Натурне моделювання атаки "WarDriving" на бездротову мережу
Збільшення інцидентів інформаційної безпеки як результат поширення бездротових мереж та зростаючий трафік у них. Основні загрози, що спрямовані на перехоплення, порушення конфіденційності і цілісності переданих даних, здійснення атак на вузли передачі.
Подобные документы
Розробка автоматизованої інформаційної системи тестування запитів до бази даних що базується на інструментах розробки веб-застосувань на платформі .NET, протоколу передачі даних HTTP, фреймворку ASP.NET MVC для створення веб-застосунків декількох СУБД.
курсовая работа, добавлен 20.12.2016Класифікація програм автоматизації. Моделювання й аналіз інформаційних систем, засоби їх здійснення. Уніфікована мова моделювання UML, розробка моделі програмної системи її засобами. Розробка виду з погляду прецедентів, проектування та реалізації.
курсовая работа, добавлен 19.09.2017Проблеми підвищення ефективності проектування мереж доступу та надання користувачам інфокомунікаційних послуг у сільській місцевості. Структурні характеристики абонентських ліній, можливість передачі цифрової інформації використовуючи аналогову мережу.
автореферат, добавлен 19.07.2015Використання алгоритму Blowfish з метою передачі інформації каналами зв’язку у межах приватних корпоративних мереж, у глобальній мережі. Вдосконалення алгоритму та його реалізація в вигляді програми, яка є Mapi-клієнтом поштового серверу Exchange.
статья, добавлен 29.01.2019- 80. Способи та засоби підвищення продуктивності локальних мереж, орієнтованих на мультимедійні додатки
Аналіз способів управління доступом до середовища передачі високошвидкісних локальних мереж, орієнтованих на передачу інформації різноманітного типу. Огляд математичної моделі оцінки часових параметрів мережі і смуги пропускання мультимедійних даних.
автореферат, добавлен 18.11.2013 Дослідження механізму хмарних розрахунків і проблемних питань по захисту даних в хмарному сервері. Аналіз одної із моделей, яка базується на загальноприйнятих технологіях по використанню хмарних серверів, яка дозволяє збільшити якість передачі даних.
статья, добавлен 30.01.2017- 82. Забезпечення конфіденційності персональних даних і підтримки кібербезпеки за допомогою блокчейну
Дослідження технології блокчейн та механізмів досягнення надійності в блокчейні для захисту та безпеки персональних даних. Децентралізовані та об’єднані системи ідентифікації. Особисті дані про клієнтів, співробітників, потенційних клієнтів та інших.
статья, добавлен 19.12.2023 Методи захисту інформації при навчанні через мережу Інтернет. Атаки на інформаційно-технічні ресурси. Аналіз існуючих систем захисту. Створення підсистеми захисту даних, орієнтованої на роботу з веб-системами. Кооперативна діаграма підсистеми захисту.
дипломная работа, добавлен 20.09.2012Процес передачі даних в комп’ютерній мережі, їх апаратна реалізація. Функції протоколів різних рівнів: фізичного, канального, мережевого, транспортного. Процес класифікації комп’ютерних мереж. Головні вимоги до сучасних технологій обміну даними.
курсовая работа, добавлен 09.12.2013Характеристика сетевой атаки как некоторого набора действий, имеющих целью произвести с компьютером (сервером) какие-то действия удаленно. Анализ методов снижения угрозы сниффинга пакетов. Отказ в обслуживании компьютерной системы в результате атаки DoS.
реферат, добавлен 19.04.2016Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников.
статья, добавлен 27.05.2017Додаток для операційної системи Android, призначений для забезпечення конфіденційності. Робота з текстовими файлами та захист інформації за допомогою легковісного криптоалгоритму. Мова об’єктно-орієнтованого програмування Java, візуалізація.
дипломная работа, добавлен 22.11.2015Розгляд проблеми підвищення ефективності процесу введення даних про розміщення елементів інженерних мереж на карті. Аналіз інформаційних технологій опису інженерних мереж довільного призначення вільно поширюваними засобами обробки картографічних даних.
статья, добавлен 14.07.2016Шляхи моделювання динамічних дискретних систем, що відображують інформаційні загрози для комп’ютерів, маршрутизаторів та комутаторів. Огляд провідних спеціалізованих програмних продуктів. Умови використання розфарбованої мережі Петрі та гіперграфів.
статья, добавлен 21.02.2017Переваги застосування технології RFID-ідентифікації, загрози інформаційній безпеці та потенційні атаки на ідентифікатори на основі RFID. Описано підхід для підвищення рівня захисту інформації, яка ідентифікує книжкову продукцію в системах обліку.
статья, добавлен 22.10.2020Характеристика законодавства Сполучених Штатів Америки у сфері зовнішньої інформаційної безпеки, що включає сукупність федеральних законів, законів штатів, нормативних актів, які разом створюють правову основу для утворення, здійснення державної політики.
статья, добавлен 28.10.2020Візуалізація як відбір відображуваних даних відповідно до заданого критерію, їхнє упорядкування, оформлення і наступна видача на пристрої виводу або передачі по каналах зв'язку. Характеристика основних переваг реляційної моделі інформаційної системи.
курсовая работа, добавлен 28.03.2016Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.
статья, добавлен 07.11.2018Метод оцінки пропускної здатності синхронних багатоступеневих комутуючих мереж для умов довільного розподілу трафіку. Методика обрахунку швидкодії буферних асинхронних багатоступеневих комутуючих мереж з урахуванням недетермінованого розміру пакетів.
автореферат, добавлен 25.08.2015Максимальний результат щодо захисту інформаційно-культурного простору та його забезпечення співпрацею його державних і недержавних суб’єктів. Досвід використання потенціалу недержавних суб’єктів інформаційної безпеки різних громадських об’єднань.
статья, добавлен 23.08.2018Изучение и исследование особенностей сетевых и локальных атак на службы VPN, VNC, RDP. Способы идентификации и противодействия атакам данного вида. Выполнение брутфорс-атаки по словарю на уязвимый RDP сервис. Взлом паролей с помощью утилиты vncrack.
лабораторная работа, добавлен 21.01.2025- 97. Локальні мережі
Сутність та значення обчислювальних й локальних мереж та систем, область їх застосування і відмінні риси, передаюче середовище, метод доступу, керуючі вузли. Характеристика основних топологій мереж. Аспекти автоматизації обліково–обчислювальних робіт.
реферат, добавлен 26.02.2011 - 98. Глобальні мережі
Поняття та структура глобальних мереж, їх функціональні особливості та відмінності від локальних. Передача даних через мережу за допомогою спеціальних протоколів, місце серед них Ethernet. Архітектура протоколів для об'єднаної мережі TCP/IP, їх переваги.
статья, добавлен 07.07.2017 Програмне забезпечення для проведення імітаційного моделювання телекомунікаційних мереж. Переваги застосування таких програм в порівнянні з побудовою мережі. Застосування програмного продукту Riberbed Modeler Academic Edition в навчальних закладах.
статья, добавлен 27.07.2016Використання штучних нейронних мереж з метою подальшої класифікації різних об'єктів, присутніх на конкретному зображенні. Опис інформаційної технології автоматизації наповнення навчального набору даних аерофотозйомки для нейромережевого розпізнавання.
статья, добавлен 26.04.2023