Анализ уязвимостей беспилотных мобильных объектов информатизации

Характеристика уязвимостей, использование которых способствует несанкционированному доступу нарушителя к системе управления квадрокоптером. Определение наиболее вероятных сценариев атак. Применение протокола шифрования для беспроводной сети WPA2.

Подобные документы

  • Определение модели угроз и модели нарушителя. Классификация объекта информатизации. Установление целей охраны объекта информатизации. Особенность современных интеллектуальных систем видеонаблюдения. Выбор принципа построения аналитической системы.

    дипломная работа, добавлен 16.05.2024

  • Анализ источников информации на предприятии. Характеристика способов защиты от утечки конфиденциальной информации. Анализ беспроводных технологий, обоснование средств зашиты информации, передаваемой по ним. Пример проектирования беспроводной сети 802.11.

    дипломная работа, добавлен 22.10.2010

  • Структурная схема визуализатора. Функциональная обработка данных, собираемых мотами. Характеристики радиопередачи данных для IEEE 802.15.4. Эмуляторы, с помощью которых можно моделировать беспроводные сенсорные сети, их использование для тестирования.

    реферат, добавлен 16.04.2014

  • Изучение принципа работы и преимущества "Интернета вещей". Взаимодействие между поставщиками оборудования с беспроводными модулями и поставщиками услуг беспроводной связи. Подключение к глобальной сети большого количества окружающих людей объектов.

    презентация, добавлен 22.02.2021

  • Разработка закрытых алгоритмов шифрования Skipjack, их использование в сети правительственных спецслужб США. Проведение дифференциального криптоанализа. Реализация программного продукта для шифрования и дешифрования исходного текста по введенному ключу.

    реферат, добавлен 13.04.2020

  • Особенность систем защиты информации и их моделей. Сравнительный анализ подходов к классификации уязвимостей и угроз. Разработка методики злоумышленника. Алгоритмы теорий классов программного комплекса. Создание графического интерфейса пользователя.

    диссертация, добавлен 16.04.2015

  • Понятие, признаки и принципы действия, а также существующие методы обнаружения уязвимостей веб-приложений. Использование значений операций для более точного обнаружения отклонений в поведении. Используемые приемы: Хотеллинга, EWMA, нейросетевой.

    контрольная работа, добавлен 13.02.2014

  • Использование Wi-Fi и Power Line Communication для построения сетей управления производственным оборудованием. Характеристика распределения сигналов, создаваемых беспроводной сетью. Расчет распределения электромагнитного поля, создаваемого этими сетями.

    статья, добавлен 29.09.2016

  • Предложен новый алгоритм симметричного шифрования, получивший название CMN89. Проведен его анализ с точки зрения его криптостойкости по отношению к некоторым видам атак и возможности распараллеливания производимых в ходе его применения вычислений.

    статья, добавлен 15.01.2019

  • Антивирусная проверка файлов, программ и веб-сайтов, анти-фишинг, защита от программ-шифровальщиков, контроль интернет-трафика, поиск уязвимостей, бесплатное автоматическое обновление и переход на новую версию. Использование защиты с помощью пароля.

    лабораторная работа, добавлен 27.12.2021

  • Описание информационных и коммуникационных сетей. Использование периферийного оборудования при проектировке. Схема взаимодействия компьютеров в базовой модели OSI. Физический уровень беспроводной локальной сети. Особенности сетезависимых протоколов.

    курс лекций, добавлен 03.02.2014

  • Рассмотрение процесса шифрования и дешифрования. Выявление основных требований криптосистемы, характеристика стандарта Российской Федерации на шифрование и имитозащиту данных. Исследование юридических аспектов использования алгоритмов шифрования.

    статья, добавлен 08.12.2018

  • Понятие HDLC как высокоуровневого протокола управления каналом. Особенности его структурных элементов. Процесс управления логическим каналом LLC, его типы процедур. Характеристика форматов блоков данных: информационный, супервизор, Непронумерованный.

    курсовая работа, добавлен 21.05.2014

  • Принципы и достоинства обнаружения вирусных атак на сетевом и системном уровнях, требования к системам обнаружения нового поколения. Рекомендации и программные методы защиты от удаленных атак в сети Internet. Анализ современного рынка безопасности.

    курсовая работа, добавлен 29.05.2008

  • Исследование эффективности и безопасности системы удаленного финансового документооборота, введенной в реализацию взамен прошлой системе электронного документооборота. Формальная модель защиты информации, графовая модель СОИБ с учетом уязвимостей.

    статья, добавлен 24.03.2019

  • Сущность понятия компьютерных сетей. Логический способ соединения компьютеров. Эволюция способов защиты компьютерных сетей. Противодействие несанкционированному межсетевому доступу. Какие способы защиты компьютерных сетей самые популярные на сегодня.

    курсовая работа, добавлен 11.11.2013

  • Краткий анализ существующих мобильных приложений. Новое поколение программного обеспечения для телефонов. Способы кроссплатформенной разработки мобильных приложений. Использование элемента управления - "браузер" для рендеринга контента программы.

    статья, добавлен 28.02.2017

  • Криптография - наука о защите информации с использованием математических методов. Назначение и структура алгоритмов шифрования. Обзор криптографических методов. Алгоритм симметричного шифрования, его применение для шифрования больших объемов информации.

    курсовая работа, добавлен 26.11.2010

  • Особенности работы в интегрированной среде разработки Android Studio, используемой для создания мобильных приложений. Наиболее используемые элементы управления (View или компоненты), размещаемые на оконных формах (или Activity) мобильных приложений.

    статья, добавлен 21.02.2018

  • Анализ показателей качества алгоритмов шифрования при проектировании шифров. Этапы процесса синтеза блочных шифров. Оценка стойкости к возможным типам криптоаналитических атак. Минимальные требования к кандидатам AES, показатели оценки качества.

    статья, добавлен 17.07.2018

  • Правовое регулирование электронной цифровой подписи в России. Классификация атак на схемы символов. Анализ формирования средств компьютерных платежей без развития подлинности и целостности документа. Использование ассиметричных алгоритмов шифрования.

    реферат, добавлен 02.04.2017

  • Схема классификации всех криптоалгоритмов. Методы шифровки/дешифровки. DES и IDEA как широко известные симметричные алгоритмы шифрования. Определение стойкости алгоритма шифрования. Доказательство существования абсолютно стойких алгоритмов шифрования.

    реферат, добавлен 16.01.2018

  • Изучение мобильных телекоммуникаций. Анализ технологии Wi-Fi как современной беспроводной технологии соединения компьютеров в локальную сеть и подключения их к Internet. Ориентирование технологии Wi-Fi на построение беспроводных локальных сетей WLAN.

    презентация, добавлен 22.05.2012

  • Архитектура простого протокола сетевого управления (SNMP). Характеристика компонентов и их назначение. Особенности сообщений SNMP протокола, работа с точки зрения безопасности. Единые стандарты и принципы устойчивого формирования дерева сообщений.

    реферат, добавлен 22.01.2014

  • Шифр Виженера как метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. История создания, алгоритм шифрования. Пример шифрования Виженера, алгоритм расшифровывания. Достоинства и недостатки, использование в настоящее время.

    презентация, добавлен 19.01.2022

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.