Имитационная модель NIDPS для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях
Характеристика имитационной модели NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. Пакет Wireshark для реализации процедур захвата и фильтрации трафика.
Подобные документы
- Изучение сетевого трафика, возникновение в высокоскоростных сетях хаотических режимов работы, основной причиной которого является поведение протокола ТСР. Фазовые портреты систем, значения максимального показателя Ляпунова для значений параметров систем. 
 статья, добавлен 14.01.2017
- Разработка модели для представления, фильтрации и сегментации изображения в современных системах распознавания образов. Сокращение вычислений, связанных с манипуляциями с каждым пикселем. Изображение как вещественная функция двух переменных х и y. 
 статья, добавлен 01.02.2019
- Выбор технологии, структура и алгоритмы программной реализации имитационной модели разделения составляющих пыли марганцевого производства. Проведение исследований на модели и подбор оптимальных параметров на основе коэффициентов эффективности разделения. 
 статья, добавлен 07.03.2019
- Анализ возможности повышения эффективности обнаружения вредоносных программ в операционных системах для мобильных устройств на примере операционной системы Android. Особенности разработки методики на основе машины опорных векторов и нечеткой логики. 
 статья, добавлен 06.05.2018
- Задачи и реализации кибератак defense evasion, основные методы и виды осуществления. Сравнительный анализ различных ПО для обнаружения и предотвращения атак. Использование программ Snort и McAfee в защите. Создание и составление концепции защиты. 
 курсовая работа, добавлен 05.09.2023
- Безопасность программного обеспечения. Профессиональные технологии проведения атак и взломов программного кода. Примеры кодов из программ, вносимых хакерами. Взлом серверных приложений и клиентских программ. Обновления для систем обнаружения вторжений. 
 книга, добавлен 03.03.2011
- Оптимизация управления производственными процессами. Порядок формирования базового уровня распределенных управляющих систем. Анализ деструктивных информационных вторжений на работу коммуникационных протоколов. Решения проблем, связанных с коллизиями сети. 
 статья, добавлен 24.08.2020
- Рассмотрение проблемы оптимизации размещения информационных ресурсов в корпоративных сетях с позиции их защиты от несанкционированного доступа на основе механизмов разграничения доступа, реализованных в современных сетевых операционных системах к ним. 
 статья, добавлен 15.08.2020
- Классификация методов и средств защиты информации. Разработка политики безопасности в сетях. Проблемы информационной безопасности. Угрозы, источники этих угроз, способы их реализации и цели, а также иные условия и действия, нарушающие безопасность. 
 презентация, добавлен 20.10.2022
- Обучение базовым возможностям геоинформационной системы АrcGis. Изучение ArcМap, ArcCatalog и данных геоинформационных систем. Анализ методов и процедур в географических информационных системах. Выполнение упражнений по изучению Network Analyst. 
 курсовая работа, добавлен 16.11.2015
- Характеристика модели обнаружения несанкционированного доступа в компьютерной сети. Поиск аномалий в реальных IP-трафиках с использованием методов искусственных иммунных систем. Алгоритм негативной селекции и результаты компьютерного моделирования. 
 статья, добавлен 19.06.2013
- Методы предотвращения атаки на облако, определение ее источника и блокировка. Цели скоординированной посылки ложных запросов. Использование системы обнаружения вторжения и фильтрование пакета. Применение многоверсионности для повышения надежности защиты. 
 статья, добавлен 28.02.2016
- Идея расширения функциональных возможностей и масштабов реализации АИС, создание телекоммуникационных технологий, основанных на организации сетевого взаимодействия вычислительных ресурсов ЭВМ. Применение репликации, структура сетевой технологии. 
 статья, добавлен 10.03.2019
- Назначение DLP-систем и принципы их функционирования. Особенности реализации сетевого и агентского перехвата трафика. Характеристика осуществления перехватывания путем интеграции со сторонними сервисами. Проведение исследования принципа работы сниффера. 
 дипломная работа, добавлен 07.08.2018
- 90. Разработка методов противодействия использованию скрытых каналов в сетях с пакетной передачей данныхИсследование способов нарушения безопасности информации, основанных на использовании скрытых каналов. Определение основных свойств скрытых каналов в сетях с пакетной передачей данных. Характеристика методов нейтрализации скрытых каналов в хост-системах. 
 статья, добавлен 15.05.2017
- Анализ вопросов, связанных с принципами построения и функционирования сетей передачи данных (СПД) в распределенных корпоративных сетях. Применение технологии Intranet в этих сетях. Основные технические характеристики перспективных технологий СПД. 
 курсовая работа, добавлен 03.07.2011
- Обеспечение безопасности взаимодействия пользователей, процессов и систем как одна из актуальных задач защиты информации в информационно-телекоммуникационных сетях. Общая характеристика методов и средств верификации криптографических протоколов. 
 статья, добавлен 24.03.2019
- Обобщённая модель Хопфилда. Определение размера области притяжения. Объём памяти нейронной сети в обобщенной модели. Энергия локального минимума и вероятность его обнаружения. Зависимость энергии локального минимума от ширины области притяжения. 
 статья, добавлен 08.02.2013
- Программы по программированию электроэнергетических сетей и систем. Основные функции PSCAD. Визуальное построение моделей. Послойная структура модели. Создание собственных элементов и возможных моделей энергосистем и сетей. Задание аварийных ситуаций. 
 статья, добавлен 23.05.2018
- Определение фрактальной размерности. Построение триадной кривой Коха. Анализ упрощенной модели передачи информации. Моделирование сетевого трафика случайным точечным процессом. Фундаментальные параметры сетевого трафика. Фрактальный биномиальный процесс. 
 учебное пособие, добавлен 20.05.2014
- Исследуются процессы синхронизации, протекающие в осцилляторных сетях различной топологии, а также способы оценки локальной и глобальной синхронизации осцилляторов в сети. Модели осцилляторов в рассматриваемых сетях основаны на уравнении Курамото. 
 статья, добавлен 15.01.2019
- Разработка имитационной модели и эффективных вычислительных процедур, реализованных в виде программного комплекса, обеспечивающего поиск рациональных решений при управлении предприятием в результате решения многокритериальной оптимизационной задачи. 
 диссертация, добавлен 28.12.2016
- Рассмотрение понятия спама и обзор существующих способов фильтрации. Разработка методов детектирования писем-трансформеров, устойчивых к небольшим изменениям текста и темы сообщения. Рассмотрение проблемы обнаружения намеренно искаженных фрагментов. 
 статья, добавлен 26.04.2019
- Основные проблемы и методы многоадресной маршрутизации в глобальных телекоммуникационных системах (ТКС) нового поколения. Пути совершенствования сетевого управления потоками данных в глобальных ТКС. Модификация алгоритма Дейкстры для маршрутизации. 
 статья, добавлен 15.01.2019
- Основы захвата, анализа сетевого трафика. Защита компьютерной сети с использованием межсетевых экранов. Сигнатурный анализ и обнаружение аномалий. Применение технологии терминального доступа. Система единого входа в сеть на основе протокола Kerberos. 
 учебное пособие, добавлен 15.03.2014
