Програмний продукт типу Spyware та аналіз його стійкості до виявлення засобами захисту
Основні типи програмних шпигунів. Розробка Spyware типу "системний монітор", завданням якого є збір користувацької інформації з можливістю подальшої її обробки та передачі. Особливості роботи програмних шпигунів та проведення аналізу їх поведінки.
Подобные документы
Розроблення концепції візуального підходу до проектування об'єктно-орієнтованих розподілених програмних систем. Представлення декларативної семантики контурних Р-схем на основі графової алгебри процесів. Визначення протоколів синхронізації класів.
автореферат, добавлен 15.11.2013Виявлення шкідливого програмного забезпечення в локальних комп’ютерних мережах, особливістю якої є синтез в ній вимог розподіленості, децентралізованості та багаторівневості. Розгляд самоорганізації як особливості автономних програмних модулів системи.
статья, добавлен 09.10.2018Аналіз доцільності онтологічного моделювання як етапу розробки метамоделей програмних систем. Способи створення онтології топології обчислювальних вузлів розподілених ПС. Особливості визначення правил граматики метамоделей як функціональної властивості.
статья, добавлен 22.12.2016Розробка структурно-алгоритмічної організації прикладних інтелектуалізованих програмних систем підтримки прийняття рішень з управління, яка забезпечує підвищення ефективності комп’ютеризованого управління захистом інформації в автоматизованих системах.
автореферат, добавлен 29.09.2014Підвищення ефективності оперативно-службової діяльності військових підрозділів України. Особливості використання кіберциклічних концепцій управління в сучасних конфліктах. Розробка концептуальної структури єдиної системи збору та обробки інформації.
статья, добавлен 17.11.2020Характеристика видів кешування даних. Аналіз залежностей часу запису/зчитування від кількості даних у кеші. Дослідження програмного забезпечення кешування даних. Обґрунтування вибору засобу кешування для оптимізації роботи високонавантажених веб-систем.
статья, добавлен 27.07.2016Можливості існуючих програмних систем обробки зображень під час розпізнавання. Проблема використання ефективних методів розпізнавання фотозображень автомобільних номерних знаків. Використання спеціального алгоритму виділення області номерного знака.
статья, добавлен 06.02.2017- 108. Структура та інтерфейс програмних засобів для дослідження фізичних процесів на комп’ютерних моделях
Моделюючі програмні засоби у контексті дослідницького підходу щодо вивчення фізики у вищому педагогічному навчальному закладі. Дослідження структури та інтерфейсу педагогічних програмних засобів для вивчення фізичних явищ на комп’ютерних моделях.
статья, добавлен 23.02.2017 Структура базової конфігурації комп'ютера (системний блок, монітор, клавіатура, миша), периферійні пристрої вводу-виводу та програмне забезпечення, їх характеристика: основні складові, види, параметри, розташування, призначення та принцип дії, недоліки.
учебное пособие, добавлен 03.06.2009Векторна графіка, її визначення, основні відмінності від піксельної графіки, математичні основи та переваги. Найпопулярніші приклади програмних продуктів векторної графіки. Можливості користувачів та особливості настройки та інтерфейсу програми.
реферат, добавлен 15.06.2014Основні процеси, що відбуваються при взаємодії співробітників у колективі. Створення систем підтримки прийняття рішень, особливості програмних модулів, інформаційних технологій, визначення їх ефективності. Реалізація адаптивного інтерфейсу для керівника.
автореферат, добавлен 30.07.2014Аналіз вимог та обмежень на засоби захисту інформації у мережевому інформаційному ресурсі, створення структурної моделі МІР з реалізованими засобами захисту інформації, а також виявлення у створеній математичній моделі класичних синергетичних ознак.
статья, добавлен 25.03.2016Аналіз існуючих програм впровадження інформації в звукові файли, виявлення їх переваг та недоліків. Визначення можливих областей застосування стеганографії. Застосування цифрової стеганографії для захисту від копіювання і несанкціонованого використання.
статья, добавлен 28.09.2016Особливості використання та основні характеристики розробляємої локальної мережі. Опис її топології та середи передачі даних. Проектування структурної схеми мережі. Проектування конфігурації, розташування обладнання. Вибір типу мережевого обладнання.
курсовая работа, добавлен 22.05.2014Класифікація засобів захисту інформації: побудова структурованої кабельної системи, спеціальні програми. Характеристика методів захисту від комп’ютерних вірусів. Аналіз засобів криптографічного захисту. Особливості біометричного захисту інформації.
реферат, добавлен 29.03.2015Підходи побудови систем захисту інформації на базі нерозкривних алгоритмів шифрування для потокових мультимедійних систем. Створення систем захисту типу "end-to-end" для потокових систем обміну мультимедійною інформацією, організація ключового обміну.
статья, добавлен 14.01.2017Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.
автореферат, добавлен 20.07.2015Аналіз розвитку інформаційних технологій, які спрямовані на підвищення оперативності обробки образної інформації за геометричними ознаками в автоматизованих інформаційно-розпізнавальних системах око-процесорного типу. Опис плямоподібних зображень.
автореферат, добавлен 27.08.2014Розробка багаторівневої системи моделей програмних агентів для персоналізованого пошуку навчальних матеріалів за допомогою спільного використання методів системного аналізу IDEF0, IDEF5 і онтологій. Процес персоналізованого пошуку навчальних матеріалів.
автореферат, добавлен 30.07.2014Вирішення задач при невідомих закономірностях - одна з переваг використання нейронних мереж для аналізу класифікацій історично сформованих орнаментальних систем. Характеристика найбільш потужних програмних пакетів в області нейромережевих технологій.
статья, добавлен 28.10.2016Аналіз стану справ у сфері захисту інформації, основи концепції і структура захисту. Визначення інформації, що підлягає захисту. Сфери розповсюдження державної таємниці на інформацію. Засоби, що забезпечують захист життєво важливих інтересів держави.
реферат, добавлен 10.03.2009Структура мережі електронної пошти (комп'ютер і абонентські пункти) та принципи її функціонування. Призначення та особливості обміну файлами та базами банних між користувачами, архітектура та взаємодія програмних комплексів. Аналіз поштової адреси.
реферат, добавлен 28.08.2014Об’єктно-орієнтоване програмування електронної книги рецептів. Розробка UML діаграм поведінки системи. Розробка графічного інтерфейсу програмних засобів комп’ютерної системи. Розробка структури бази даних. Контрольне тестування програмного забезпечення.
курсовая работа, добавлен 23.09.2017Опис результатів роботи проектної групи основним завданням якої була розробка веб-додатку, який допоможе дітям з особливими потребами вивчати англійську мову. Основні етапи роботи викладачів кафедри математичного аналізу та інформатики університету.
статья, добавлен 17.12.2022Розробка моделей та архітектурних рішень для складноорганізованих інтелектуальних математичних програмних систем, що інтегрують різноманітні парадигми програмування на базі алгебраїчного та інсерційного програмування, теорії взаємодії агентів і середовищ.
автореферат, добавлен 12.08.2014