Информационная технология детектирования вредоносных программ на основе сценариев
Исследование вредоносных программ с помощью системы автоматизированного распознавания вредоносного поведения. Сравнительный анализ существующих средств получения информации о программном поведении. Описание технологии детектирования на основе сценариев.
Подобные документы
Отличительные признаки компьютерных вирусов, их способность к саморепликации. Наиболее известные каналы заражения. Поиск надежных средств защиты от вредоносных программ. Классификация антивирусов и фаерволов. Профилактика компьютера от внешних кибератак.
реферат, добавлен 10.01.2014Условия существования киберпреступлений. Принципы реализации атак киберпреступников. Характерная и опасная черта сегодняшних вредоносных программ. Понятие и классификация программы "Троянский конь". Основные тенденции развития троянских программ.
реферат, добавлен 08.06.2011Основные виды памяти для хранения информации на компьютере: постоянные и оперативные запоминающие устройства. Сущность компьютерной программы, роль графического интерфейса. Несанкционированное использование сетевых ресурсов. Понятие вредоносных программ.
лабораторная работа, добавлен 13.09.2013Исследование структурной схемы автоматизированной информационной системы. Реализация функций и алгоритмов планирования вычислительного процесса с помощью управляющих программ операционной системы. Информационная технология в управлении предприятием.
контрольная работа, добавлен 06.08.2013Виды умышленных угроз безопасности информации. Распространенные пути несанкционированного доступа. Причины возникновения каналов утечки. Классификация вредоносных программ. Отличительные особенности компьютерных вирусов. Методы и средства защиты данных.
реферат, добавлен 23.10.2015Краткая характеристика WAP и GPRS технологий. Решения для мобильной коммерции. Мобильные технологии в системе "1С". Схемы организации беспроводного доступа к данным на основе WAP-технологии. Язык создания сценариев WMLScript. Упрощенный стек протоколов.
презентация, добавлен 09.04.2018Теоретические основы организации безопасности и защиты информации в автоматизированных информационных системах. Самые распространенные атаки в информационных сетях. Противодействие атакам вредоносных программ, виды криптографической защиты информации.
курсовая работа, добавлен 21.05.2013Анализ возможности использования метода сценариев применительно к развитию цифровой экономики. Преимущества данного метода при принятии стратегических управленческих решений. Анализ методики построения сценариев, на основе которой разработан алгоритм.
статья, добавлен 01.02.2019Характеристика потоков информации. Информационные технологии в сфере экономики управления. Внутрифирменная информационная система. Автоматизированная система поддержки управленческих решений. Кодирование информации, комплекс прикладных программ.
курсовая работа, добавлен 31.01.2012Особенности криптографических методов защиты информации. Методы защиты информации в Internet. Шифрование дисков и парольная защита. Защита информационных систем от сбоев и вредоносных программ. Контроль доступа и разграничение полномочий пользователя.
курсовая работа, добавлен 26.06.2015Исследование и сравнительный анализ существующих подходов и моделей поиска данных и интеграции данных распределенных неоднородных информационных систем. Создание комплекса программ и моделей выполнения операций, разработка алгоритмов их реализации.
автореферат, добавлен 25.07.2018Определение понятия архитектуры информационной системы. Особенности разработки и оценки архитектуры на основе сценариев. Описание образцов архитектуры. Описание диаграмм классов, использования, последовательностей, состояний, компонентов и других.
реферат, добавлен 27.11.2016Законодательные основы компьютерной безопасности. Создание, использование и распространение вредоносных программ для ЭВМ. Защита данных в сетях и системах сотовой связи. Основные понятия формальной логики. Сущность логических выражений и операций.
контрольная работа, добавлен 23.11.2010Расширение функционала систем автоматизированного проектирования, которые позволяют реализовать новые возможности. Поиск решения задач эффективного энергопотребления, детектирования проблемных зон, выявления нерациональной компоновки нагревателей.
статья, добавлен 07.03.2019Общие сведения о компьютерных вирусах и методах защиты от них. Жизненный цикл компьютерных вредоносных программ и их классификация. Обзор современных программных средств, обеспечивающих безопасную работу компьютера: AVP, Norton Antivirus, Dr. Web.
курсовая работа, добавлен 19.12.2011Характеристика особенностей сбора данных с помощью коммуникационной технологии Wi-Fi. Описание и реализация алгоритма бинарного дерева решений "Дерево Классификации и регрессии". Классификация посетителей, на основании их перемещения по помещениям.
статья, добавлен 25.12.2016Сущность и возможности компьютерного вируса, последствия его действия. Классификация подобных вредоносных программ по типам объектов компьютерной системы, в которые они внедряются. Антивирусные программы как средства борьбы с вирусами, методы защиты.
реферат, добавлен 16.10.2017Связь логического программирования и языка Пролог. Принципы выбора формальной знаковой системы для записи компьютерных программ на основе абстрактного интерпретатора. Структура данных логических программ. Эффективность программирования на Прологе.
реферат, добавлен 26.02.2015Обзор основных понятий компьютерного зрения. Основные алгоритмы детектирования объектов, движений в видеопотоке. Оборудование и аппаратная реализация. Разработка алгоритма детектирования лица. Модель принятия решений для управления движением камеры.
магистерская работа, добавлен 21.09.2019Описание автомобильной школы "Светофор", ее организационная структура. Особенности автоматизации и обзор существующих программ. Подготовка исходных данных. Выбор CASE средств моделирования. Проектирование информационной системы. Логическая модель данных.
дипломная работа, добавлен 20.07.2014Понятие, классификация и пути распространения компьютерных вредоносных программ. Использование приемов маскировки, прописка в уязвимом месте системы. Методы обнаружения и ликвидации загрузочных вирусов. Опасности интернет-червей и "Троянских коней".
презентация, добавлен 20.12.2015Ускорение программ с помощью перехода к блочным вычислениям. Разработка методов и средств ускорения параллельных программ на основе оптимизации размещения массивов в общей памяти. Использование нестандартных размещений данных для построения алгоритма.
автореферат, добавлен 02.12.2018Изучение сути, видов и механизмов функционирования антивирусов - программных пакетов, специально разработанных для защиты, перехвата и удаления компьютерных вирусов и прочих вредоносных программ. Классификация антивирусов. Технологии обнаружения вирусов.
реферат, добавлен 03.10.2012Основы создания и компиляции программ на языке С с помощью базовых средств операционной системы UNIX. Написание собственных программ на языке С. Вызов компилятора gcc из командной строки. Управление компиляцией с помощью утилиты make, создание make-файла.
лекция, добавлен 27.11.2013Сравнительный анализ существующих подходов и моделей поиска данных и интеграции данных распределенных неоднородных информационных систем. Разработка и реализация технологии построения интегрирующей информационной системы на основе модели данных RDF/RDFS.
автореферат, добавлен 30.04.2018