Вимоги до механізмів захищеності ОС в рамках класу використання
Розроблення пропозицій щодо вимог до механізмів захисту операційних систем в рамках класу використання. Розробка класифікації варіантів використання захищених операційних систем в інформаційно-телекомунікаційних системах та комп'ютерних мережах.
Подобные документы
Методи протидії прослуховуванню трафіку в інформаційно-комунікаційних системах, відмова від використання незахищеного протоколу Telnet і заміна його на SSH. Використання маршрутизаторів та брандмауера для сегментації на мережевому рівні OSI моделі.
презентация, добавлен 14.08.2013Розгляд питань, що стосуються оволодіння комп'ютерними технологіями студентами, результатом чого є формування у них готовності до використання комп'ютерних програм під час підготовки та проведення занять з учнями. Використання програмного забезпечення.
статья, добавлен 28.12.2017- 53. Методи і засоби підвищення ефективності систем моніторингу безпеки в комп'ютерних системах і мережах
Підвищення ефективності систем моніторингу безпеки комп’ютерних ресурсів і мереж на основі оцінки рівня загроз вторгнень. Аналіз ризиків реалізації загроз безпеки інформаційних ресурсів. Протидія зловмисникам, що забезпечують моніторинг безпеки в КСМ.
автореферат, добавлен 25.09.2015 Створення нового класу перешкодостійких кодів для каналів зі стиранням. Аналіз можливості застосування стирачів кодів в системах IРТV. Розробка нових перешкодостійких стирачів кодів для зменшення втрат мультимедіа даних в умовах ІР телемовлення.
статья, добавлен 26.01.2018Робота за протоколом S-HTTP. Порядок використання сертифікованого Web-сервера системи. Поняття безпеки комп'ютерних систем. Класифікація комп'ютерних атак. Методи захисту від віддалених атак в мережі Інтернет. Формування запитів до сертифікованого центру.
реферат, добавлен 31.01.2016Виявлення помилок передачі цифрових даних в лініях комп'ютерних мереж та шинах обчислювальних систем. Розробка підходів до збільшення надійності високопродуктивних методів контролю, програмно-апаратних засобів контролю помилок підвищеної швидкодії.
автореферат, добавлен 23.08.2014Особливості створення моделі апаратного алгоритму та моделі апаратно-програмного універсального обчислювача на основі апаратно-програмної моделі (SH-моделі). Розробка способів оптимізації характеристик складності операційних пристроїв та процесорів.
автореферат, добавлен 29.01.2016Підвищення ефективності передачі даних в захищених комунікаційних середовищах на основі реалізації засобів захисту. Підвищений рівню швидкості передач користувальницької інформації. Аналіз методів управління передачею даних у комп'ютерних мережах.
автореферат, добавлен 25.08.2014Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.
автореферат, добавлен 13.07.2014Дослідження процесів виявлення помилок в каналах передачі даних комп’ютерних мереж та систем. Розробка підходів для збільшення надійності високопродуктивних методів контролю. Створення програмно-апаратних засобів контролю помилок підвищеної швидкодії.
автореферат, добавлен 28.10.2015Варіанти налаштування обміну файлів у локальній мережі комп’ютерного класу за допомогою відкритого програмного забезпечення. Особливості установки програм Nitroshare і Unison. Сильні й слабкі сторони використання продуктів в умовах локальної мережі.
статья, добавлен 30.01.2016Дослідження методів та шляхів розробки інформаційних технологій підтримки прийняття рішень по управлінню перерозподілом обчислювальних ресурсів медичних приладово-комп'ютерних систем підвищення ефективності використання наявних обчислювальних ресурсів.
автореферат, добавлен 27.08.2015Проведення функціонально-вартісного аналізу універсальних і спеціалізованих комп’ютерних систем. Дослідження областей економічно ефективного використання типових мікропроцесорних платформ. Інтелектуалізація універсальних вузлів і їх відкритої взаємодії.
автореферат, добавлен 05.01.2014Етапи оцінки ефективності використання інформаційної системи, визначенням терміну окупності витрат на розробку. Практичні підходи до визначення економічної ефективності комп'ютерних систем. Обчислення кількості виплат для внеску в середовищі MS Excel.
реферат, добавлен 07.10.2011Дослідження питання захисту інформаційних ресурсів розподіленої обчислювальної мережі. Характеристика та механізми реалізації загроз у розподілених мережах. Використання недостатньої стійкості відповідних механізмів ідентифікації та автентифікації.
статья, добавлен 29.01.2019- 66. Моделі та методи класифікації текстових документів в спеціалізованих інформаційно-пошукових системах
Принципи створення електронного документообігу. Розробка системи автоматизованої класифікації документів управління митної служби України. Вивчення алгоритмів роботи глобальних комп’ютерних мереж. Апробація і реалізація інформаційно-пошукових програм.
автореферат, добавлен 27.08.2014 Передумови виникнення розподілених систем. Ріст продуктивності в комп'ютерних мережах. Сутність розподілених систем, їх застосування, переваги та недоліки. Класифікація розподілених систем та їх характеристика: суперкомп'ютер, паралельний комп’ютер, ін.
лекция, добавлен 30.08.2017Технічна характеристика комп’ютера. Використання комп’ютерних технологій при створенні списків. Нумеровані, маркіровані та багаторівневі списки. Перетворення нумерованого або маркірованого списку у звичайний текст. Техніка безпеки при виконанні робіт.
реферат, добавлен 25.09.2011Розгляд використання систем, заснованих на технології eBPF, для забезпечення безпекового моніторингу в інформаційних системах, запобігання використання прихованих каналів передачі даних. Використання сучасних систем моніторингу подій ядра та мережі.
статья, добавлен 17.06.2024Розробка методики створення засобів програмного захисту. Розщеплення захисту на дві ланки: фізичну та логічну. Конкретний спосіб захисту програмного забезпечення від несанкціонованого використання. Забезпечення автентичності навчальної звітності.
автореферат, добавлен 29.08.2015Аналіз графічних конструкцій (діаграм) складних систем. Опис функціонального призначення системи у діаграмах варіантів використання (прецедентів, поведінок в певній ситуації). Основні види діаграм варіантів використання. Особливості проектування системи.
реферат, добавлен 07.07.2017Виявлення і аналіз аномалій мережевого трафіку як один із способів захисту комп'ютерних систем і мереж. Методи виявлення аномального мережевого трафіку, які використовують виявлення на основі сигнатур і статистичних даних. Використання нейронних мереж.
статья, добавлен 30.09.2018Практика використання біометричних технологій різними установами і організаціями. Втілення біометричних систем в правоохоронні органи з врахуванням зовнішніх чинників. Застосування інформаційно-телекомунікаційного обладнання в системах відеоспостереження.
статья, добавлен 10.11.2021Носії інформації, їхній склад та характеристика. Використання комп'ютерних систем обчислення багатопараметричних моделей й математичних алгоритмів. Концепція єдиної централізовано керованої бази даних. Компоненти об'єктно-орієнтованого програмування.
курс лекций, добавлен 23.09.2017Розробка методів, алгоритмів та моделей аналізу трафіку. Оптимізація пропускних здатностей ліній зв’язку та інших систем для підвищення ефективності гетерогенних комп’ютерних мереж. Методика використання рандомізованих моделей динаміки мережного трафіку.
автореферат, добавлен 30.08.2014