Применение нейросетевых технологий в методах защиты информации

Рассматривается применение нейросетевых технологий при разработке методов защиты информации. Анализ системы биометрической аутентификации и ее реализация с помощью нейронных сетей. Возможность утечки: угроза разглашения и несанкционированного доступа.

Подобные документы

  • Цели и направление защиты информации от преднамеренных угроз безопасности в персональном компьютере. Криптографическое преобразование информации. Защита компьютера от вирусов и несанкционированного доступа. Разграничение доступа к защищаемой информации.

    контрольная работа, добавлен 05.05.2015

  • Анализ объекта защиты. Расчет контролируемой зоны объекта. Выявление каналов утечки и несанкционированного доступа к ресурсам. Возможные каналы утечки информации, ранжирование угроз. План защитных мероприятий по видам дестабилизирующего воздействия.

    курсовая работа, добавлен 22.07.2012

  • Классификация средства защиты информации. Типы сертифицированных систем обнаружения вторжений. Классы защиты для систем обнаружения вторжений и их применение в информационных системах. Виды угроз безопасности информации в автоматизированных системах.

    практическая работа, добавлен 26.02.2024

  • Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.

    курсовая работа, добавлен 18.01.2015

  • Виды угроз информационной безопасности. Способы и средства защиты информации от несанкционированного доступа. Понятие, направления и классификация компьютерных преступлений, их предупреждение, криптографическая защита. Правовые аспекты защиты информации.

    контрольная работа, добавлен 23.01.2022

  • Знакомство с особенностями создания комплексной системы защиты информации. Характеристика основных видов утечки информации: разглашение, несанкционированный доступ к информации, получение защищаемой информации отечественными и иностранными разведками.

    курсовая работа, добавлен 10.02.2017

  • Способы защиты от несанкционированного доступа к информационным ресурсам компьютеров. Специфика применения системы "Secret Net 5.0-C". Реализация дискреционной и мандатной модели разграничения прав. Включение механизма гарантированного уничтожения данных.

    презентация, добавлен 21.04.2014

  • Использование кодирования информации в V веке до нашей эры. Принцип криптографического преобразования данных. Системы защиты информации от несанкционированного доступа. Типичные ошибки пользователя, приводящие к заражению ПЭВМ компьютерными вирусами.

    реферат, добавлен 19.10.2009

  • Основные механизмы защиты компьютерных систем от несанкционированного доступа. Цели и возможности криптографии. Поиск каналов утечки информации. Выявление и нейтрализация вирусов. Использование резервного копирования. Установка пароля и шифрование данных.

    реферат, добавлен 18.12.2019

  • Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.

    презентация, добавлен 20.06.2014

  • Разработка генетической топологии поиска нейросетевых моделей, ее программная реализация в составе моделирующей системы. Апробация топологии на актуальной задаче. Изучение методов совместного использования генетических алгоритмов и нейронных сетей.

    автореферат, добавлен 02.05.2018

  • Общая характеристика компьютерных средств защиты информации, таких как программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты.

    презентация, добавлен 09.01.2019

  • Проектирование архитектуры программного комплекса на основе нейросетевых технологий для распознавания жестового языка инвалидов с нарушением слуха. Machine Learning: регрессионный методы интеллектуального анализа данных. Тестирование нейронной сети.

    статья, добавлен 27.02.2019

  • Понятие защиты информации. Защита персонального компьютера от несанкционированного доступа, информации в базах данных. Архитектура защиты Access. Система безопасности SQL Server. Пользователи базы данных. Ограничение доступа пользователей к данным.

    курсовая работа, добавлен 15.07.2012

  • Основные задачи и принципы защиты информации. Стратегия, концепция защиты информации. Структура унифицированной концепции защиты информации. Система защиты информации. Совокупность требований к системе зашиты информации в АСОД. Системы особой защиты.

    реферат, добавлен 24.03.2012

  • Основные каналы несанкционированного доступа и утечки информации, а также совершенствование методов и средств несанкционированного получения информации. Алгоритмические, программные и аппаратные "закладки" для вредительского воздействия на компьютеры.

    реферат, добавлен 16.05.2012

  • Использование компьютерных технологий для работы с законодательной информацией. Информационные системы в юридической деятельности. Справочно-правовые системы и преимущества их применения. Применение нейросетевых технологий для задач юриспруденции.

    контрольная работа, добавлен 09.10.2013

  • Методика создания автоматизированных информационных систем и технологий, роль пользователя в данном процессе. Методы защиты информации и оценка их эффективности. Коммерческое применение интернета. Анализ автоматизированных технологий в казначействе.

    курс лекций, добавлен 10.05.2016

  • Основные определения защиты информации и информационной безопасности компьютерных систем и сетей. Идентификация и аутентификация субъектов и объектов доступа. Защита телефонных сетей. Организация электронного документооборота и шифрования баз данных.

    дипломная работа, добавлен 21.11.2019

  • Основные направления, в которых на данный момент происходит активное развитие нейронных технологий и их практическое применение. Конкретные примеры использования нейронных сетей. Возможности и перспективы развития подобных систем на современном этапе.

    статья, добавлен 28.03.2022

  • Основные направления, в которых на данный момент происходит активное развитие нейронных технологий и их практическое применение. Конкретные примеры использования нейронных сетей; возможности и перспективы развития подобных систем на современном этапе.

    статья, добавлен 10.04.2023

  • Понятие несанкционированного доступа к информации, обработка и копирование данных при помощи компьютерных вирусов. Характеристика физических и программных средств защиты данных. Общие функции компьютерных систем обнаружения вторжений, межсетевые экраны.

    реферат, добавлен 21.04.2014

  • Обеспечение помехоустойчивости сигнала и защиты сети от несанкционированного доступа и перехвата конфиденциальной информации противником. Однофотонные оптические импульсные поляризованные сигналы. Структура, помехоустойчивость сигналов "Минского кода".

    статья, добавлен 03.05.2019

  • Построение превентивной модели защиты ситуационного центра от внутреннего нарушителя в условиях ограниченности ресурсов. Анализ защиты информации от утечки по техническим каналам, несанкционированного доступа, случайных и преднамеренных воздействий.

    статья, добавлен 29.04.2017

  • Риски, которым подвергается информация в электронном виде: копирование (хищение) информации, модификация (искажение), блокирование, отрицание подлинности и уничтожение. Средства защиты от несанкционированного доступа. Анализ информационных потоков.

    статья, добавлен 25.03.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.