Розробка підходу до забезпечення інформаційної безпеки осіб з урахуванням інформації соціальних мереж

Огляд змістовних блоків інформації, які можна отримати через соціальні мережі. Механізм аналізу особистої сторінки користувача соціальної мережі. Підхід до виявлення сильних та слабких зв’язків людини. Виділення ознак психологічної довіри користувача.

Подобные документы

  • Поняття комп'ютерної мережі як сукупності територіально рознесених комп'ютерів, здатних обмінюватися повідомленнями через середовище передачі даних. Особливості підключення комп'ютерів до мережі через вузли комутації. Регіональні та глобальні мережі.

    реферат, добавлен 04.03.2013

  • Аналіз основних ознак та властивостей складних організаційних систем та особливостей проведення обробки інформації і прийняття управлінських рішень в них. Розробка методу та відповідного алгоритму обробки інформації на основі деревоподібних баз знань.

    автореферат, добавлен 25.02.2015

  • Біологічний прототип і штучний нейрон. Найпростіші нейронні мережі. Дослідження нервової системи. Вибір структури нейронної мережі. Класифікація нейронних мереж. Задачі для вирішення нейронних мереж. Функції, які не реалізуються одношаровою мережею.

    отчет по практике, добавлен 02.11.2017

  • Форми збереження електронної інформації. Сучасні об’єктно-орієнтовані технології програмування. Стандартизація та універсалізація інтерфейсу користувача прикладних програмних засобів на основі методу "see and point" та мови команд "think and type".

    реферат, добавлен 04.10.2011

  • Визначення поняття "соціальна мережа" та критеріїв їх класифікації. Класифікація кримінальних правопорушень, пов'язаних із використанням мережі Інтернет. Притягнення до кримінальної відповідальності за доведення до самогубства через соціальну мережу.

    статья, добавлен 04.03.2021

  • Завдання захисту національної інформаційної інфраструктури та його належність до компетенції розвідувального співтовариства США. Координація діяльності розвідувального співтовариства США. Здобування інформації від перехоплення до криптографічного аналізу.

    статья, добавлен 09.07.2017

  • Аналіз вимог до сучасної технології моніторингу пожежної безпеки, процесів перетворення інформації, синтезу моделей. Розробка інформаційної технології моніторингу пожежної безпеки та управління підрозділами ДСНС з багаторівневим перетворенням інформації.

    статья, добавлен 14.07.2016

  • Підвищення ефективності взаємодії користувачів комп'ютеризованих систем, шляхом створення інтелектуальної системи підтримки інтерфейсу, що використовує модель користувача і модель взаємодії, засновані на знаннях. Алгоритми визначення цілей користувача.

    автореферат, добавлен 07.01.2014

  • Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.

    курсовая работа, добавлен 09.03.2012

  • Характеристика апаратно-програмної частини гри. Опис мови та середовища програмування. Характеристика предметної області та напрямків дослідження. Розробка алгоритму та інтерфейсу користувача, його опис. Інструкція роботи користувача з системою.

    курсовая работа, добавлен 21.12.2015

  • Відомості про електронні бібліотеки. Бібліотека як веб-сегмент в мережі Інтернет. Огляд засобів для створення інформаційної системи. Нормативно-правові аспекти, захист інформації та розмежування прав доступу. Вимоги до користувальницького середовища.

    курсовая работа, добавлен 05.12.2012

  • Класифікація і топологія комп’ютерних мереж. Віддалене управління комп'ютером через Інтернет. Inter-vlan маршрутизація традиційна та з використанням моделі роутера-на-паличці. Реалізація інформаційної взаємодії в мережі на базі протоколу RIP та OSPF.

    дипломная работа, добавлен 08.04.2014

  • Аналіз проблемних питань захисту інформаційних систем. Способи покращення систем захисту комп’ютерної інформації від скриптових вірусів, які потрапляють до комп’ютера з мережі Інтернет, при перегляді web-сторінок із вбудованим програмним забезпеченням.

    статья, добавлен 30.07.2016

  • Динаміка інцидентів інформаційної безпеки інфокомунікаційних мереж. Модель взаємовпливу порушника і захисника в системах захисту інформації. Модель Лоткі – Волтерра. Загальний вигляд рівняння Хатчинсона. Коротка характеристика методів нелінійної динаміки.

    статья, добавлен 28.08.2016

  • Пошук ефективних шляхів захиту приватності та підвищення безпеки персональних даних. Переваги використання системи багатофакторної аутентифікації в сучасному цифровому світі. Біометричні методи доступу до мережі та підтвердження ідентичності користувача.

    статья, добавлен 16.05.2024

  • Розробка методики маршрутизації ІР-пакетів, яка дозволяє збільшити коефіцієнт використання комп’ютерної мережі та не потребує модернізації існуючого на інших маршрутизоторах програмного забезпечення. Розробка адаптивної моделі комп’ютерної мережі.

    автореферат, добавлен 10.08.2014

  • Інформація про теоретичні основи для моделювання бази даних та розробки автоматизованої інформаційної системи. Призначення та вміст всіх компонент інформаційної системи (запитів, форм, звітів, макросів та модулів). Вимоги до користувача та можливості.

    дипломная работа, добавлен 19.11.2013

  • Розробка моделі програмного продукту на основі методології Rational Unified Process із використанням мови візуального моделювання UML. Особливість створення зручного інтерфейсу користувача. Розробляти інструкції системного адміністратора і користувача.

    курсовая работа, добавлен 28.02.2019

  • Розвиток телекомунікаційних мереж. Розробка та обґрунтування методу структурно-лінгвістичного розпізнавання зображень для семантичного перетворення та збору релевантної інформації в комп’ютерних системах. Основа застосування семантичної мережі концептів.

    автореферат, добавлен 30.07.2015

  • Мінімізація вразливості активів і ресурсів компанії. Сучасні проблеми захисту інформації на підприємствах. Авторизація та ідентифікація користувача. Реєстрація звернення до захищених ресурсів. Реагування системи при спробах несанкціонованих дій.

    реферат, добавлен 28.07.2017

  • Визначення переваг отримання та відправлення електронних поштових повідомлень з серверів мережі Інтернет на комп'ютер користувача. Порівняння поштових клієнтів The Bat, Mozilla Thunderbird, OutLook, Becky, Internet Mail, Foxmail, огляд особливостей.

    реферат, добавлен 09.08.2015

  • Розробка утиліти, що визначає конфігурацію обчислювальної системи. Розробка інтерфейсу користувача, довідкової системи та дистрибутиву програми. Отримання за допомогою утиліти інформації про конфігурацію, диски, властивості файлів, дані з реєстру.

    курсовая работа, добавлен 24.04.2013

  • Використання розвідки на основі відкритих джерел з метою отримання військової, політичної, приватної інформації з відкритих джерел без порушення законів. Організація атак соціальної інженерії. Використання соціальних мереж для стеження за людьми.

    статья, добавлен 26.03.2024

  • Розгляд питань організації комп'ютерної мережі, засоби та способи ідентифікації її вузлів. Створення програми, яка забезпечує отримання інформації про наявні вузли в комп'ютерній мережі, здійснює їх ідентифікацію та сканує можливість доступу до них.

    курсовая работа, добавлен 25.10.2012

  • Аналіз появи та розвитку мереж трансферу технологій в ЄС. Причини створення та подальший розвиток таких мереж, як EBN, IRC, IRE та EEN. Головні завдання та цілі кожної мережі. Тематичні мережі та проекти Єврокомісії, технічне сприяння і підвищення якості.

    статья, добавлен 22.08.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.