Применение комбинированного нейросетевого метода для обнаружения низкоинтенсивных DDoS-атак на web-сервисы
Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.
Подобные документы
Исследование возможностей и описание методов атак социальной инженерии. Разработка методики противодействия этим угрозам в трехуровневой организации с целью защиты персональных данных. Характеристика основных услуг доступа к Интернету для сотрудников.
курсовая работа, добавлен 18.09.2016Рассмотрение градиентной модели элемента изображения в области границы. Разработка подхода к поиску точной позиции контура. Разработка нейросетевой модели поиска точной позиции точки контура, анализ результатов работы модели, схемы нейросетевого анализа.
статья, добавлен 19.01.2018Разработка структурной модели знание-емкого процесса на отдельном уровне детализации. Рассмотрение метода обобщения представления знание-емкого бизнес-процесса на основе анализа его логов. Пути повышения эффективности интеллектуального анализа.
статья, добавлен 19.06.2018Этапы решения задачи на ЭВМ: постановка условия, построение математической модели, разработка численного метода и алгоритма, написание программы. Сущность графического, аналитического и численного метода. Программа решения системы нелинейных уравнений.
курсовая работа, добавлен 07.04.2010Теория метода оптимизации: постановка задачи, разработка алгоритма численной реализации. Описание структуры программы и её компонентов. Результаты отладки на контрольных примерах. Исследование эффективности работы метода оптимизации на тестовых задачах.
курсовая работа, добавлен 10.01.2015Проблемы противодействия компьютерным атакам ("троллингу" и "хакингу") в Интернет-иновещании. Роль социальных сетей в информационной конкуренции и коммуникационном дискурсе в немецкоязычном радиоэфире на примере МИА "Россия сегодня" и сайта "Sputnik".
статья, добавлен 16.07.2021Исследование и анализ процесса разработки интегрированных комплексов бортового оборудования. Программная реализация разработанного алгоритма, а также выбор его программного окружения. Оценка эффективности результатов работы информационной модели.
автореферат, добавлен 05.05.2018Характеристика, специфика, применение метода AQ-покрытий и ДСМ-метода. Разработка и реализация алгоритма, предназначенного для выявления причинноследственных связей. Описание основных преимуществ алгоритма по сравнению со статистической обработкой.
статья, добавлен 26.06.2018Экспериментальное подтверждение эффективности разработанного электрорезистивного метода контроля состояния подшипника качения. Проверка адекватности математической модели электрического сопротивления подшипника. Технические характеристики стенда.
статья, добавлен 15.08.2020Анализ состояния проблемы оценки рисков ИТ-проектов. Методика применения метода анализа иерархий. Применение метода анализа иерархий для выбора компании-разработчика веб-сайтов для ИП Токовой. Соотношение разницы в рейтинге рисков проектов с оценкой.
курсовая работа, добавлен 26.04.2019Компьютерные атаки на инфраструктуру, сети и системы информационной безопасности. Возможности и преимущества их автоматического обнаружения и предотвращения. Основные тенденции развития современных методов обнаружения вторжений и аномалий киберсистем.
статья, добавлен 14.12.2024Выбор наиболее эффективного метода и решение задачи. Разработка алгоритма и программы для решения задачи в общем виде. Применение программа "TabSimMethod". Решение задачи табличным симплекс-методом. Создание, ввод формул и форматирование таблиц.
курсовая работа, добавлен 26.12.2014Разработка гибридного метода краткосрочного прогнозирования временных рядов, имеющих пропущенные значения, на основе модели клонального отбора. Порядок использования метода вывода по прецедентам разнородных антител и простейших моделей прогнозирования.
статья, добавлен 23.02.2016Развитие информационных технологий в XXI в. Защита компьютерных сетей от неавторизованного использования и хакеров. Принципы работы и преимущества многоагентных систем. Эффективность многоагентного подхода для решения задач обнаружения направленных атак.
статья, добавлен 16.12.2024Исследование систем выявления аномального состояния в компьютерных сетях, определение их недостатков. Разработка метода определения идентифицирующих термов, базирующегося на математических моделях и методах нечеткой логики, обоснование его эффективности.
статья, добавлен 21.02.2017Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников.
статья, добавлен 27.05.2017Анализ трафика для получения паролей и идентификаторов пользователей в сети Internet. Протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик. Внедрение ложного объекта путем использования недостатков алгоритмов удаленного поиска.
реферат, добавлен 06.03.2013Разработка программы для нахождения с заданной точностью корней уравнения. Оценка погрешности и процесс смещения отрезка поиска корней для метода хорд. Использование метода простых итераций, метода секущих и метода касательных для решения уравнений.
лабораторная работа, добавлен 15.11.2016Методы обеспечения информационной безопасности корпоративных сетей, фильтрация трафика. Применение правил iptables для защиты сервера, особенности его администрирования. Отслеживание активности интернет-шлюза и каналов передачи данных через компьютер.
статья, добавлен 08.10.2016- 95. Разработка методов и технологии обработки трехмерных изображений с применением шейдерной графики
Исследование современных методов представления и обработки динамических трехмерных изображений в сети Интернет. Разработка метода автоматизированной генерации по заданным шаблонам динамических трехмерных изображений, пригодных для быстрой передачи.
автореферат, добавлен 31.07.2018 Установка, начальная настройка программы и запуск захвата трафика. Установка программы "Wireshark". Интерфейс программы при запуске. Список активных сетевых адаптеров. Запуск захвата трафика. Определение соотношения PDU по протоколам в течение минуты.
лабораторная работа, добавлен 13.12.2014Изучение метода генерирования нечеткого классификатора на ряде практических задач классификации. Гибридизация Питтсбургского метода на основе применения Мичиганского метода как оператора мутации. Коэволюционный метод обучения алгоритмических композиций.
статья, добавлен 19.01.2018- 98. Метод буферизации запросов на передачу потоков реального времени по каналу телекоммуникационной сети
Разработка метода буферизации. Прогнозирование параметров сетевого трафика. Выбор рационального значения емкости памяти для буферизации запросов на передачу потоков реального времени по каналу телекоммуникационной сети. Построение нечеткой нейронной сети.
статья, добавлен 14.07.2016 Характеристика сетевой атаки как некоторого набора действий, имеющих целью произвести с компьютером (сервером) какие-то действия удаленно. Анализ методов снижения угрозы сниффинга пакетов. Отказ в обслуживании компьютерной системы в результате атаки DoS.
реферат, добавлен 19.04.2016Разработка многокритериального структурно-параметрического синтеза системы управления на основе принципа базисного решения и генетического алгоритма. Применение метода сетевого оператора для задачи синтеза системы стабилизации углового движения спутника.
автореферат, добавлен 31.07.2018