Метод протидії перебору паролів, що не створює вразливості порушення доступності
Характеристика методу протидії перебору паролів, що не створює вразливості для атак порушення доступності системи, які основані на блокуванні системи після кількох невдалих спроб автентифікації. Аналіз реалізації регістрів у енергонезалежній пам’яті.
Подобные документы
Представлені результати моделювання спроб несанкціонованого вилучення стеганоконтенту при зміні параметрів просторового позиціонування опорних блоків (ОБ) серій вихідних зображень. Адаптивна модифікація структури вихідного масиву серій ОБ контенту.
статья, добавлен 13.12.2023Сутність, властивості методу виявлення поліморфного коду. Характеристика та особливості рівнів поліморфізму, специфіка сенсору виявлення поліморфного коду. Використання мультиагентої системи за допомогою антивірусних агентів, що містять множину сенсорів.
статья, добавлен 28.02.2016Дослідження світових бібліометричних баз даних Web of Science і Scopus та їх аналітичних надбудов InCites та SciVal Spotlight. Аналіз вільнодоступної системи наукометричної спрямованості Google Scholar. Створення системи "Бібліометрика української науки".
статья, добавлен 28.09.2016Изучение механизмов воздействия DDoS-атак на облачные серверы на прикладном и инфраструктурном уровнях модели OSI, приведение основных направлений атак данных уровней. Анализ последствий и разработка рекомендаций по ослаблению воздействия DDoS-атак.
статья, добавлен 28.12.2017Визначення поняття, склад та зміст позамашинного інформаційного забезпечення системи. Сутність машинного інформаційного забезпечення системи. Характеристика баз даних та вивчення системи управління ними. Розробка автоматизованих інформаційних систем.
лекция, добавлен 29.09.2014Ознайомлення з задачею опрацювання дискретної моделі флексографічної фарбодрукарської системи послідовної структури. Розгляд схеми флексодрукарської системи. Визначення задачі комп’ютерного моделювання. Аналіз реакції системи на поданий імпульс фарби.
статья, добавлен 05.02.2019Мікроархітектура мікроконтролера. Використання в ньому системи команд. Призначення регістрів SFR та їх окремих бітів. Потенційні та імпульсні сигнали, схеми їх формування. Модель синхронного потенційного автомату. Синтез синхронного двійкових лічильників.
методичка, добавлен 28.09.2017Розробка технології електроерозійної обробки з використанням комп'ютеризованої системи управління. Ефективність ЕЕО копіювально-прошивальними верстатами. Використання методу еволюційного планування для генерації управляючих впливів виконавчими елементами.
автореферат, добавлен 24.06.2014"Віртуальна довідка" допомагає розширити межі обслуговування за рахунок віддалених користувачів, що створює можливість за допомогою фахівця-консультанта скоротити час на самостійний пошук, й отримати кваліфіковану відповідь провідних фахівців бібліотек.
статья, добавлен 13.05.2024Аналіз та опис методів авторизації користувачів мережевих сервісів. Розробка правил політики інформаційної безпеки не лише для користувачів, але й для робочих станцій, з яких цим користувачам дозволяється отримувати доступ до конфіденційної інформації.
статья, добавлен 28.08.2016- 111. Інформаційно-екстремальний алгоритм навчання системи діагностування емоційно-психічного стану людини
Аналіз і розгляд методу розпізнавання емоційно-психічного стану людини за зображеннями її обличчя. Особливості формування вхідного математичного опису системи розпізнавання шляхом аналізу лівопівкульних та правопівкульних зображень обличчя людини.
статья, добавлен 01.03.2017 Розробка методу синтезу формальних моделей комп’ютерних програм на основі семантичних анотацій їх елементів. Розробка методу навчання інтелектуальної системи синтезу семантичних моделей програм. Структура онтології для системи синтезу моделей програм.
автореферат, добавлен 26.08.2015Характеристика нової математичної моделі, яка призначена для синтезу топології живучої комп’ютерної мережі (ЖКМ). Розробка системи-порадника для визначення топології ЖКМ. Аналіз реалізації моделі на мові Visual-BASIC у середовищі системи MS EXCEL.
статья, добавлен 28.02.2017Опис розширення методу визначення коефіцієнтів відносної вагомості критеріїв на основі ординальних оцінок альтернатив на випадок кількох прецедентів. Дослідження збіжності та точності роботи запропонованого методу. Покрокова робота алгоритму і тестування.
статья, добавлен 29.01.2019- 115. Розробка рекомендацій щодо зниження кіберзагроз на час віддаленої роботи з точки зору кібербезпеки
Дослідження та характеристика особливостей віддаленого режиму роботи. Визначення необхідності формування й ефективної реалізації кібербезпеки, в рамках якої розробляється комплекс рекомендацій та заходів щодо прогнозування і протидії кіберзагрозам.
статья, добавлен 07.05.2023 Змістовий огляд предметної області, основні вимоги до системи. Уніфікована мова моделювання UML: її призначення. Розробка моделі програмної системи засобами UML: вид з погляду прецедентів, проектування, реалізації. Діаграма прецедентів, станів, класів.
курсовая работа, добавлен 19.09.2017Комп’ютерні інформаційні технології. Бази та банки даних. Автоматизовані системи управління. Інформаційні системи бухгалтерського обліку. Експертні системи і системи підтримки прийняття рішень. Маркетингові, банківські ІС. Локальні і глобальні мережі ЕОМ.
учебное пособие, добавлен 26.09.2017Розробка комплексу технічних засобів та програмного забезпечення, що використовується для створення системи підтримки прийняття рішень щодо формування інформаційної системи. Аналіз систем штучного нейронної мережі необхідної в банківській діяльності.
дипломная работа, добавлен 18.11.2017Актуальність застосування програмного забезпечення. Порівняльний аналіз методів формальних специфікацій. Будова номінативної та метаномінативної моделей даних. Прототип реалізації аксіоматичної системи специфікацій програм над номінативними даними.
автореферат, добавлен 11.10.2011Дослідження питання захисту інформаційних ресурсів розподіленої обчислювальної мережі. Характеристика та механізми реалізації загроз у розподілених мережах. Використання недостатньої стійкості відповідних механізмів ідентифікації та автентифікації.
статья, добавлен 29.01.2019Організація роботи користувачів із використанням можливостей комп’ютерних мереж та вимоги щодо захисту інформації та контролю їхніх дій. Один із способів використання мережевого протоколу. Забезпечення централізованої автентифікації, авторизації і обліку.
статья, добавлен 09.06.2024Розгляд тематично-сутнісної онтології покращеної тематичної векторної моделі у контексті інфраструктури інформаційно-пошукової системи. Аналіз моделей реалізації компонентів з урахуванням практичних аспектів та особливостей використаної онтології.
статья, добавлен 25.10.2016Мета – дослідити перманентну дигіталізацію, яка створює новий майданчик для мистецтва з його віртуальними світами та ідеями. Алгоритми тепер можуть створювати нові витвори мистецтва, черпаючи натхнення з тисяч зображень і винаходячи нові художні стилі.
статья, добавлен 25.11.2023Аналіз інформаційних загроз, заснований на кількох найкращих практиках та стандартах, що включає огляд основних життєвих циклів аналізу загроз та управління ними. Цикл розвідки загроз організацій, запропонований Лізою Кризан в коледжі військової розвідки.
статья, добавлен 13.06.2022Визначення області використання та функцій автоматизованої інформаційно-довідкової системи. Технологія комп'ютерної реалізації автоматизованої системи, створення файлу, таблиць бази даних, форм, запитів та звітів. Графічний аналіз даних у СУБД Ехсеl.
практическая работа, добавлен 09.09.2010