Аналіз та розробка методів деобфускації скриптів для виявлення загроз інформаційної стійкості комп’ютера
Аналіз проблемних питань захисту інформаційних систем. Способи покращення систем захисту комп’ютерної інформації від скриптових вірусів, які потрапляють до комп’ютера з мережі Інтернет, при перегляді web-сторінок із вбудованим програмним забезпеченням.
Подобные документы
Огляд найбільш поширених комп'ютерних вірусів. Опис програм, які призначені для проникнення через інформаційні мережі до даних. Збитки, що завдають комп'ютерні віруси. Особливості файлових та бутових вірусів. Захист від вірусів у комп'ютерних мережах.
реферат, добавлен 23.04.2013Характеристика інформації як об'єкту протиправних посягань. Рівні захисту комп'ютерних та інформаційних ресурсів. Ознаки комп'ютерних злочинів та мотивації людей до їх вчинення. Технології, які використовуються при вчиненні комп'ютерних злочинів.
реферат, добавлен 02.06.2015Захист комп’ютерної системи. Два підходи до забезпечення безпеки АСОІ. Етапи побудови системи захисту. Характеристика найпоширеніших загроз безпеці АСОІ. Основні етапи аналізу ризику та складання плану захисту. Основні критерії оцінки безпеки систем.
реферат, добавлен 06.11.2012- 104. Методи шифрування на основі високонелінійних бульових функцій та кодів з максимальною відстанню
Особливості підвищення ефективності захисту інформації в комп’ютерних системах та мережах на основі розробки нових методів та засобів шифрування. Аналіз існуючих криптографічних підходів до захисту інформації. Розробка методу формування блочних шифрів.
автореферат, добавлен 28.08.2015 Структура персонального комп'ютера: блоки ПК та їх значення, системний інтерфейс, функціональні характеристики ПК. Структура мікропроцесора, послідовність роботи блоків ПК. Запам'ятовуючі пристрої ПК: внутрішня та зовнішня пам'ять. Зовнішні пристрої ПК.
курсовая работа, добавлен 24.09.2017Розробка методики маршрутизації ІР-пакетів, яка дозволяє збільшити коефіцієнт використання комп’ютерної мережі та не потребує модернізації існуючого на інших маршрутизоторах програмного забезпечення. Розробка адаптивної моделі комп’ютерної мережі.
автореферат, добавлен 10.08.2014Аналіз проблем збереження та пошуку інформації в глобальних комп'ютерних мережах. Розгляд існуючих пошукових систем, аналіз їх недоліків та пропозиція нової розподіленої системи, яка дозволить підвищити ефективність пошуку різних типів інформації.
статья, добавлен 29.01.2019Структура персонального комп'ютера (ПК), його основні блоки та їх значення. Системний інтерфейс, функціональні характеристики ПК. Структура мікропроцесора, послідовність роботи блоків ПК. Запам'ятовуючі пристрої ПК (зовнішня та внутрішня пам'ять).
курсовая работа, добавлен 24.09.2017Порівняльний аналіз архітектури реконфігуровних комп’ютерних систем. Вплив обчислювальної складності задачі на величину прискорення комп’ютерної системи. Доцільність застосування реконфігуровної логіки з позиції організації зв’язку між нею і комп’ютером.
статья, добавлен 13.10.2016Роль комп’ютерної лінгвістики в розвитку інформаційно-пошукових систем та опис компонентів, необхідних для їх функціонування. Декларативні та процедурні засоби комп’ютерної лінгвістики, які необхідні для аналізу та опрацювання текстової інформації.
статья, добавлен 10.10.2023Функціональна схема локальної обчислювальної мережі. Планування структури мережі (розміщення сервера) та її організація на основі Windows 2003 Server. Структура корпоративної комп'ютерної мережі. Захист інформації та розрахунки витрат на створення мережі.
дипломная работа, добавлен 18.05.2014Види комп’ютерних мереж. Аналіз апаратних та програмних засобів з’єднань. Пошук інформації на сайтах та принципи навігації. Інтернет, як сучасний технічний спосіб комунікації. Характеристика роботи з електронною поштою. Суть використання телеконференцій.
лекция, добавлен 14.11.2015Виявлення і аналіз аномалій мережевого трафіку як один із способів захисту комп'ютерних систем і мереж. Методи виявлення аномального мережевого трафіку, які використовують виявлення на основі сигнатур і статистичних даних. Використання нейронних мереж.
статья, добавлен 30.09.2018Розробка інформаційної та математичної моделі розподіленої комп’ютерної системи з енергообмеженими вимірювальними модулями. Оптимізація енергоспоживання віддалених модулів. Аналіз результатів експерименту на базі віддалених п’єзоелектричних модулів.
статья, добавлен 25.10.2016Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.
автореферат, добавлен 20.07.2015Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.
курсовая работа, добавлен 23.03.2016Проблеми використання інформації в інформаційних мережах та можливості їх вирішення шляхом формування основних засад комп’ютерної етики серед користувачів. Доцільність введення дисципліни "комп’ютерна етика" в середніх та вищих навчальних закладах.
статья, добавлен 14.01.2017Історія створення комп’ютерного вірусу, їх класифікація. Фармінг, фішинг, поліморфні віруси, руткіти, шпигунські та троянські програми, зомбі-комп'ютер. Ознаки зараження комп’ютера вірусом. Антивірусні програми, класифікація. Методи знаходження вірусів.
реферат, добавлен 13.02.2020- 119. Математичні моделі та методи аналізу й синтезу топологій комп’ютерних видавничо-поліграфічних систем
Аналіз графічних, матричних та аналітичних моделей топологій комп'ютерних видавничо-поліграфічних систем. Створення методів виявлення та перетворення топологічних структур, заданих матричним способом. Синтез комп’ютерних видавничо-поліграфічних систем.
автореферат, добавлен 29.09.2013 Дослідження "слабких місць" засобів сканування. Розробка методу захисту програмного забезпечення від прихованого сканування для підвищення ступеню протидії засобам потенційного зловмисника, що дозволяє покращити ефективність захисту комп’ютерних систем.
автореферат, добавлен 27.08.2015Види умисних загроз нормального функціонування інформаційних систем. Шляхи несанкціонованого доступу до інформації. Методи забезпечення безпеки у комп'ютерному середовищі. Характеристика технічних і організаційних засобів захисту даних та програм.
реферат, добавлен 20.06.2017Основні функції підсистеми обчислювальної системи. Загальні особливості відеоданих. Способи адресації даних в оперативній пам'яті. Визначення поняття файл та відмінності його від каталогу. Структура комп'ютера з процесором, що має оперативну пам'ять.
контрольная работа, добавлен 13.01.2015Історія виникнення, передумови появи комп'ютерних мереж. Середовище передавання у комп'ютерних мережах. Класифікація операційної системи комп'ютерних мереж. Мережеві архітектури, опис топологій локальних мереж. Схематичний план з'єднань пристроїв мережі.
курсовая работа, добавлен 11.01.2010Проведено аналіз сучасних методів аналітики комп’ютерної гри Dota 2 та серед них обрано такий, що базується на статистичному підході. Проаналізовано сучасні засоби, що використовуються для аналітики комп’ютерної гри Dota 2 (OpenDota, Dota Plus, Strafe, Do
статья, добавлен 09.06.2024Поняття "політика безпеки", міжнародні стандарти та аналіз ризику безпеки інформаційно-обчислювальних систем. Організація системи безпеки інформації на підприємстві та основні форми її захисту (криптографічне закриття або захист операційних систем).
контрольная работа, добавлен 29.01.2010