Хакеры как феномен информационного пространства
Исследование методов борьбы с хакерами, и оценка их эффективности. Анализ развития современного общества и необходимости широкого распространения и модификаций компьютерных технологий. Рассмотрение различных взломов, хакерских атак и способов защиты.
Подобные документы
Рассмотрение сущности понятия "информационная технология". Исследование уровня информатизации современного общества. Особенности информационного обеспечения общественно-экономического становления социума на базе автоматизированных специальных технологий.
реферат, добавлен 25.10.2015Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.
статья, добавлен 24.03.2019- 28. Исследование различных методов защиты текстовой информации и их стойкости на основе подбора ключей
Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.
лабораторная работа, добавлен 16.11.2014 Изучение этапов развития компьютерных технологий. Рассмотрение информационных способов обработки данных. Автоматизация профессиональных функций за счет использования компьютерных сетей. Проблемы и перспективы использования информационных технологий.
контрольная работа, добавлен 12.01.2014- 30. Актуальность вопросов информационной безорасности и защиты информации (нужно ли защищать и зачем)
Исследование проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее. Ознакомление с основными критериями оценки эффективности различных способов неявного задания матрицы доступа. Изучение методов защиты информации.
контрольная работа, добавлен 24.01.2023 Исследование влияния применения средств социальной инженерии в информационно-технологической среде, в особенности для осуществления взломов в корпоративной сфере. Характеристика базовых методов социальной инженерии и способов защиты корпоративных данных.
статья, добавлен 19.12.2017Исследование особенностей становления и развития сферы бизнеса в эпоху современного информационного общества. Ознакомление с архитектурой автоматизируемого процесса на базе рассматриваемой программы. Рассмотрение показателей эффективности системы.
статья, добавлен 17.08.2018Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.
дипломная работа, добавлен 07.08.2018Общая характеристика компьютерных вирусов. Особенности распространения троянов, бэкдоры, руткитов. Основная цель spyware и adware - сбор личной информации и получение материальной выгоды. Способы распространения компьютерных вирусов; методы борьбы с ними.
реферат, добавлен 01.02.2011Общая характеристика компьютерных программ, которые используются при проектировании в строительной отрасли. Знакомство с основными причинами, а также этапами развития BIM-технологий в России, рассмотрение преимуществ. Анализ гигантов в IT-индустрии.
статья, добавлен 23.07.2020Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.
реферат, добавлен 30.05.2016Влияние информационно-коммуникационных технологий на безопасность России. Обнаружения, предупреждения и ликвидация последствий компьютерных атак. Проблема прозрачности личных данных граждан РФ. Приобретение и укрепление информационного суверенитета.
статья, добавлен 15.01.2021Методы защиты информации. Обзор моделей атак сетевого уровня. Межсетевое экранирование с использованием технологий Cisco. Способы борьбы с переадресацией портов. Риск злоупотребления доверием. Защита от сетевой разведки. Списки управления доступом.
курсовая работа, добавлен 23.12.2019Сущность техники реализации фишинг-атак и методы защиты от них. Архитектура браузерного расширения. Сравнительный анализ браузерных расширений для борьбы с фишингом. Алгоритм выявления фишинговых страниц. Описание интерфейса расширения, тестирование.
диссертация, добавлен 28.11.2019Сущность компьютерных вирусов, их классификация, проявления, способы распространения и борьбы с ними. Антивирусные программы как способ защиты компьютера, основные требования к ним, характеристика и краткий обзор. Оценка работы "Лаборатории Касперского".
реферат, добавлен 25.04.2009Характеристика XIX века как века развития средств коммуникации. Рассмотрение особенностей электронных переключателей. Оценка способов цифрового кодирования информации. Анализ устройства искусственной памяти. Обзор истории создания первых компьютеров.
лекция, добавлен 30.08.2017Определение сетевой безопасности компьютерных сетей. Ознакомление с категориями потенциальных атак. Основные направления в политике соблюдения безопасности программного обеспечения. Оценка эффективности защиты беспроводной сети доступа в интернет.
курсовая работа, добавлен 19.12.2013Реализация сетевых атак на удаленные серверы с помощью специальных программ. Классификация видов хакерских утилит и других вредоносных программ. Защита от хакерских утилит и сетевых червей. Аппаратная и программная реализация межсетевого экрана.
презентация, добавлен 30.11.2017Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.
презентация, добавлен 15.06.2014Сущность понятия компьютерных сетей. Логический способ соединения компьютеров. Эволюция способов защиты компьютерных сетей. Противодействие несанкционированному межсетевому доступу. Какие способы защиты компьютерных сетей самые популярные на сегодня.
курсовая работа, добавлен 11.11.2013Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.
статья, добавлен 28.04.2017Цели и задачи использования компьютерных технологий в обучении. Классификация компьютерных программ для обучения. Методика обучения математике с использованием компьютерных технологий, оценка их эффективности на уроках в учебном образовательном заведении.
курсовая работа, добавлен 13.12.2014Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников.
статья, добавлен 27.05.2017Этапы возникновения и развития информационной технологии. Виды информации и способы ее передачи. Черты информационного общества, факторы психологического влияния информационного общества на личность. Положительные и отрицательные стороны Интернета.
реферат, добавлен 31.10.2017Особенности рынка компьютерных технологий. Выбор и оценка компьютерной техники. Общая характеристика и классификация программного продукта. Оценка конкурентоспособности компьютерных технологий. Алгоритм оценки. Сравнительная характеристика товара.
реферат, добавлен 03.03.2018