Имитационная модель NIDPS для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях

Характеристика имитационной модели NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. Пакет Wireshark для реализации процедур захвата и фильтрации трафика.

Подобные документы

  • Характеристика особенностей модели транзитивной интероперабельности в федеративных информационных системах. Ознакомление с главными принципами единой информационной системы здравоохранения. Определение основных преимуществ рассматриваемой модели.

    статья, добавлен 31.01.2019

  • Применение волоконно-оптических телекоммуникационных систем в сетях связи. Основные преимущества волоконно-оптической линии по сравнению с электрическими кабельными системами связи. Техническая характеристика, основные параметры функционирования связей.

    статья, добавлен 19.02.2021

  • Цель обеспечения информационной безопасности в компьютерных сетях. Методы защиты, мониторинга и обеспечения безопасности компьютерных сетей. Методика проведения мониторинга информационной безопасности и антивирусного контроля в инфокоммуникационных сетях.

    дипломная работа, добавлен 30.03.2016

  • Проблема моделирования новых протоколов и алгоритмов связи в современных сетевых симуляторах. Рассмотрение логической структуры объекто-ориентированной имитационной модели мультисервисной сети, ее функциональной составляющей и программной реализации.

    статья, добавлен 28.01.2020

  • Разработка имитационной модели сети ZigBee в Network Simulator ver.2. Анализ работы протоколов маршрутизации DSR, AODV и AOMDV при использовании различных видов трафика. Оценка производительности канала, вероятности потери пакетов и задержек при передач

    дипломная работа, добавлен 28.05.2018

  • Эволюция телекоммуникационных и компьютерных технологий. Исследование алгоритмов формирования профиля трафика в сети. Оптимизация управления в условиях перегрузок. Идея и механизмы кондиционирования QoS. Методы увеличения пропускной способности сети.

    научная работа, добавлен 22.02.2019

  • Процесс кодирования информации, методы поиска, обработка (преобразование). Защита от потери данных. Основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях. История криптологии. "Зараженная программа". Компьютерный вирус.

    реферат, добавлен 04.11.2015

  • Полномасштабная комплексная стандартизация информационных технологий как главная цель процесса. Сущность концепции открытых систем. Рабочая станция: понятие, функции. Разработка методологических основ управления безопасностью в телекоммуникационных сетях.

    статья, добавлен 25.08.2020

  • Рассмотрение характеристики информации, передаваемой по сетям с коммутацией пакетов. Характеристика основных мер защиты информации при непосредственной работе. Анализ основных систем архивирования и дублирования, предотвращения перехвата данных.

    курсовая работа, добавлен 12.12.2018

  • Анализ проблем в сфере контроля за интернет-трафиком в технических системах. Современные технологии способов фильтрации контента. Задачи, стоящие перед разработчиком такого решения. Пример работы контентной фильтрации с помощью расширения Adult Blocker.

    статья, добавлен 25.02.2019

  • Механизмы организации и управления знаниями и данными в интеллектуальных компьютерных системах. Структурная организация и концептуальная модель данных и знаний. Трудности и тенденции в реализации правдоподобных рассуждений в интеллектуальных системах.

    статья, добавлен 19.01.2018

  • Рассмотрение возможности построения нового аппаратно-программного комплекса обнаружения пожара, основанного на объединении технологии видеоаналитики и анализа сигналов ИК датчиков. Расчёт параметров и максимальной дальности обнаружения очага пожара.

    статья, добавлен 05.12.2014

  • Классификация антивирусных средств защиты информации. Программные средства обнаружения и предотвращения компьютерных вирусов. Основные функции наиболее распространенных антивирусов. Принцип работы сканеров, блокировщиков, их преимущества и недостатки.

    реферат, добавлен 21.01.2017

  • Проведение исследования сети информационно-аналитических центров, техническую основу которой составляют вычислительные сети. Способы защиты вычислительных сетей от внутренних угроз. Объекты реализации угрозы анализа трафика в вычислительных сетях.

    статья, добавлен 22.08.2020

  • Построение системы уровня автоматизации на различных уровнях контроля производства. Использование материального моделирования при отработке действий персонала. Свойства имитационной модели. Особенности реализации имитационной модели на компьютере.

    статья, добавлен 30.04.2018

  • Вопросы управления защитой сети. Идеология проектирования семантической модели комплексной системы защиты корпоративной информационной системы от компьютерных вторжений. Модель угроз, включающая модель нарушителя, построенную относительно бизнес-процесса.

    статья, добавлен 19.01.2018

  • Сущность и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты защиты информации. Криптографические методы и средства защиты. Потребности современной практической информатики.

    курсовая работа, добавлен 30.04.2013

  • Описание способов создания резервных копий и осуществления проверки целостности файлов в резервной копии. Характеристика сущности бэкапов, которые дублируют информацию для предотвращения ее искажения или утери. Анализ возможностей облачных сервисов.

    статья, добавлен 03.04.2018

  • The issue of necessity of monitoring circumstance of software systems implemented through service-based principle in conditions of continuous development and enhancement. Pattern and antipattern detection. Metric calculation algorithms. Response time.

    дипломная работа, добавлен 31.10.2016

  • Применение решетчатых моделей при построении доменных имен. Решение задачи повышения производительности поиска IP-адреса по доменному имени в корпоративных сетях за счет использования структурного формата, в котором доменное имя является элементом модели.

    статья, добавлен 28.01.2020

  • Корпоративная и публичная сети. Системы счисления и операции, применяемые в сетях. Аутентификация, авторизация и учет. Маршрутизация в IP сетях. Обслуживание очередей в маршрутизаторе. Технология коммутации по меткам. Метод защиты информации в IP сетях.

    курсовая работа, добавлен 07.11.2012

  • Методы маршрутизации и коммутации в беспроводных сетях, их характеристика и отличительные черты. Классификация и специфика беспроводных технологий, их сравнительный анализ. Проектирование и реализация модели системы поллинга, язык программирования.

    курсовая работа, добавлен 10.04.2015

  • Разработка нового транспортного протокола ARTCP. Описание алгоритма управления скоростью потока и создание его модельной реализации в виде класса C++. Построение имитационной программной модели. Изучение характеристик протокола ARTCP и сравнение их с TCP.

    автореферат, добавлен 31.01.2013

  • Исследование и математическое моделирование динамики компьютерных угроз как сравнительно молодая и не завершенная область информатики. Знакомство с особенностями модели запаздывания действия антивирусов при распространении в сетях компьютерных угроз.

    статья, добавлен 25.08.2020

  • Этапы построения имитационной модели: структурный анализ, формализованное описание и построение модели. Характеристика структурного анализа и функциональной модели процессов в объектах экономики. Схема модели анализа интервала активности процесса.

    реферат, добавлен 28.10.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.