DoS-атаки и методы защиты от них
Изучение разновидностей атак злоумышленника на компьютерные системы. Идея превышения ограничения на количество соединений, находящихся в состоянии установки. Блокирование каналов связи и маршрутизаторов. Генерация последовательности сетевых пакетов.
Подобные документы
Методика распределения центров сбора данных по центрам обработки данных для однотипных каналов связи и с использованием нескольких типов каналов связи применяемых в системах ЖКХ. Оценка положительного экономического эффекта от применения методики.
статья, добавлен 15.05.2017Угрозы информационной безопасности и необходимость защиты информации. IP телефония, удаленные атаки на распределенные вычислительные системы и причины их успеха. Принципы создания защищенных систем связи в распределенных вычислительных системах.
дипломная работа, добавлен 03.06.2012Исследование свойств компьютерных вирусов. Описания среды обитания, способов заражения, степени воздействия. Основные пути проникновения и обнаружения вирусов. Изучение общих средств защиты информации. Характеристика современных антивирусных программ.
курсовая работа, добавлен 22.01.2013Разработка метода оптимизации передачи трафика по сети с использованием заблокированных каналов связи. Обзор существующих решений в области построения логических сетевых топологий. Изучение результатов при использовании различных методов оптимизации.
статья, добавлен 29.04.2018Процесс перехода из реальной области в виртуальную посредством формализации системы с помощью математических соотношений. Структура пакетов протокола уровня приложений. Адресация и статическая маршрутизация в IPv 4-сетях. Организация беспроводных сетей.
лабораторная работа, добавлен 16.12.2021- 106. Компьютерные сети
Современное состояние информационных технологий. Основные области применения персональных компьютеров. Исследование преимуществ и недостатков различных сетевых систем. Рабочие станции файловых сетей. Компьютерные технологии, защищающие информацию.
реферат, добавлен 11.12.2013 Объект и инструменты исследования. Характеристика платформ для анализа данных. Изучение программных пакетов. Особенности использования DanbooruDownloader. Основы установки Anaconda. Проверка эффективности работы простых методов классификации на тегах.
дипломная работа, добавлен 30.08.2016Изучение механизмов воздействия DDoS-атак на облачные серверы на прикладном и инфраструктурном уровнях модели OSI, приведение основных направлений атак данных уровней. Анализ последствий и разработка рекомендаций по ослаблению воздействия DDoS-атак.
статья, добавлен 28.12.2017Анализ рынка средств анализа защищенности сетевых протоколов и сервисов. Назначения и принципы функционирования системы "Электронный замок "Соболь"". Контроль целостности программной среды. Особенность формирования принципа работы программы Xintegrity.
практическая работа, добавлен 15.10.2020Комплексный анализ и исследование классификации удаленных атак. Пассивное воздействие на распределенную вычислительную систему. Нарушение функционирования системы и информационных ресурсов. Закладки в аппаратном обеспечении и доступ на уровне загрузки ОС.
курсовая работа, добавлен 09.04.2015Способы защиты информации от несанкционированного доступа. Использование паролей и биометрических систем защиты. Сохранение данных на дисках. Вредоносные и антивирусные программы, компьютерные вирусы, сетевые черви, хакерские утилиты и защита от них.
презентация, добавлен 10.03.2016Обобщенная структурная схема информационно-измерительной системы. Принцип временного разделения каналов. Структурная схема системы с временным разделением каналов. Расчет параметров коммуникатора каналов системы и погрешности неидентичности каналов.
контрольная работа, добавлен 26.02.2015Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.
дипломная работа, добавлен 07.08.2018- 114. Компьютерные вирусы
Понятие компьютерного вируса, его маскировка и принцип заражения программ. Создание вирусов на низкоуровневых языках Ассемблер и их типы: загрузочный, резидентный, самомодифицирующийся и невидимый. Методы профилактики атак и использование антивирусов.
курсовая работа, добавлен 04.12.2010 Особенность систем защиты информации и их моделей. Сравнительный анализ подходов к классификации уязвимостей и угроз. Разработка методики злоумышленника. Алгоритмы теорий классов программного комплекса. Создание графического интерфейса пользователя.
диссертация, добавлен 16.04.2015Разработка проекта комплексной системы защиты информации и конфиденциальности в автоматизированных системах управления на предприятии с учетом обоснования средств защиты информация в беспроводных каналах связи. Специфика оборудования: расчет, настройка.
дипломная работа, добавлен 30.08.2010Рассмотрение и анализ истории развития сетевых технологий в России и Южном Федеральном Университете. Методы кодирования и мультиплексирования данных. Развитие различных телекоммуникационных систем и терминалов. Создание линий связи для компьютеров.
статья, добавлен 13.10.2017Компьютерная преступность и предупреждение компьютерных преступлений. Методы различной защиты данных. Программные и программно-аппаратные методы защиты от компьютерных вирусов, несанкционированного доступа и защита информации при удаленном доступе.
контрольная работа, добавлен 10.01.2011Общие сведения о файловых системах семейства UNIX. Индексные дескрипторы, их недостатки и ограничения. Операции vnode и монтирование файловой системы. Блокирование доступа к файлу и внутренняя структура буферного кэша. Целостность файловой системы.
лекция, добавлен 27.11.2013Проблема обеспечения информационной безопасности. Основные направления компьютерных преступлений. Изменение компьютерных данных без права на то путем внедрения логической бомбы или троянского коня. Программные и программно-аппаратные методы защиты данных.
реферат, добавлен 19.12.2011- 121. Компьютерные вирусы
Компьютерные вирусы: свойства, классификация, признаки. Стелс-вирусы. Загрузочные и файловые вирусы. Троянские кони, программные закладки и сетевые черви. Антивирусные системы. Многоуровневая стратегия защиты от вирусов - "эшелонированная" оборона.
реферат, добавлен 20.02.2009 Основные направления компьютерных преступлений, их классификация и методы защиты информации. Обзор современных программных средств, обеспечивающих обслуживание устройств персонального компьютера: Norton Utilities, Acronis Power Utilities, SystemMechanic.
курсовая работа, добавлен 02.12.2014Определение основных направлений компьютерных преступлений. Исследование методов защиты информации. Характеристика программных и программно-аппаратных методов защиты. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК.
реферат, добавлен 22.04.2016Интернет как всемирная система объединенных компьютерных сетей, построенная на базе протокола IP и маршрутизации IP-пакетов. Понятие и функции витой пары. Технология MoCA: история создания, структура и компоненты. Применение беспроводных каналов связи.
статья, добавлен 12.03.2019Выделенные области маршрутизации OSPF, форматы заголовков сообщений. Коды типов состояния каналов, принципы их разработки и оценка функциональности. Схема вложения ICMP-пакетов в Ethernet-кадр. Форматы пакетов ICMP, их содержание и формирование.
реферат, добавлен 08.04.2014