Аналіз та розробка методів деобфускації скриптів для виявлення загроз інформаційної стійкості комп’ютера

Аналіз проблемних питань захисту інформаційних систем. Способи покращення систем захисту комп’ютерної інформації від скриптових вірусів, які потрапляють до комп’ютера з мережі Інтернет, при перегляді web-сторінок із вбудованим програмним забезпеченням.

Подобные документы

  • Історія комп’ютера як інструменту для підсилення інтелекту. Його появлення та розвиток моделей у сучасному вигляді. Опис найперших комп’ютерів, моделі, що працювали на електриці. Характеристика обчислювальної машини Беббіджа. П'ять основних поколінь ЕОМ.

    реферат, добавлен 27.01.2011

  • Характеристика інформації як об'єкту протиправних посягань. Рівні захисту комп'ютерних та інформаційних ресурсів. Ознаки комп'ютерних злочинів та мотивації людей до їх вчинення. Технології, які використовуються при вчиненні комп'ютерних злочинів.

    реферат, добавлен 02.06.2015

  • Захист комп’ютерної системи. Два підходи до забезпечення безпеки АСОІ. Етапи побудови системи захисту. Характеристика найпоширеніших загроз безпеці АСОІ. Основні етапи аналізу ризику та складання плану захисту. Основні критерії оцінки безпеки систем.

    реферат, добавлен 06.11.2012

  • Особливості підвищення ефективності захисту інформації в комп’ютерних системах та мережах на основі розробки нових методів та засобів шифрування. Аналіз існуючих криптографічних підходів до захисту інформації. Розробка методу формування блочних шифрів.

    автореферат, добавлен 28.08.2015

  • Розробка методики маршрутизації ІР-пакетів, яка дозволяє збільшити коефіцієнт використання комп’ютерної мережі та не потребує модернізації існуючого на інших маршрутизоторах програмного забезпечення. Розробка адаптивної моделі комп’ютерної мережі.

    автореферат, добавлен 10.08.2014

  • Структура персонального комп'ютера: блоки ПК та їх значення, системний інтерфейс, функціональні характеристики ПК. Структура мікропроцесора, послідовність роботи блоків ПК. Запам'ятовуючі пристрої ПК: внутрішня та зовнішня пам'ять. Зовнішні пристрої ПК.

    курсовая работа, добавлен 24.09.2017

  • Аналіз проблем збереження та пошуку інформації в глобальних комп'ютерних мережах. Розгляд існуючих пошукових систем, аналіз їх недоліків та пропозиція нової розподіленої системи, яка дозволить підвищити ефективність пошуку різних типів інформації.

    статья, добавлен 29.01.2019

  • Структура персонального комп'ютера (ПК), його основні блоки та їх значення. Системний інтерфейс, функціональні характеристики ПК. Структура мікропроцесора, послідовність роботи блоків ПК. Запам'ятовуючі пристрої ПК (зовнішня та внутрішня пам'ять).

    курсовая работа, добавлен 24.09.2017

  • Порівняльний аналіз архітектури реконфігуровних комп’ютерних систем. Вплив обчислювальної складності задачі на величину прискорення комп’ютерної системи. Доцільність застосування реконфігуровної логіки з позиції організації зв’язку між нею і комп’ютером.

    статья, добавлен 13.10.2016

  • Роль комп’ютерної лінгвістики в розвитку інформаційно-пошукових систем та опис компонентів, необхідних для їх функціонування. Декларативні та процедурні засоби комп’ютерної лінгвістики, які необхідні для аналізу та опрацювання текстової інформації.

    статья, добавлен 10.10.2023

  • Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.

    автореферат, добавлен 20.07.2015

  • Виявлення і аналіз аномалій мережевого трафіку як один із способів захисту комп'ютерних систем і мереж. Методи виявлення аномального мережевого трафіку, які використовують виявлення на основі сигнатур і статистичних даних. Використання нейронних мереж.

    статья, добавлен 30.09.2018

  • Види комп’ютерних мереж. Аналіз апаратних та програмних засобів з’єднань. Пошук інформації на сайтах та принципи навігації. Інтернет, як сучасний технічний спосіб комунікації. Характеристика роботи з електронною поштою. Суть використання телеконференцій.

    лекция, добавлен 14.11.2015

  • Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.

    курсовая работа, добавлен 23.03.2016

  • Функціональна схема локальної обчислювальної мережі. Планування структури мережі (розміщення сервера) та її організація на основі Windows 2003 Server. Структура корпоративної комп'ютерної мережі. Захист інформації та розрахунки витрат на створення мережі.

    дипломная работа, добавлен 18.05.2014

  • Розробка інформаційної та математичної моделі розподіленої комп’ютерної системи з енергообмеженими вимірювальними модулями. Оптимізація енергоспоживання віддалених модулів. Аналіз результатів експерименту на базі віддалених п’єзоелектричних модулів.

    статья, добавлен 25.10.2016

  • Проблеми використання інформації в інформаційних мережах та можливості їх вирішення шляхом формування основних засад комп’ютерної етики серед користувачів. Доцільність введення дисципліни "комп’ютерна етика" в середніх та вищих навчальних закладах.

    статья, добавлен 14.01.2017

  • Історія створення комп’ютерного вірусу, їх класифікація. Фармінг, фішинг, поліморфні віруси, руткіти, шпигунські та троянські програми, зомбі-комп'ютер. Ознаки зараження комп’ютера вірусом. Антивірусні програми, класифікація. Методи знаходження вірусів.

    реферат, добавлен 13.02.2020

  • Аналіз графічних, матричних та аналітичних моделей топологій комп'ютерних видавничо-поліграфічних систем. Створення методів виявлення та перетворення топологічних структур, заданих матричним способом. Синтез комп’ютерних видавничо-поліграфічних систем.

    автореферат, добавлен 29.09.2013

  • Дослідження "слабких місць" засобів сканування. Розробка методу захисту програмного забезпечення від прихованого сканування для підвищення ступеню протидії засобам потенційного зловмисника, що дозволяє покращити ефективність захисту комп’ютерних систем.

    автореферат, добавлен 27.08.2015

  • Види умисних загроз нормального функціонування інформаційних систем. Шляхи несанкціонованого доступу до інформації. Методи забезпечення безпеки у комп'ютерному середовищі. Характеристика технічних і організаційних засобів захисту даних та програм.

    реферат, добавлен 20.06.2017

  • Історія виникнення, передумови появи комп'ютерних мереж. Середовище передавання у комп'ютерних мережах. Класифікація операційної системи комп'ютерних мереж. Мережеві архітектури, опис топологій локальних мереж. Схематичний план з'єднань пристроїв мережі.

    курсовая работа, добавлен 11.01.2010

  • Основні функції підсистеми обчислювальної системи. Загальні особливості відеоданих. Способи адресації даних в оперативній пам'яті. Визначення поняття файл та відмінності його від каталогу. Структура комп'ютера з процесором, що має оперативну пам'ять.

    контрольная работа, добавлен 13.01.2015

  • Поняття "політика безпеки", міжнародні стандарти та аналіз ризику безпеки інформаційно-обчислювальних систем. Організація системи безпеки інформації на підприємстві та основні форми її захисту (криптографічне закриття або захист операційних систем).

    контрольная работа, добавлен 29.01.2010

  • Аналіз загроз персональних комп’ютерів від несанкціонованого використання. Розробка методики захисту програмного забезпечення та автентичності навчальної звітності. Створення біометричного контролю особи користувача. Реалізація моделей у програмних кодах.

    автореферат, добавлен 24.07.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.