Натурне моделювання атаки "WarDriving" на бездротову мережу
Збільшення інцидентів інформаційної безпеки як результат поширення бездротових мереж та зростаючий трафік у них. Основні загрози, що спрямовані на перехоплення, порушення конфіденційності і цілісності переданих даних, здійснення атак на вузли передачі.
Подобные документы
Аналіз методів і систем побудови комп’ютерних мереж. Організація паралельного моделювання об’єднаного трафіку. Покращення характеристик продуктивності й масштабованості. Підвищення адекватності імітаційних моделей, побудованих на основі маршрутних дерев.
автореферат, добавлен 19.07.2015На основі проведених експериментів дослідження доцільності використання даних методів для різних типів даних та архітектури нейронних мереж. Характеристика існуючих методів оптимізації та типів розподілених обчислень для тренування нейронних мереж.
статья, добавлен 28.10.2020Обґрунтування необхідності моніторингу попиту в системі. Аналіз архітектури інформаційної технології моніторингу попиту, яка базується на об’єктно-орієнтованому підході. Візуалізація взаємозв’язків між розрахунковими компонентами блоку аналізу даних.
статья, добавлен 10.10.2023Зростання уразливості економічної і політичної інфраструктур індустріально розвинених держав у результаті порушення нормального функціонування інформаційних систем під дією інформаційної зброї. Монополізація ринків інформаційно-комунікаційних послуг.
статья, добавлен 19.07.2017Поняття комп'ютерної мережі та задачі, які виконують комп'ютери, об'єднані у локальну мережу. Утворення віртуального каналу передачі даних. Комунікаційні обладнання та їх функціональні можливості. IP адресація та імена об'єктів в мережі Internet.
контрольная работа, добавлен 30.09.2015Актуальність питань, пов'язані з захистом економічної інформації банків. Дослідження системи інформаційної безпеки банківської системи, розгляд ризиків у даній сфері. Пропозиції щодо створення ефективної системи інформаційної безпеки банківської системи.
курсовая работа, добавлен 12.01.2016Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.
курсовая работа, добавлен 27.05.2016Оцінка можливостей та визначення умов здійснення атаки, що заснована на визначенні часу розшифрування. Дослідження процесу виклику геш-функції. Характеристика особливостей вибору зловмисником криптограми. Аналіз захищеності від хакерської атаки.
статья, добавлен 19.06.2018- 109. Мережа Інтернет
Комп’ютерна мережа – сукупність комп’ютерів, об’єднаних засобами передачі даних. Інтернет как система добровільно об'єднаних комп'ютерних мереж, побудована на використанні протоколу IP і маршрутизації пакетів даних. Пакет програм Internet Explorer.
реферат, добавлен 09.12.2010 Визначення поняття "соціальна мережа" та критеріїв їх класифікації. Класифікація кримінальних правопорушень, пов'язаних із використанням мережі Інтернет. Притягнення до кримінальної відповідальності за доведення до самогубства через соціальну мережу.
статья, добавлен 04.03.2021Організація баз і банків даних (БД) автоматизованої інформаційної системи. Основні принципи реалізації банків даних. Обов’язки адміністратора БД. Етапи роботи в базі 1С "Підприємство: Бухгалтерія для України 8.1". Заповнення залишків на рахунках.
контрольная работа, добавлен 30.07.2015Створення теорії комп'ютерних мереж, що динамічно реконфігуруються для підвищення якості обслуговування користувачів й оптимізації трафіка в мережах. Фактори, що роблять вплив на якість передачі інформації й вибору способу керування мережевими процесами.
автореферат, добавлен 30.07.2014Передумови та фактори актуалізації ідеї забезпечення інформаційної безпеки в контексті інституту освіти. Підходи до визначення та інтерпретації поняття інформаційної безпеки. Роль медіаосвіти та цифрової компетентності в умовах електронного навчання.
статья, добавлен 21.07.2018- 114. Комп’ютерні мережі
Поняття комп'ютерної мережі як сукупності територіально рознесених комп'ютерів, здатних обмінюватися повідомленнями через середовище передачі даних. Особливості підключення комп'ютерів до мережі через вузли комутації. Регіональні та глобальні мережі.
реферат, добавлен 04.03.2013 Особливості проектування засобів інтеграції зовнішніх даних у сховище. Характеристики вхідних даних в задачах індуктивного моделювання за різними параметрами. Аналіз типових структур вхідних даних. Первинна обробка даних в системах інтеграції даних.
статья, добавлен 02.10.2018- 116. Соціальні мережі
Історія розвитку і становлення соціальних мереж, їх класифікація. Характеристика основних етапів ведення інформаційної війни. Соціальні мережі як новітні медіа, їх основні переваги. Аналіз впливу соціальних мереж на розвиток інформаційного суспільства.
реферат, добавлен 20.12.2016 Основні принципи моделювання даних за допомогою діаграм "сутність-зв'язок" (ERD-Entity Relationship Diagrams). Система автоматизації переформатування 2D ландшафту в 3D об'єкт. Сутність, відношення і зв'язки в нотації Чена в комп'ютерному проектуванні.
курсовая работа, добавлен 01.12.2015- 118. Створення бази даних та інформаційної системи автоматизації обліково-фінансової діяльності аптеки
Проектування програмного забезпечення бази даних обліково-фінансової діяльності аптеки. Моделювання предметної області на логічному та фізичному рівні. Організація редагування даних в інформаційній системі. Засоби автоматизації управління системою.
курсовая работа, добавлен 09.12.2015 Вивчення підходів до оцінки інформаційної безпеки підприємств. Оцінювання інформаційної безпеки за індикаторами, що характеризують якість інформаційно-комунікаційного середовища на рівні бізнес-процесів будівельних підприємств. Інтегральний показник ІБ.
статья, добавлен 30.10.2016Стратегія автоматизації предметної області, яка має відношення до проходження практики студентами у ВНЗ. Інформаційне забезпечення. Засоби концептуального моделювання за допомогою мови ER. Принципи логічного та фізичного проектування бази даних.
курсовая работа, добавлен 13.01.2017Наведення алгоритму реалізації запитів у розподіленій базі даних і знань безпеки польотів з логічною оптимізацією і вибором плану запиту. Розробка методу оцінювання потенційної ефективності розподіленої передачі даних у мережах із гетерогенною структурою.
автореферат, добавлен 30.07.2015Опис теоретичного матеріалу до зазначеного курсу, як основи для тривимірного моделювання та розрахунку архітектурно-будівельних об'єктів, на основі використання технології ВІМ. Характеристика особливостей технології передачі даних засобами формату IFC.
статья, добавлен 15.11.2018Короткий аналіз методів машинного навчання та нейромережевих технологій, які використовуються для виявлення аномалій. Опис алгоритму та фрагментів програмної реалізації. Дослідження критичних систем інформаційної інфраструктури в умовах кібервійни.
статья, добавлен 29.09.2023Характеристика протоколу контролю передачі даних (TCP). Ієрархія протоколів, маршрутизація TCP/ІP, ІP адресація й імена об'єктів у мережі Іnternet. Реалізація TCP/ІP для Wіndows, атаки на мережі і захист від них. Пророкування TCP sequence number.
курсовая работа, добавлен 01.03.2011Алгоритм будови математичної моделі багатовимірного подання інформації в реляційній базі даних, яка враховує характер їх опрацювання під час аналізу. Основні методи інформаційного забезпечення процесів підтримки прийняття рішень у предметній області.
автореферат, добавлен 13.07.2014