Применение комбинированного нейросетевого метода для обнаружения низкоинтенсивных DDoS-атак на web-сервисы
Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.
Подобные документы
- 101. Уменьшение аддитивного шума на цифровых изображениях с использованием технологии суррогатных данных
Описание нелинейного метода подавления аддитивного шума на цифровых изображениях, основанного на использовании технологии суррогатных данных. Результаты имитационного моделирования предварительной обработки изображений с использованием ATS-алгоритма.
статья, добавлен 14.01.2017 Исследование специфики математического описания оттенка как базовой характеристики цвета. Описание оригинальных алгоритмов и программ для оттеночного контрастирования изображений. Оценка эффективности применения разработанного метода в целях экспертизы.
статья, добавлен 29.07.2017Обзор современных способов диагностики и исследований социобиологических факторов развития депрессии. Проектирование, реализация и тестирование информационной системы. Принципы создания, исследование и оценка нейросетевой модели диагностики депрессии.
статья, добавлен 18.07.2020Разработка способа решения задачи поиска новых идей и проектных решений. Разработка способа решения задачи генерации идей на основе модифицированного метода гирлянд ассоциаций, его применение для решения различных классов задач веб-дизайна и статистики.
статья, добавлен 23.03.2018Рассмотрение основ сетевой безопасности. Описание правил современной защиты данных. Проектирование и реализация информационной безопасности корпоративного оборудования. Разработка средства атаки коммутаторов. Тестирование атакующего генератора пакетов.
дипломная работа, добавлен 02.05.2016Назначение DLP-систем и принципы их функционирования. Особенности реализации сетевого и агентского перехвата трафика. Характеристика осуществления перехватывания путем интеграции со сторонними сервисами. Проведение исследования принципа работы сниффера.
дипломная работа, добавлен 07.08.2018Особенности безопасности компьютерных сетей. Анализ сетевого трафика сети Internet. Защита от ложного ARP-сервера в сети Internet. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора.
курсовая работа, добавлен 28.02.2011Применение методов предотвращения вторжений на туманном уровне устройств с низкой энергетической и вычислительной мощностью. Анализ системы обнаружения вторжений и предотвращения вторжений для атаки "злоумышленник в середине" в туманном слое роя дронов.
статья, добавлен 16.05.2022- 109. Метод визуализации патологических структур на маммограммах с использованием послойного наложения
Анализ основных этапов обработки медицинских радиологических изображений. Сущность алгоритма Канни и результаты его работы на реальных данных. Особенности метода визуализации на основе послойного наложения изображений, перспективы его применения.
статья, добавлен 22.03.2016 Открытые общедоступные сегменты сети на предприятиях. Специальные сервисы для обработки и передачи информации между пользователями. Разработка программного комплекса контроля активности информационной сети. Изучение процесса обнаружения вторжений.
статья, добавлен 03.05.2019Рассмотрение различных способов и методов противодействия угрозам информации. Разработка и применение модели конечных состояний Белла и Ла-Падулы и решетчатой модели Д. Деннинга. Особенности разработки и реализации мандатной модели управления доступом.
статья, добавлен 22.03.2019Изучение целей метода имитационного моделирования - экспериментального метода исследования реальной системы по ее имитационной модели, который сочетает особенности экспериментального подхода и специфические условия использования вычислительной техники.
реферат, добавлен 24.01.2012Облачные вычисления как новое направление компьютерных технологий. Анализ планирования избыточного размещения данных по узлам облачной платформы для минимизации пересылки информации. Расчет объема сетевого трафика при обработке и пересылке данных.
статья, добавлен 29.04.2017Разработка и анализ метода инициализации параметров вейвлет-нейронных сетей на основе значений центральных частот базисных вейвлет-функций. Исследование эффективности, преимуществ и недостатков данного метода. Алгоритм формирования библиотеки вейвлетов.
статья, добавлен 07.08.2013Разработка метода оценки битовой скорости для метода компрессии трансформированных статических изображений, базирующийся на формировании кодовых конструкций для чисел переменной длины. Методика оценки объёма сжатого представления кадров видео-потока.
статья, добавлен 29.06.2016Приведено описание метода повышения точности системы биометрической идентификации, основанного на интеграции измерений по отпечаткам пальцев на базе классических алгоритмов. Показано, что этот метод обеспечивает защищенность от распространенных атак.
статья, добавлен 21.11.2020Классификация алгоритмов сортировки и поиска информации. Табличный процессор MS Excel 2003 как основной инструмент автоматизации процесса проведения анализа данных. Изучение метода Шелла и Бетчера посредством построения линейного уравнения регрессии.
курсовая работа, добавлен 08.10.2012Обзор представлений о программных средствах в современных информационных технологиях, используемых для секвенирования нуклеотидов в образце ДНК. Характеристика метода восстановления фрагментов последовательности с использованием компьютерного графа.
статья, добавлен 12.10.2013- 119. Работа с инструментами анализа локального сетевого трафика в среде операционных систем MS Windows
Особенности работы с инструментами анализа локального сетевого трафика в среде операционных систем MS Windows. Способы сортировки пакетов по порядку. TCP как транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения.
контрольная работа, добавлен 02.05.2013 Построение модели пользователя в рекомендательных системах. Решение задачи таргетированной рекламы. Разработка прототипа мобильной рекомендательной системы на основе нейросетевого анализа изображений. Алгоритм предсказания интересов пользователя.
дипломная работа, добавлен 28.11.2019Модели и типы облачных сервисов. Облачная инфраструктура на основе выбранного open source проекта. Необходимые настройки для повышения уровня информационной безопасности. Настройка шифрования дисков и отдельных каталогов. Способы защиты от DDoS-aтак.
дипломная работа, добавлен 07.08.2018Функционирование современных вычислительных сетей, их защита от деструктивных программных воздействий при некорректной фрагментации пакетов сообщений. Алгоритмизация задачи обнаружения компьютерных атак в масштабируемой информационно-вычислительной сети.
дипломная работа, добавлен 21.12.2012Рассмотрение модели, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов в сетях пакетной передачи данных. Применение методов противодействия информационных каналов, разработанных на основе предложенной модели.
статья, добавлен 26.04.2017- 124. Методика выявления сетевых атак класса "человек посередине" на основе анализа транзитного трафика
Описание сетевых атак класса "человек посередине". Основа разработки методики выявления данных атак на анализе заголовков транзитных пакетов, проходящих через шлюз по умолчанию. Характеристика особенностей программной реализации методики защиты.
статья, добавлен 31.10.2017 - 125. Использование метода анализа иерархий для выбора программно-технического средства защиты информации
Современные технологии обнаружения конфиденциальных данных. Сканирование ключевых слов и фраз. Анализ метода Р. Беллманома и Б. Брука. Процедура парных сравнений безразмерных приоритетов. Выбор системы защиты информации от несанкционированного доступа.
статья, добавлен 22.01.2017