Применение комбинированного нейросетевого метода для обнаружения низкоинтенсивных DDoS-атак на web-сервисы
Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.
Подобные документы
Назначение DLP-систем и принципы их функционирования. Особенности реализации сетевого и агентского перехвата трафика. Характеристика осуществления перехватывания путем интеграции со сторонними сервисами. Проведение исследования принципа работы сниффера.
дипломная работа, добавлен 07.08.2018Особенности безопасности компьютерных сетей. Анализ сетевого трафика сети Internet. Защита от ложного ARP-сервера в сети Internet. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора.
курсовая работа, добавлен 28.02.2011Применение методов предотвращения вторжений на туманном уровне устройств с низкой энергетической и вычислительной мощностью. Анализ системы обнаружения вторжений и предотвращения вторжений для атаки "злоумышленник в середине" в туманном слое роя дронов.
статья, добавлен 16.05.2022Открытые общедоступные сегменты сети на предприятиях. Специальные сервисы для обработки и передачи информации между пользователями. Разработка программного комплекса контроля активности информационной сети. Изучение процесса обнаружения вторжений.
статья, добавлен 03.05.2019- 105. Метод визуализации патологических структур на маммограммах с использованием послойного наложения
Анализ основных этапов обработки медицинских радиологических изображений. Сущность алгоритма Канни и результаты его работы на реальных данных. Особенности метода визуализации на основе послойного наложения изображений, перспективы его применения.
статья, добавлен 22.03.2016 Рассмотрение различных способов и методов противодействия угрозам информации. Разработка и применение модели конечных состояний Белла и Ла-Падулы и решетчатой модели Д. Деннинга. Особенности разработки и реализации мандатной модели управления доступом.
статья, добавлен 22.03.2019Изучение целей метода имитационного моделирования - экспериментального метода исследования реальной системы по ее имитационной модели, который сочетает особенности экспериментального подхода и специфические условия использования вычислительной техники.
реферат, добавлен 24.01.2012Облачные вычисления как новое направление компьютерных технологий. Анализ планирования избыточного размещения данных по узлам облачной платформы для минимизации пересылки информации. Расчет объема сетевого трафика при обработке и пересылке данных.
статья, добавлен 29.04.2017Приведено описание метода повышения точности системы биометрической идентификации, основанного на интеграции измерений по отпечаткам пальцев на базе классических алгоритмов. Показано, что этот метод обеспечивает защищенность от распространенных атак.
статья, добавлен 21.11.2020Разработка и анализ метода инициализации параметров вейвлет-нейронных сетей на основе значений центральных частот базисных вейвлет-функций. Исследование эффективности, преимуществ и недостатков данного метода. Алгоритм формирования библиотеки вейвлетов.
статья, добавлен 07.08.2013Разработка метода оценки битовой скорости для метода компрессии трансформированных статических изображений, базирующийся на формировании кодовых конструкций для чисел переменной длины. Методика оценки объёма сжатого представления кадров видео-потока.
статья, добавлен 29.06.2016Классификация алгоритмов сортировки и поиска информации. Табличный процессор MS Excel 2003 как основной инструмент автоматизации процесса проведения анализа данных. Изучение метода Шелла и Бетчера посредством построения линейного уравнения регрессии.
курсовая работа, добавлен 08.10.2012Обзор представлений о программных средствах в современных информационных технологиях, используемых для секвенирования нуклеотидов в образце ДНК. Характеристика метода восстановления фрагментов последовательности с использованием компьютерного графа.
статья, добавлен 12.10.2013- 114. Работа с инструментами анализа локального сетевого трафика в среде операционных систем MS Windows
Особенности работы с инструментами анализа локального сетевого трафика в среде операционных систем MS Windows. Способы сортировки пакетов по порядку. TCP как транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения.
контрольная работа, добавлен 02.05.2013 Модели и типы облачных сервисов. Облачная инфраструктура на основе выбранного open source проекта. Необходимые настройки для повышения уровня информационной безопасности. Настройка шифрования дисков и отдельных каталогов. Способы защиты от DDoS-aтак.
дипломная работа, добавлен 07.08.2018Построение модели пользователя в рекомендательных системах. Решение задачи таргетированной рекламы. Разработка прототипа мобильной рекомендательной системы на основе нейросетевого анализа изображений. Алгоритм предсказания интересов пользователя.
дипломная работа, добавлен 28.11.2019Функционирование современных вычислительных сетей, их защита от деструктивных программных воздействий при некорректной фрагментации пакетов сообщений. Алгоритмизация задачи обнаружения компьютерных атак в масштабируемой информационно-вычислительной сети.
дипломная работа, добавлен 21.12.2012Рассмотрение модели, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов в сетях пакетной передачи данных. Применение методов противодействия информационных каналов, разработанных на основе предложенной модели.
статья, добавлен 26.04.2017- 119. Методика выявления сетевых атак класса "человек посередине" на основе анализа транзитного трафика
Описание сетевых атак класса "человек посередине". Основа разработки методики выявления данных атак на анализе заголовков транзитных пакетов, проходящих через шлюз по умолчанию. Характеристика особенностей программной реализации методики защиты.
статья, добавлен 31.10.2017 - 120. Использование метода анализа иерархий для выбора программно-технического средства защиты информации
Современные технологии обнаружения конфиденциальных данных. Сканирование ключевых слов и фраз. Анализ метода Р. Беллманома и Б. Брука. Процедура парных сравнений безразмерных приоритетов. Выбор системы защиты информации от несанкционированного доступа.
статья, добавлен 22.01.2017 Рассмотрение процесса перегруппировки заданного множества объектов в некотором определенном порядке для облегчения последующего поиска элементов. Анализ и сравнение эффективности метода прямого выбора и метода сортировки с помощью дерева, их алгоритмы.
лабораторная работа, добавлен 30.09.2013Безопасность сетей на базе семейства протоколов TCP/IP на примере сети Internet. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация и статистика компьютерных атак. Анализ сетевого трафика сети Internet.
реферат, добавлен 04.06.2009Исследование метода разделения переменных для уравнения теплопроводности и для волнового уравнения. Реализация данного метода для уравнений в системе Maple при помощи метода Фурье. Построение графиков решения теплопроводности волнового уравнения.
дипломная работа, добавлен 18.01.2018Осуществление выбора рационального метода коммутации в маршрутизируемых по длине волны оптических сетях телекоммуникации. Разработка вероятностной и нейронечеткой модели в многоузловом тракте передачи данных полностью оптической сети телекоммуникации.
дипломная работа, добавлен 24.05.2018Исследование и реализация алгоритмов системы поддержки принятия решений. Коэффициенты согласованности ранжирований альтернатив. Применение модифицированного метода принятия решения в задаче кредитования. Описание модифицированного метода PurrConsistent.
дипломная работа, добавлен 18.07.2020