Имитационная модель NIDPS для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях
Характеристика имитационной модели NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. Пакет Wireshark для реализации процедур захвата и фильтрации трафика.
Подобные документы
Роль информационных и телекоммуникационных ресурсов в современных бизнес-процессах. Рассмотрение проблем, возникающих при автоматизации производственных процессов. Специфика локализации неисправностей в информационно-телекоммуникационных системах.
статья, добавлен 19.02.2015Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.
курсовая работа, добавлен 17.04.2024Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.
статья, добавлен 24.03.2019Характеристика возможных угроз, которым подвергается информационная безопасность в телекоммуникационных системах. Разработка новых методов, позволяющих сохранить конфиденциальность информации, ее целостность. Криптографические методы защиты информации.
статья, добавлен 06.04.2019Основная характеристика статистического анализа трафика в современных IP-сетях. Анализ измерения сетевой посещаемости на магистрали Интернет провайдера с помощью программы-сниффер Wireshark. Выявление наличия свойств самоподобия какого-либо процесса.
статья, добавлен 23.03.2018Зависимость быстродействия алгоритма распознавания от состава обрабатываемой информации, которая путем подбора злоумышленником содержимого сетевых пакетов может быть доведена до разницы в несколько порядков. Способы замедления модуля распознавания.
статья, добавлен 14.09.2016Преимущества информационных технологий, основанных на Интернете, телекоммуникационных сетях и интеллектуальных компьютерных системах. Основной объект исследования в кибернетике, инструментарий типичного программиста. Описание языков программирования.
контрольная работа, добавлен 01.03.2021Метод выявления аномалий, порожденных кибератаками в информационных системах. Усовершенствование процесса формализации получения лингвистических эталонов параметров для повышения эффективности построения соответствующих систем выявления вторжений.
статья, добавлен 25.03.2016Использование стандартных подходов по защите передачи данных и их осложнение открытостью каналов связи, а также низкой производительностью узлов сети. Возможность применения мягких вычислений для обнаружения атак на маршрутизацию в беспроводных сетях.
статья, добавлен 19.01.2018Разработка методов обнаружения и предотвращения блокировки процессов обмена информацией на основе размеченных потоковых графов, позволяющих оценивать устойчивость и разметку сети, а также анализировать разные невыявленные процессы обмена информацией.
статья, добавлен 25.08.2020Понятие и классификация нейронных сетей; их структура и принцип работы. Особенности применения нейронных сетей в телекоммуникационных системах. Методы решения задач маршрутизации. Принципы прогнозирования потоков данных на основе нечетно-нейронных сетей.
дипломная работа, добавлен 26.05.2018- 37. Моделирование и управление трафиком при решении задачи повышения эффективности обслуживания в web
Агентный метод имитационного моделирования сетевого процесса. Оценка эффективности метода моделирования трафика. Исследование степени самоподобности трафика в телекоммуникационных сетях, полученного с учетом реально предоставляемых пользователям услуг.
статья, добавлен 14.07.2016 Автоматизация построения синтаксически и семантически правильной имитационной модели. Математическая теория систем массового обслуживания; модели Queue Network. Проверка синтаксической правильности модели в статье; использование графовой грамматики.
статья, добавлен 26.04.2019Обеспечение эффективной безопасности информационных систем. Анализ сети на наличие уязвимостей и постоянного контроля трафика на предмет обнаружения вторжений. Программные и аппаратные автоматизированные средства поиска нарушений политики безопасности.
статья, добавлен 10.03.2018Описание модели, учет ключевой информации о состояниях информационно-телекоммуникационных узлов в процессе деструктивных воздействий компьютерных вирусов. Особенности фактора использования "облачного" антивирусного обеспечения в процессе лечения.
статья, добавлен 14.01.2017Поддержание безопасности цифровых систем с огромным объемом как одна из основных задач ИТ-специалистов в настоящее время. Значение обнаружения аномалий в системах в ее решении. Техника обнаружения двух видов аномалий и точки изменения в среде ML.NET.
статья, добавлен 12.01.2021Создание конечной программы для обнаружения P2P-трафика в сети Интернет. Способы обнаружения данного вида трафика, их преимущества и недостатки. P2P как вид компьютерной сети (одноранговая сеть), которая строится на равноправии участников соединения.
реферат, добавлен 18.03.2019Анализ актуальности и важности обеспечения информационной безопасности в информационно-телекоммуникационных системах. Обзор проблем внедрения и эксплуатации импортных средств информатизации и связи в информационно-телекоммуникационные системы в России.
статья, добавлен 10.03.2018Пути разрешения проблемы синхронизации и предотвращения состояния состязания в системах. Семафоры, мьютексы и мониторы как примитив синхронизации и набор процедур, переменных и других структур данных, которые объединены в особый модуль или пакет.
статья, добавлен 05.04.2019Создание виртуальной машины для Windows Server 2016. Настройка на сервере службы маршрутизации для выхода машин локальной сети. Установление клиентских частей DLP-системы SecureTower на контроллер домена. Мониторинг сетевой активности пользователей.
отчет по практике, добавлен 19.12.2021Создание большого числа методов, связанных с моделированием локальных вычислительных сетей. Изучение процессов передачи трафика в больших вычислительных сетях. Характеристика маршрутизации трафика, когда он идет через различные коммутационные узлы.
статья, добавлен 20.02.2019Основные понятия об информационно-вычислительных системах и сетях, их виды и классификация. Семиуровневая модель взаимодействия открытых систем. Коммутирующие устройства и методы доступа к среде передачи данных в современных вычислительных сетях.
реферат, добавлен 03.10.2016Компьютерные информационные технологии в образовании. Обеспечение эффективного поиска информации в телекоммуникационных сетях. Использование мультимедийных технологий в системах контроля доступа. Программное обеспечение в социально-культурной сфере.
реферат, добавлен 21.01.2015Постановка задачи имитационного моделирования. Разработка и описание моделирующих алгоритмов для реализации имитационной модели. Выбор и обоснование инструментальных средств. Описание пользовательского интерфейса. Тестовый пример, моделирующий алгоритм.
дипломная работа, добавлен 07.08.2018Реализация функций распределенной координации режима распределенной координации в модели Wi-Fi сети. Доступ к среде передачи данных. Проверка на занятость канала. Формирование пакета данных, отправка данных и ожидание подтверждения о получении пакета.
статья, добавлен 19.06.2018