Информационная технология детектирования вредоносных программ на основе сценариев

Исследование вредоносных программ с помощью системы автоматизированного распознавания вредоносного поведения. Сравнительный анализ существующих средств получения информации о программном поведении. Описание технологии детектирования на основе сценариев.

Подобные документы

  • Условия существования киберпреступлений. Принципы реализации атак киберпреступников. Характерная и опасная черта сегодняшних вредоносных программ. Понятие и классификация программы "Троянский конь". Основные тенденции развития троянских программ.

    реферат, добавлен 08.06.2011

  • Основные виды памяти для хранения информации на компьютере: постоянные и оперативные запоминающие устройства. Сущность компьютерной программы, роль графического интерфейса. Несанкционированное использование сетевых ресурсов. Понятие вредоносных программ.

    лабораторная работа, добавлен 13.09.2013

  • Исследование структурной схемы автоматизированной информационной системы. Реализация функций и алгоритмов планирования вычислительного процесса с помощью управляющих программ операционной системы. Информационная технология в управлении предприятием.

    контрольная работа, добавлен 06.08.2013

  • Виды умышленных угроз безопасности информации. Распространенные пути несанкционированного доступа. Причины возникновения каналов утечки. Классификация вредоносных программ. Отличительные особенности компьютерных вирусов. Методы и средства защиты данных.

    реферат, добавлен 23.10.2015

  • Краткая характеристика WAP и GPRS технологий. Решения для мобильной коммерции. Мобильные технологии в системе "1С". Схемы организации беспроводного доступа к данным на основе WAP-технологии. Язык создания сценариев WMLScript. Упрощенный стек протоколов.

    презентация, добавлен 09.04.2018

  • Теоретические основы организации безопасности и защиты информации в автоматизированных информационных системах. Самые распространенные атаки в информационных сетях. Противодействие атакам вредоносных программ, виды криптографической защиты информации.

    курсовая работа, добавлен 21.05.2013

  • Анализ возможности использования метода сценариев применительно к развитию цифровой экономики. Преимущества данного метода при принятии стратегических управленческих решений. Анализ методики построения сценариев, на основе которой разработан алгоритм.

    статья, добавлен 01.02.2019

  • Характеристика потоков информации. Информационные технологии в сфере экономики управления. Внутрифирменная информационная система. Автоматизированная система поддержки управленческих решений. Кодирование информации, комплекс прикладных программ.

    курсовая работа, добавлен 31.01.2012

  • Исследование и сравнительный анализ существующих подходов и моделей поиска данных и интеграции данных распределенных неоднородных информационных систем. Создание комплекса программ и моделей выполнения операций, разработка алгоритмов их реализации.

    автореферат, добавлен 25.07.2018

  • Особенности криптографических методов защиты информации. Методы защиты информации в Internet. Шифрование дисков и парольная защита. Защита информационных систем от сбоев и вредоносных программ. Контроль доступа и разграничение полномочий пользователя.

    курсовая работа, добавлен 26.06.2015

  • Определение понятия архитектуры информационной системы. Особенности разработки и оценки архитектуры на основе сценариев. Описание образцов архитектуры. Описание диаграмм классов, использования, последовательностей, состояний, компонентов и других.

    реферат, добавлен 27.11.2016

  • Законодательные основы компьютерной безопасности. Создание, использование и распространение вредоносных программ для ЭВМ. Защита данных в сетях и системах сотовой связи. Основные понятия формальной логики. Сущность логических выражений и операций.

    контрольная работа, добавлен 23.11.2010

  • Расширение функционала систем автоматизированного проектирования, которые позволяют реализовать новые возможности. Поиск решения задач эффективного энергопотребления, детектирования проблемных зон, выявления нерациональной компоновки нагревателей.

    статья, добавлен 07.03.2019

  • Характеристика особенностей сбора данных с помощью коммуникационной технологии Wi-Fi. Описание и реализация алгоритма бинарного дерева решений "Дерево Классификации и регрессии". Классификация посетителей, на основании их перемещения по помещениям.

    статья, добавлен 25.12.2016

  • Общие сведения о компьютерных вирусах и методах защиты от них. Жизненный цикл компьютерных вредоносных программ и их классификация. Обзор современных программных средств, обеспечивающих безопасную работу компьютера: AVP, Norton Antivirus, Dr. Web.

    курсовая работа, добавлен 19.12.2011

  • Сущность и возможности компьютерного вируса, последствия его действия. Классификация подобных вредоносных программ по типам объектов компьютерной системы, в которые они внедряются. Антивирусные программы как средства борьбы с вирусами, методы защиты.

    реферат, добавлен 16.10.2017

  • Связь логического программирования и языка Пролог. Принципы выбора формальной знаковой системы для записи компьютерных программ на основе абстрактного интерпретатора. Структура данных логических программ. Эффективность программирования на Прологе.

    реферат, добавлен 26.02.2015

  • Описание автомобильной школы "Светофор", ее организационная структура. Особенности автоматизации и обзор существующих программ. Подготовка исходных данных. Выбор CASE средств моделирования. Проектирование информационной системы. Логическая модель данных.

    дипломная работа, добавлен 20.07.2014

  • Обзор основных понятий компьютерного зрения. Основные алгоритмы детектирования объектов, движений в видеопотоке. Оборудование и аппаратная реализация. Разработка алгоритма детектирования лица. Модель принятия решений для управления движением камеры.

    магистерская работа, добавлен 21.09.2019

  • Ускорение программ с помощью перехода к блочным вычислениям. Разработка методов и средств ускорения параллельных программ на основе оптимизации размещения массивов в общей памяти. Использование нестандартных размещений данных для построения алгоритма.

    автореферат, добавлен 02.12.2018

  • Понятие, классификация и пути распространения компьютерных вредоносных программ. Использование приемов маскировки, прописка в уязвимом месте системы. Методы обнаружения и ликвидации загрузочных вирусов. Опасности интернет-червей и "Троянских коней".

    презентация, добавлен 20.12.2015

  • Изучение сути, видов и механизмов функционирования антивирусов - программных пакетов, специально разработанных для защиты, перехвата и удаления компьютерных вирусов и прочих вредоносных программ. Классификация антивирусов. Технологии обнаружения вирусов.

    реферат, добавлен 03.10.2012

  • Основы создания и компиляции программ на языке С с помощью базовых средств операционной системы UNIX. Написание собственных программ на языке С. Вызов компилятора gcc из командной строки. Управление компиляцией с помощью утилиты make, создание make-файла.

    лекция, добавлен 27.11.2013

  • Сравнительный анализ существующих подходов и моделей поиска данных и интеграции данных распределенных неоднородных информационных систем. Разработка и реализация технологии построения интегрирующей информационной системы на основе модели данных RDF/RDFS.

    автореферат, добавлен 30.04.2018

  • Основные составляющие информационного процесса и условия его реализации. Автоматизированные информационные системы в экономике. Локальные и глобальные компьютерные сети. Защита информации от несанкционированного доступа и вредоносных воздействий.

    курс лекций, добавлен 06.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.