Розробка підходу до забезпечення інформаційної безпеки осіб з урахуванням інформації соціальних мереж
Огляд змістовних блоків інформації, які можна отримати через соціальні мережі. Механізм аналізу особистої сторінки користувача соціальної мережі. Підхід до виявлення сильних та слабких зв’язків людини. Виділення ознак психологічної довіри користувача.
Подобные документы
Поняття комп'ютерної мережі як сукупності територіально рознесених комп'ютерів, здатних обмінюватися повідомленнями через середовище передачі даних. Особливості підключення комп'ютерів до мережі через вузли комутації. Регіональні та глобальні мережі.
реферат, добавлен 04.03.2013Аналіз основних ознак та властивостей складних організаційних систем та особливостей проведення обробки інформації і прийняття управлінських рішень в них. Розробка методу та відповідного алгоритму обробки інформації на основі деревоподібних баз знань.
автореферат, добавлен 25.02.2015Біологічний прототип і штучний нейрон. Найпростіші нейронні мережі. Дослідження нервової системи. Вибір структури нейронної мережі. Класифікація нейронних мереж. Задачі для вирішення нейронних мереж. Функції, які не реалізуються одношаровою мережею.
отчет по практике, добавлен 02.11.2017Форми збереження електронної інформації. Сучасні об’єктно-орієнтовані технології програмування. Стандартизація та універсалізація інтерфейсу користувача прикладних програмних засобів на основі методу "see and point" та мови команд "think and type".
реферат, добавлен 04.10.2011Визначення поняття "соціальна мережа" та критеріїв їх класифікації. Класифікація кримінальних правопорушень, пов'язаних із використанням мережі Інтернет. Притягнення до кримінальної відповідальності за доведення до самогубства через соціальну мережу.
статья, добавлен 04.03.2021Завдання захисту національної інформаційної інфраструктури та його належність до компетенції розвідувального співтовариства США. Координація діяльності розвідувального співтовариства США. Здобування інформації від перехоплення до криптографічного аналізу.
статья, добавлен 09.07.2017Аналіз вимог до сучасної технології моніторингу пожежної безпеки, процесів перетворення інформації, синтезу моделей. Розробка інформаційної технології моніторингу пожежної безпеки та управління підрозділами ДСНС з багаторівневим перетворенням інформації.
статья, добавлен 14.07.2016Підвищення ефективності взаємодії користувачів комп'ютеризованих систем, шляхом створення інтелектуальної системи підтримки інтерфейсу, що використовує модель користувача і модель взаємодії, засновані на знаннях. Алгоритми визначення цілей користувача.
автореферат, добавлен 07.01.2014Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.
курсовая работа, добавлен 09.03.2012Характеристика апаратно-програмної частини гри. Опис мови та середовища програмування. Характеристика предметної області та напрямків дослідження. Розробка алгоритму та інтерфейсу користувача, його опис. Інструкція роботи користувача з системою.
курсовая работа, добавлен 21.12.2015Відомості про електронні бібліотеки. Бібліотека як веб-сегмент в мережі Інтернет. Огляд засобів для створення інформаційної системи. Нормативно-правові аспекти, захист інформації та розмежування прав доступу. Вимоги до користувальницького середовища.
курсовая работа, добавлен 05.12.2012Класифікація і топологія комп’ютерних мереж. Віддалене управління комп'ютером через Інтернет. Inter-vlan маршрутизація традиційна та з використанням моделі роутера-на-паличці. Реалізація інформаційної взаємодії в мережі на базі протоколу RIP та OSPF.
дипломная работа, добавлен 08.04.2014Аналіз проблемних питань захисту інформаційних систем. Способи покращення систем захисту комп’ютерної інформації від скриптових вірусів, які потрапляють до комп’ютера з мережі Інтернет, при перегляді web-сторінок із вбудованим програмним забезпеченням.
статья, добавлен 30.07.2016Динаміка інцидентів інформаційної безпеки інфокомунікаційних мереж. Модель взаємовпливу порушника і захисника в системах захисту інформації. Модель Лоткі – Волтерра. Загальний вигляд рівняння Хатчинсона. Коротка характеристика методів нелінійної динаміки.
статья, добавлен 28.08.2016Пошук ефективних шляхів захиту приватності та підвищення безпеки персональних даних. Переваги використання системи багатофакторної аутентифікації в сучасному цифровому світі. Біометричні методи доступу до мережі та підтвердження ідентичності користувача.
статья, добавлен 16.05.2024Інформація про теоретичні основи для моделювання бази даних та розробки автоматизованої інформаційної системи. Призначення та вміст всіх компонент інформаційної системи (запитів, форм, звітів, макросів та модулів). Вимоги до користувача та можливості.
дипломная работа, добавлен 19.11.2013Розробка методики маршрутизації ІР-пакетів, яка дозволяє збільшити коефіцієнт використання комп’ютерної мережі та не потребує модернізації існуючого на інших маршрутизоторах програмного забезпечення. Розробка адаптивної моделі комп’ютерної мережі.
автореферат, добавлен 10.08.2014Розробка моделі програмного продукту на основі методології Rational Unified Process із використанням мови візуального моделювання UML. Особливість створення зручного інтерфейсу користувача. Розробляти інструкції системного адміністратора і користувача.
курсовая работа, добавлен 28.02.2019Розвиток телекомунікаційних мереж. Розробка та обґрунтування методу структурно-лінгвістичного розпізнавання зображень для семантичного перетворення та збору релевантної інформації в комп’ютерних системах. Основа застосування семантичної мережі концептів.
автореферат, добавлен 30.07.2015Мінімізація вразливості активів і ресурсів компанії. Сучасні проблеми захисту інформації на підприємствах. Авторизація та ідентифікація користувача. Реєстрація звернення до захищених ресурсів. Реагування системи при спробах несанкціонованих дій.
реферат, добавлен 28.07.2017Розробка утиліти, що визначає конфігурацію обчислювальної системи. Розробка інтерфейсу користувача, довідкової системи та дистрибутиву програми. Отримання за допомогою утиліти інформації про конфігурацію, диски, властивості файлів, дані з реєстру.
курсовая работа, добавлен 24.04.2013Визначення переваг отримання та відправлення електронних поштових повідомлень з серверів мережі Інтернет на комп'ютер користувача. Порівняння поштових клієнтів The Bat, Mozilla Thunderbird, OutLook, Becky, Internet Mail, Foxmail, огляд особливостей.
реферат, добавлен 09.08.2015Використання розвідки на основі відкритих джерел з метою отримання військової, політичної, приватної інформації з відкритих джерел без порушення законів. Організація атак соціальної інженерії. Використання соціальних мереж для стеження за людьми.
статья, добавлен 26.03.2024Розгляд питань організації комп'ютерної мережі, засоби та способи ідентифікації її вузлів. Створення програми, яка забезпечує отримання інформації про наявні вузли в комп'ютерній мережі, здійснює їх ідентифікацію та сканує можливість доступу до них.
курсовая работа, добавлен 25.10.2012Аналіз появи та розвитку мереж трансферу технологій в ЄС. Причини створення та подальший розвиток таких мереж, як EBN, IRC, IRE та EEN. Головні завдання та цілі кожної мережі. Тематичні мережі та проекти Єврокомісії, технічне сприяння і підвищення якості.
статья, добавлен 22.08.2018