Анализ уязвимостей беспилотных мобильных объектов информатизации

Характеристика уязвимостей, использование которых способствует несанкционированному доступу нарушителя к системе управления квадрокоптером. Определение наиболее вероятных сценариев атак. Применение протокола шифрования для беспроводной сети WPA2.

Подобные документы

  • Анализ нормативных подходов к обеспечению информационной безопасности автоматизированных систем управления технологическими процессами. Выявление сложностей их обеспечения. Систематизация рисков уязвимости. Рассмотрение разработок в области их оценки.

    статья, добавлен 30.04.2018

  • Особенности организации доступа к локальной сети библиотеки при помощи внутренних средств и Интернет-ресурсов. Основные атаки и виды угроз. Определение способов обеспечения защиты от проникновения в систему злоумышленников. Разработка модели нарушителя.

    статья, добавлен 28.01.2019

  • Анализ методов получения энергии от окружающей среды и энергоэффективных протоколов для беспроводных сенсорных сетей. Характеристика особенностей имитационного моделирования в среде Matlab. Изучение привычной клиент-серверной модели управления сетью.

    дипломная работа, добавлен 08.11.2015

  • Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.

    статья, добавлен 07.11.2018

  • Разработка протокола ARTCP, использующего темпоральные показатели потока в качестве входного параметра для алгоритма управления. Построение программной модели, позволяющей моделировать компоненты сети, влияющие на функционирование транспортного протокола.

    автореферат, добавлен 14.03.2014

  • Рассмотрение этапов настройки поддержки протокола SSH для устройства Cisco. Настройка имени IP-домена сети с помощью команды режима глобальной конфигурации ip-domain name. Использование высокоскоростных кабелей UTP Cat6 для подключение к Интернету.

    курсовая работа, добавлен 25.05.2022

  • Проблемы безопасности автоматизированных систем управления технологическими процессами. Повышение градуса кибервойны на Ближнем Востоке с помощью вирусов Duqu и Stuxnet. Исследование модуля установки Flame. Основные типы преобразователей интерфейсов.

    дипломная работа, добавлен 07.08.2018

  • Характеристика межсетевого экрана, его видов и основных задач для защиты локальной сети от атак извне. Анализ стратегий политики безопасности при определении правил и параметров фильтрации. Исследование свойств наиболее распространенных proxy-серверов.

    реферат, добавлен 01.04.2016

  • Методы реализации системы защиты сетевых соединений. Виды сетевых атак. Определение места программы в системе защиты сетевого трафика. Модуль хранения основной ключевой информации. Алгоритм обработки входящего пакета. Модули реализации протокола ISAKMP.

    дипломная работа, добавлен 11.11.2017

  • Обеспечение эффективной безопасности информационных систем. Анализ сети на наличие уязвимостей и постоянного контроля трафика на предмет обнаружения вторжений. Программные и аппаратные автоматизированные средства поиска нарушений политики безопасности.

    статья, добавлен 10.03.2018

  • Сущность канального и сквозного шифрования. Характеристика основных преимуществ и недостатков. Схема межсетевого обмена данными. Процесс объединения канального и сквозного шифрования для передачи данных по сети, главные отличия при их хранении.

    лекция, добавлен 30.08.2013

  • Принцип работы стека TCP/IP. Переадресация портов, поиск открытого защищенного канала и обмен идентификационными данными по протоколу SSH. Выбор алгоритмов обмена ключами, шифрования и сжатия при сетевом подключении. Защита сервера от хакерских атак.

    статья, добавлен 26.05.2021

  • Разработка инновационных методов противодействия преступным действиям в информационной сфере. Применение организационных мероприятий, препятствующих несанкционированному проникновению или доступу неуполномоченных физических лиц к защищаемому объекту.

    статья, добавлен 03.02.2021

  • Принципы работы сканера безопасности, его недостатки и достоинства. Характеристика и отличительные черты сканера безопасности the Network Mapper. Описание, применение и функционирование сканера xspider, особенности основных методов сканирования.

    лабораторная работа, добавлен 17.11.2015

  • Применение, предоставляемые возможности и типология беспроводных сетей. Принципы работы, передатчики и приемники в локальных вычислительных сетях, расширенных локальных и мобильных сетях. Технология альтернативной сети без участия мобильного оператора.

    реферат, добавлен 12.01.2011

  • Особенности структуры модели, которая имитирует работу беспроводной Wi-Fi сети и учитывает возможность вторжений, сбоев и помех с использование компьютерной программы Delphi. Проверка предложенных алгоритмов защиты модели, основанных на нечеткой логике.

    статья, добавлен 29.01.2016

  • Энергопотребление беспроводных нодов в беспроводной сенсорной сети. Моделирование беспроводной системы пожарной безопасности. Программный продукт Castalia на базе Omnet++. Топология проектируемой сети пожарной безопасности в графическом представлении.

    статья, добавлен 24.07.2018

  • Подключение точек доступа к контроллеру через коммутируемую сеть. Адресация интерфейса управления. Объединение контроллеров в группы мобильности для целей роуминга. Создание беспроводной сети. Настройка DHCP сервера, NAT и http-сервера на маршрутизаторе.

    контрольная работа, добавлен 28.04.2022

  • Определение сетевой безопасности компьютерных сетей. Ознакомление с категориями потенциальных атак. Основные направления в политике соблюдения безопасности программного обеспечения. Оценка эффективности защиты беспроводной сети доступа в интернет.

    курсовая работа, добавлен 19.12.2013

  • Применение алгоритмов шифрования данных в системе электронного документооборота. Алгоритм RSA: история создания. Система шифрования RSA. Цифровая электронная подпись. Способы взлома алгоритма RSA. Оптимизация алгоритма RSA в приложениях шифрования.

    реферат, добавлен 17.03.2012

  • Определение оптимального маршрута передачи данных в сети. Физические свойства беспроводных коммуникационных каналов. Исследование эффективности внедрения mesh-сетей на базе вычислительных устройств. Применение универсальных модулей для организации сети.

    статья, добавлен 28.07.2017

  • Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.

    статья, добавлен 25.04.2022

  • Использование стандартных подходов по защите передачи данных и их осложнение открытостью каналов связи, а также низкой производительностью узлов сети. Возможность применения мягких вычислений для обнаружения атак на маршрутизацию в беспроводных сетях.

    статья, добавлен 19.01.2018

  • Основные алгоритмы и методы определения количества и координат местоположения точек доступа, формирующих покрытие адаптивных беспроводных локальных компьютерных сетей. Описание сценариев расположения абонентов беспроводной локальной компьютерной сети.

    статья, добавлен 14.01.2017

  • Диффузия. Конфузия. Сети Файстеля. Стандарт шифрования данных DES. (Упрощенный S-DES). Характеристика современных симметричных блочных шифров. Параметры, от которых зависит криптоаналитическая стойкость сети Файстеля. Режим шифрованной обратной связи.

    лекция, добавлен 30.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.