пространства перемещения мобильного объекта. Порядок построения имитационной модели.
статья, добавлен 21.12.2019Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.
статья, добавлен 10.03.2019История возникновения компьютерных вирусов. Интернет и локальные сети. Свойства компьютерных вирусов. Признаки появления вирусов. Основные пути проникновения вирусов в компьютер. Механизм распределения вирусных программ. Антивирусы на сегодняшний день.
курсовая работа, добавлен 04.02.2012Анализ истории возникновения компьютерных вирусов. Характеристика файловых, загрузочных и полиморфных вирусов. Основные пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Проведение исследования антивирусных программ.
курсовая работа, добавлен 01.05.2020Постановка задачи имитационного моделирования. Разработка и описание моделирующих алгоритмов для реализации имитационной модели. Выбор и обоснование инструментальных средств. Описание пользовательского интерфейса. Тестовый пример, моделирующий алгоритм.
дипломная работа, добавлен 07.08.2018История и зарождение компьютерных вирусов. Пути проникновения вирусов в компьютер и механизм распознания вирусных программ. Признаки появления вирусов и их обезвреживание, меры профилактики. Классификация вирусов по деструктивным возможностям.
курсовая работа, добавлен 01.02.2012Исследование процесса создания и результатов работы программной реализации имитационной модели образовательного процесса с автоматической генерацией тестов на основе динамических параметров. Распределение очередей заявок по обслуживающим устройствам.
статья, добавлен 04.12.2018Цель создания глобальной информационно-вычислительной сети. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация компьютерных атак и способы защиты от них. Информационная безопасность в сетях ЭВМ.
курсовая работа, добавлен 01.01.2014Содержательное описание предметной области, ее идентификация. Задачи имитационного моделирования. Схема и описание бизнес-процесса. Выбор и обоснование инструментальных средств реализации имитационной модели, программное обеспечение ее функционирования.
дипломная работа, добавлен 07.08.2018Разработка базовой программы для анализа процесса работы узла коммутации. Суть буфера, как многоканальной системы массового обслуживания. Проверка адекватности имитационной модели. Внесение добавочного процессора для ускорения обработки сообщений.
курсовая работа, добавлен 04.01.2016Усовершенствование существующих методов контроля и визуализации правил экспертной системы мониторинга с учетом требований предметной области мониторинга компьютерных сетей. Разработка базы знаний для мониторинга компьютерной сети в редакторе правил.
статья, добавлен 24.03.2016- 72. Удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії
Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.
статья, добавлен 05.04.2023 Рассмотрение модели, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов в сетях пакетной передачи данных. Применение методов противодействия информационных каналов, разработанных на основе предложенной модели.
статья, добавлен 26.04.2017Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.
курсовая работа, добавлен 14.12.2012Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.
реферат, добавлен 19.01.2014