Статистический мониторинг вирусных атак на основе параметрических критериев

Исследование эффективности и применимости статистических методов мониторинга вирусных атак, происходящих в компьютерных системах. Описания имитационного стенда, основанного на имитационной модели узла КС. Основные меры противодействия вирусным атакам.

Подобные документы

  • Качество информации как важнейший параметр для потребителя информации. Процесс построения имитационных моделей. Этапы верификации и валидации имитационной модели. Подход к управлению успешным исследованием системы методами имитационного моделирования.

    курсовая работа, добавлен 15.05.2014

  • Формирование в информационных системах алгоритмов анализа и синтеза для измерения, моделирования и управления динамическими системами. Рассмотрение методов линейной и нелинейной фильтрации, интерполирования и прогнозирования статистических решений.

    учебное пособие, добавлен 28.12.2013

  • Анализ проблемы изучения систем мониторинга. Обзор и анализ существующих на рынке программных продуктов для обучения в области мониторинга компьютерных сетей. Настройка получения данных от сторонних программ. Контроль и приемка информационной системы.

    дипломная работа, добавлен 01.12.2019

  • Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.

    дипломная работа, добавлен 02.06.2017

  • Приведено описание метода повышения точности системы биометрической идентификации, основанного на интеграции измерений по отпечаткам пальцев на базе классических алгоритмов. Показано, что этот метод обеспечивает защищенность от распространенных атак.

    статья, добавлен 21.11.2020

  • Обзор предметной области (автомобильный сервис). Основные виды компьютерного моделирования. Характеристика инструмента многоподходного имитационного моделирования AnyLogic. Разработка имитационной модели автомобильного сервисного центра в среде AnyLogic.

    дипломная работа, добавлен 07.08.2018

  • Типы и классификация вредоносного программного обеспечения. Способность к самовоспроизведению - отличительная черта компьютерных вирусов. Причины возникновения трудностей при составлении алгоритмов идентификации кроссплатформенных вирусных программ.

    контрольная работа, добавлен 03.07.2014

  • Рассмотрение трендов в мониторинге ключевых показателей эффективности. Мониторинг ключевых показателей эффективности ИТ-проектов. Выбор методов мониторинга основных показателей проекта. Мониторинг показателей проекта с использованием MS Project.

    дипломная работа, добавлен 01.08.2017

  • Анализ методов создания универсальной автоматизированной облачной системы для мониторинга и управления бизнес-процессами компании. Исследование ключевых показателей эффективности, предоставляющих возможность мониторинга и управления работой предприятия.

    дипломная работа, добавлен 01.12.2019

  • Построение имитационной модели производственного цеха в среде Arena. Поэтапное создание анимации модели производственного цеха. Исследование поведения реальных систем при помощи имитационного моделирования. Оптимизация производственного процесса.

    статья, добавлен 22.05.2017

  • Системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Систематизація моделі порушника стегосистеми та види атак.

    статья, добавлен 24.03.2016

  • Канал утечки информации, побочные электромагнитные излучения и наводки компьютерных систем. Основные методы и средства противодействия TEMPEST-атакам. Предотвращение утечки информации через демаскирующие и побочные излучения электронного оборудования.

    статья, добавлен 29.01.2019

  • Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.

    статья, добавлен 25.08.2020

  • Методика поддержки принятия решений в условиях риска на основе интеграции эволюционной, мультиагентной, имитационной моделей и численных методов. Применение разработанного метода к решению задачи планирования проектных работ в условиях неопределенности.

    статья, добавлен 30.05.2017

  • Анализ уязвимости различных веб-платформ атакам типа "межсайтовый скриптинг". Классификация атак по их поведению: DOM-based, активные и пассивные. Методы предотвращения кражи данных и несанкционированного доступа злоумышленника к веб-сайту или приложению.

    статья, добавлен 12.01.2018

  • Вивчення методів захисту від хакерських DDoS-атак. Види та інструменти протидії флуду. Цілі забезпечення надлишкової пропускної здатності при підключенні до мережі Інтернет. Виявлення підвищених об’ємів трафіку хосту. Функції фаєрволу та брандмауеру.

    статья, добавлен 07.05.2023

  • Модель нарушителя антивирусной безопасности. Возможные сценарии построения комплексной системы защиты от вирусных угроз. Типы информационных вирусов. Модель защиты компаний от вредоносного кода. Защита на уровне сети, рабочих станций пользователей.

    реферат, добавлен 18.02.2020

  • Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.

    презентация, добавлен 08.02.2011

  • Робота за протоколом S-HTTP. Порядок використання сертифікованого Web-сервера системи. Поняття безпеки комп'ютерних систем. Класифікація комп'ютерних атак. Методи захисту від віддалених атак в мережі Інтернет. Формування запитів до сертифікованого центру.

    реферат, добавлен 31.01.2016

  • Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.

    дипломная работа, добавлен 22.10.2014

  • Анализ изучения алгоритма вызова программ в операционной системе. Переполнение буфера как один из наиболее популярных способов взлома компьютерных баз. Осуществление атаки для формальной проверки исследуемого программного продукта на устойчивость.

    лабораторная работа, добавлен 18.09.2016

  • Описание сущности компьютерных вирусов: общий обзор. История возникновения компьютерных вирусов, их свойства и классификация. Пути проникновения их в компьютер и механизм распределения вирусных программ. Обзор и характеристики антивирусных программ.

    лекция, добавлен 05.05.2012

  • Классификация компьютерных вирусов, меры защиты от компьютерного вируса и от атак хакеров. Шифрование подстановкой Цезаря, взлом шифра и математическая модель. Проблема защиты информации от постороннего доступа и нежелательных воздействий со стороны.

    курсовая работа, добавлен 23.04.2012

  • Основные виды моделирования систем и их классификация. Средства AnyLogic для имитационного моделирования. Постановка задачи и формализованное описание модели в терминах AnyLogic. Исследование влияния параметров сети связи на функционирование сети связи.

    дипломная работа, добавлен 14.12.2019

  • Условия построения имитационной модели в среде AnyLogic по построенной с помощью сетей Петри-Маркова модели организации взаимодействия клиентов и распределенной базы данных на основе сервера приложений. Поведение системы при меняющихся характеристиках.

    статья, добавлен 28.09.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.