Анализ уязвимостей беспилотных мобильных объектов информатизации

Характеристика уязвимостей, использование которых способствует несанкционированному доступу нарушителя к системе управления квадрокоптером. Определение наиболее вероятных сценариев атак. Применение протокола шифрования для беспроводной сети WPA2.

Подобные документы

  • Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.

    дипломная работа, добавлен 07.08.2018

  • Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.

    дипломная работа, добавлен 07.08.2018

  • Характеристика операционной системы Android. Особенности структуры AndroidManifest, уязвимость взаимодействия между приложениями Android. Способы распространения вредоносного приложения, инструменты реализации и сбора данных. Настройка Android Studio.

    дипломная работа, добавлен 07.08.2018

  • Основные современные методы шифрования. Применение алгоритмов, основанных на сложных математических преобразованиях исходного текста. Рассмотрение требований, предъявляемых к системе шифрования. Поиск эффективных средств повышения стойкости шифрования.

    статья, добавлен 30.03.2019

  • История появления и развития криптографии. Современные методы шифрования и их применение в шифровании потоков данных RSA. Разработка библиотеки алгоритмов шифрования и программного продукта, выполняющего эти алгоритмы при передаче данных в сети.

    дипломная работа, добавлен 29.05.2014

  • Рассмотрение существующих интеллектуальных беспилотных систем и индустриальных мультифункциональных сетей четвертого и пятого поколений. Разработка компьютеризированных систем мониторинга и управления горным и транспортным оборудованием на карьерах.

    реферат, добавлен 23.05.2018

  • Анализ исследований, связанных с обеспечением качественной передачи информационных потоков реального времени в беспроводной самоогранизующейся сети. Определение числа пакетов в информационном потоке реального времени, передаваемых с приемлемым качеством.

    статья, добавлен 01.02.2019

  • Методы социальной инженерии в защитных технологиях. Программная реализация алгоритма анализа защищенности от инженерных атак критичных документов информационной системы с учетом структуры связей между пользователями на основании профиля уязвимостей.

    статья, добавлен 15.01.2019

  • Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.

    реферат, добавлен 13.09.2011

  • Атаки на беспилотные летательные аппараты. Этапы воздействия на беспилотные авиационные комплексы и взаимодействующие сети и системы. Угрозы и уязвимые места беспилотных летательных аппаратов. Методы обнаружения и обезвреживания компьютерных атак.

    статья, добавлен 02.04.2016

  • Методы построения электронно-цифровой подписи, авторизация документа в системе. Использование асимметричных алгоритмов шифрования. Классификация атак на схемы ЭЦП. Пакет программ Криптон®Подпись, их использование. Классификация кредитных карточек.

    реферат, добавлен 08.01.2011

  • Определение возможных угроз и уязвимостей защиты информации в системе электронных платежей. Анализ рисков системы информационной безопасности в компании. Разработка дополнительных средств защиты информации, оценка эффективности внедренной системы.

    дипломная работа, добавлен 21.09.2016

  • Стандарт беспроводной Ethernet IEEE 802.11b, типы устройств для соединения. Строение беспроводной сети с несколькими узловыми передатчиками, использование портативных компьютеров с интегрированными адаптерами Wi-Fi. Логические типологии подобных сетей.

    доклад, добавлен 10.11.2010

  • Изучение проблем и особенностей защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки данных. Классификация средств обеспечения безопасности. Противодействие несанкционированному интернет доступу. Методы обеспечения безопасности сети.

    курсовая работа, добавлен 22.12.2013

  • Основные принципы функционирования систем передачи видеоданных. Выявление уязвимостей наиболее распространенных графических форматов. Разработка и анализ методики выбора маскирующего преобразования видеопотока, которые учитывают свойства этих форматов.

    автореферат, добавлен 15.04.2018

  • Достоинства и недостатки протоколов связи: сети SIP, протокола управления потоком Ipsilon IFMP, протокола общего назначения для управления коммутаторами ATM. Структура заголовка GSMP: номер версии протокола, тип сообщения, результат, код (отклик).

    реферат, добавлен 12.04.2017

  • Анализ уязвимостей и недостатков доменных имен, которые могут быть использованы для нанесения вреда их владельцам. Шаблоны атаки на домен бизнеса через систему имен, их сравнительные характеристики, организационно-методические рекомендации по защите.

    статья, добавлен 12.01.2021

  • Знакомство с особенностями разработки и реализации маскированных алгоритмов российских стандартов блочного шифрования. Рассмотрение примеров атак по побочным каналам. Общая характеристика маскированных алгоритмов блочного шифрования "Магма" и "Кузнечик".

    дипломная работа, добавлен 18.07.2020

  • Характеристика уязвимостей информационной системы персональных данных, документации по их защите. Классификация наиболее часто реализуемых угроз информационной безопасности, условий и факторов, создающих опасность несанкционированного доступа к данным.

    реферат, добавлен 30.10.2011

  • Методы анализа программного обеспечения. Методика исследования программного обеспечения на наличие уязвимостей – фаззинг. Метод случайных данных, мутационного тестирования протокола вручную и автоматического. Программные средства для исследования.

    статья, добавлен 21.07.2020

  • Средства безопасности беспроводных сетей. Механизмы аутентификации и реализация шифрования при передаче данных. Правила изменения последовательности битов и повторное использование ключей. Режим скрытого идентификатора сети, создание профиля подключения.

    реферат, добавлен 28.02.2015

  • Особенности безопасности компьютерных сетей. Анализ сетевого трафика сети Internet. Защита от ложного ARP-сервера в сети Internet. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора.

    курсовая работа, добавлен 28.02.2011

  • Описание методов поиска угроз веб-приложений с помощью открытых источников информации в сети Интернет. Статистика безопасности веб-приложений и их характеристика. Способы получения закрытой информации на примере использования современных поисковых систем.

    статья, добавлен 19.12.2017

  • Разработка универсальной процедуры процесса управления релизами в информационной системе розничной сети для применения в сети гипермаркетов. Определение характеристик, приоритезации и классификации объектов релиза: срочный, стандартный, незначительный.

    статья, добавлен 19.12.2017

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт шифрования WPA. Динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP. Расчет контрольных криптографических сумм по методу MIC.

    курсовая работа, добавлен 04.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.