Информационная технология детектирования вредоносных программ на основе сценариев
Исследование вредоносных программ с помощью системы автоматизированного распознавания вредоносного поведения. Сравнительный анализ существующих средств получения информации о программном поведении. Описание технологии детектирования на основе сценариев.
Подобные документы
Условия существования киберпреступлений. Принципы реализации атак киберпреступников. Характерная и опасная черта сегодняшних вредоносных программ. Понятие и классификация программы "Троянский конь". Основные тенденции развития троянских программ.
реферат, добавлен 08.06.2011Основные виды памяти для хранения информации на компьютере: постоянные и оперативные запоминающие устройства. Сущность компьютерной программы, роль графического интерфейса. Несанкционированное использование сетевых ресурсов. Понятие вредоносных программ.
лабораторная работа, добавлен 13.09.2013Исследование структурной схемы автоматизированной информационной системы. Реализация функций и алгоритмов планирования вычислительного процесса с помощью управляющих программ операционной системы. Информационная технология в управлении предприятием.
контрольная работа, добавлен 06.08.2013Виды умышленных угроз безопасности информации. Распространенные пути несанкционированного доступа. Причины возникновения каналов утечки. Классификация вредоносных программ. Отличительные особенности компьютерных вирусов. Методы и средства защиты данных.
реферат, добавлен 23.10.2015Краткая характеристика WAP и GPRS технологий. Решения для мобильной коммерции. Мобильные технологии в системе "1С". Схемы организации беспроводного доступа к данным на основе WAP-технологии. Язык создания сценариев WMLScript. Упрощенный стек протоколов.
презентация, добавлен 09.04.2018Теоретические основы организации безопасности и защиты информации в автоматизированных информационных системах. Самые распространенные атаки в информационных сетях. Противодействие атакам вредоносных программ, виды криптографической защиты информации.
курсовая работа, добавлен 21.05.2013Анализ возможности использования метода сценариев применительно к развитию цифровой экономики. Преимущества данного метода при принятии стратегических управленческих решений. Анализ методики построения сценариев, на основе которой разработан алгоритм.
статья, добавлен 01.02.2019Характеристика потоков информации. Информационные технологии в сфере экономики управления. Внутрифирменная информационная система. Автоматизированная система поддержки управленческих решений. Кодирование информации, комплекс прикладных программ.
курсовая работа, добавлен 31.01.2012Исследование и сравнительный анализ существующих подходов и моделей поиска данных и интеграции данных распределенных неоднородных информационных систем. Создание комплекса программ и моделей выполнения операций, разработка алгоритмов их реализации.
автореферат, добавлен 25.07.2018Особенности криптографических методов защиты информации. Методы защиты информации в Internet. Шифрование дисков и парольная защита. Защита информационных систем от сбоев и вредоносных программ. Контроль доступа и разграничение полномочий пользователя.
курсовая работа, добавлен 26.06.2015Определение понятия архитектуры информационной системы. Особенности разработки и оценки архитектуры на основе сценариев. Описание образцов архитектуры. Описание диаграмм классов, использования, последовательностей, состояний, компонентов и других.
реферат, добавлен 27.11.2016Законодательные основы компьютерной безопасности. Создание, использование и распространение вредоносных программ для ЭВМ. Защита данных в сетях и системах сотовой связи. Основные понятия формальной логики. Сущность логических выражений и операций.
контрольная работа, добавлен 23.11.2010Расширение функционала систем автоматизированного проектирования, которые позволяют реализовать новые возможности. Поиск решения задач эффективного энергопотребления, детектирования проблемных зон, выявления нерациональной компоновки нагревателей.
статья, добавлен 07.03.2019Характеристика особенностей сбора данных с помощью коммуникационной технологии Wi-Fi. Описание и реализация алгоритма бинарного дерева решений "Дерево Классификации и регрессии". Классификация посетителей, на основании их перемещения по помещениям.
статья, добавлен 25.12.2016Общие сведения о компьютерных вирусах и методах защиты от них. Жизненный цикл компьютерных вредоносных программ и их классификация. Обзор современных программных средств, обеспечивающих безопасную работу компьютера: AVP, Norton Antivirus, Dr. Web.
курсовая работа, добавлен 19.12.2011Сущность и возможности компьютерного вируса, последствия его действия. Классификация подобных вредоносных программ по типам объектов компьютерной системы, в которые они внедряются. Антивирусные программы как средства борьбы с вирусами, методы защиты.
реферат, добавлен 16.10.2017Связь логического программирования и языка Пролог. Принципы выбора формальной знаковой системы для записи компьютерных программ на основе абстрактного интерпретатора. Структура данных логических программ. Эффективность программирования на Прологе.
реферат, добавлен 26.02.2015Описание автомобильной школы "Светофор", ее организационная структура. Особенности автоматизации и обзор существующих программ. Подготовка исходных данных. Выбор CASE средств моделирования. Проектирование информационной системы. Логическая модель данных.
дипломная работа, добавлен 20.07.2014Обзор основных понятий компьютерного зрения. Основные алгоритмы детектирования объектов, движений в видеопотоке. Оборудование и аппаратная реализация. Разработка алгоритма детектирования лица. Модель принятия решений для управления движением камеры.
магистерская работа, добавлен 21.09.2019Ускорение программ с помощью перехода к блочным вычислениям. Разработка методов и средств ускорения параллельных программ на основе оптимизации размещения массивов в общей памяти. Использование нестандартных размещений данных для построения алгоритма.
автореферат, добавлен 02.12.2018Понятие, классификация и пути распространения компьютерных вредоносных программ. Использование приемов маскировки, прописка в уязвимом месте системы. Методы обнаружения и ликвидации загрузочных вирусов. Опасности интернет-червей и "Троянских коней".
презентация, добавлен 20.12.2015Изучение сути, видов и механизмов функционирования антивирусов - программных пакетов, специально разработанных для защиты, перехвата и удаления компьютерных вирусов и прочих вредоносных программ. Классификация антивирусов. Технологии обнаружения вирусов.
реферат, добавлен 03.10.2012Основы создания и компиляции программ на языке С с помощью базовых средств операционной системы UNIX. Написание собственных программ на языке С. Вызов компилятора gcc из командной строки. Управление компиляцией с помощью утилиты make, создание make-файла.
лекция, добавлен 27.11.2013Сравнительный анализ существующих подходов и моделей поиска данных и интеграции данных распределенных неоднородных информационных систем. Разработка и реализация технологии построения интегрирующей информационной системы на основе модели данных RDF/RDFS.
автореферат, добавлен 30.04.2018Основные составляющие информационного процесса и условия его реализации. Автоматизированные информационные системы в экономике. Локальные и глобальные компьютерные сети. Защита информации от несанкционированного доступа и вредоносных воздействий.
курс лекций, добавлен 06.10.2013