Разработка системы обнаружения атак
Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.
Подобные документы
Разработка математической модели обнаружения эмбола, описание соответствующего алгоритма, реализующее их программное обеспечение. Порядок проверки и экспериментальных исследований предложенных решений путем моделирования и клинических испытаний.
автореферат, добавлен 05.05.2018Системное программное обеспечение. Комплекс программ, которые обеспечивают эффективное управление компонентами вычислительной системы. Оболочки, утилиты, антивирусные средства. Комплексное изучение функций операционной системы. Процесс работы компилятора.
контрольная работа, добавлен 29.10.2014Определение возможных угроз и уязвимостей защиты информации в системе электронных платежей. Анализ рисков системы информационной безопасности в компании. Разработка дополнительных средств защиты информации, оценка эффективности внедренной системы.
дипломная работа, добавлен 21.09.2016Анализ информационных ресурсов и технических средств информационной системы ВУЗа. Определение и классификация источников угроз и уязвимостей безопасности системы. Разработка комплекса мер, направленного на обеспечение информационной безопасности ВУЗа.
дипломная работа, добавлен 22.01.2016Комплексный анализ и исследование классификации удаленных атак. Пассивное воздействие на распределенную вычислительную систему. Нарушение функционирования системы и информационных ресурсов. Закладки в аппаратном обеспечении и доступ на уровне загрузки ОС.
курсовая работа, добавлен 09.04.2015Исследование информационных процессов в аналитических модулях на примере актуальной задачи обнаружения утечек в нефтепроводах с целью апробации разработанной информационной модели аналитической информационной системы. Проверка работоспособности АИС.
автореферат, добавлен 02.05.2018Влияние информационно-коммуникационных технологий на безопасность России. Обнаружения, предупреждения и ликвидация последствий компьютерных атак. Проблема прозрачности личных данных граждан РФ. Приобретение и укрепление информационного суверенитета.
статья, добавлен 15.01.2021Разработка облика системы технического зрения для мобильных систем и программного обеспечения системы технического зрения. Исследование применения алгоритмов на основе глубоких нейронных сетей в задаче детектирования объектов дорожного движения.
дипломная работа, добавлен 08.06.2018Исследование систем выявления аномального состояния в компьютерных сетях, определение их недостатков. Разработка метода определения идентифицирующих термов, базирующегося на математических моделях и методах нечеткой логики, обоснование его эффективности.
статья, добавлен 21.02.2017Цель создания глобальной информационно-вычислительной сети. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация компьютерных атак и способы защиты от них. Информационная безопасность в сетях ЭВМ.
курсовая работа, добавлен 01.01.2014Системное программное обеспечение, его состав и требования к нему предъявляемые. Операционные системы, их основные функции и системы управления файлами. Программы вспомогательного назначения - утилиты, их функции и типы. Системы программирования.
контрольная работа, добавлен 22.05.2014Общие сведения о компьютерной технике и её информационном обеспечении. Программное обеспечение компьютера. Текстовый процессор Microsoft Word и табличный редактор Excel. Базы данных и системы управления ними. Работа с вычислительными сетями и Интернетом.
курс лекций, добавлен 20.05.2016Сущность техники реализации фишинг-атак и методы защиты от них. Архитектура браузерного расширения. Сравнительный анализ браузерных расширений для борьбы с фишингом. Алгоритм выявления фишинговых страниц. Описание интерфейса расширения, тестирование.
диссертация, добавлен 28.11.2019Прикладное программное обеспечение, инструментальные программные средства специального назначения. Разновидности специального программного обеспечения: экспертные системы, трансляторы, мультимедиа, гипертекстовые системы и системы управления содержимым.
реферат, добавлен 27.11.2014Методы защиты информации. Обзор моделей атак сетевого уровня. Межсетевое экранирование с использованием технологий Cisco. Способы борьбы с переадресацией портов. Риск злоупотребления доверием. Защита от сетевой разведки. Списки управления доступом.
курсовая работа, добавлен 23.12.2019Базовые теоретические сведения о преобразовании Хафа. Разработка инвариантной к аффинным преобразованиям математической модели для обнаружения геометрических объектов на изображении с помощью преобразования Хафа. Графический интерфейс программы.
дипломная работа, добавлен 30.08.2016Разработка малой локальной сети с высокой степенью безопасности от вторжений и сбоев. Выбор серверов, сетевых технологий и программных средств. Настройка сети и общего доступа. Описание функционирования операционной системы и работы средств безопасности.
курсовая работа, добавлен 06.02.2015Применение механизмов внимания к задаче обнаружения текста с использованием нейронных сетей, их влияние на результат работы сети. Механизм внимания, позволяющий сканировать значения признаков, фокусируя модель на действительно важных свойствах объекта.
дипломная работа, добавлен 01.12.2019Характеристика программного обеспечения персональных компьютеров. Функционирование и преимущества операционной системы Windows ХР. Понятие операционной среды. Главные функции механизма прерываний, создание и предназначение двоичных машинных программ.
лекция, добавлен 06.08.2017Определение распознавания объектов как метода компьютерного зрения для идентификации объектов на изображениях или видео. Рассмотрение алгоритма обнаружения объекта методом машинного обучения и методом глубокого обучения с помощью средств Matlab.
статья, добавлен 24.10.2020Выбор типа, топологии и кабельной системы сети. Аппаратное обеспечение сервера и сетевое программное обеспечение. Тип трафика, передаваемого по внешним каналам. Соединение активного оборудования, структура вертикальной и горизонтальной кабельной сети.
курсовая работа, добавлен 04.01.2013Описание концепции системы контроля доступа к локальной сети (ЛВС), в основе которой лежит применение интеллектуальной системы распознавания "образов" рабочих станций. Практическое применение данной концепции для повышения качества администрирования ЛВС.
статья, добавлен 06.05.2018Аппаратная часть вычислительной системы. Предмет и задачи программного обеспечения. Комплекс управляющих программ и описаний для обеспечения технического функционирования вычислительной системы. Разработка, отладка и выполнение программ пользователей.
контрольная работа, добавлен 09.10.2013Марковская цепь, описывающая процесс "гибель-размножение". Статистический анализ баз данных уязвимостей CVE и NVD. Вероятность нахождения k уязвимостей, оценка информационной безопасности. Защищённость программных продуктов от информационных вторжений.
статья, добавлен 28.02.2016Разработка сайтов, написание программ, системный аутсорсинг компаний в перечне задач It-центра "Хакер". Состав технических средств информатизации, программное обеспечение. Разработка базы данных "Клиентская база данных" для автоматизации учета заказчиков.
отчет по практике, добавлен 28.01.2016