Дослідження технологій виявлення та ідентифікації порушників для захисту корпоративних мереж
Стаття присвячена дослідженню технологій виявлення та ідентифікації порушників для захисту корпоративних мереж. У дослідженні аналізуються різноманітні підходи та технології, включаючи системи виявлення вторгнень, системи аналізу безпеки інформації.
Подобные документы
Предметом дослідження у статті є система захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Метою є обґрунтування пропозицій щодо вибору окремих показників оцінювання здатності функціонування системи захисту.
статья, добавлен 12.04.2023Розгляд інформаційної моделі захисту даних в технологіях зв'язку: GSM, PSTN, ADSL. Захист даних в інформаційно-телекомунікаційних системах як один з сегментів національної програми інформатизації та концепції технічного захисту інформації в Україні.
статья, добавлен 28.08.2016Особливості організації надійної системи захисту інформації на підприємствах. Аналіз необхідності введення електронного документообігу в комп’ютерних мережах. Специфіка організації захисту інформації, що існує та передається в електронному варіанті.
статья, добавлен 01.12.2015Проблеми інформаційної безпеки та захисту інформації у сучасному світі. Порівняльна характеристика аналітичних структур світової ІТ-індустрії. Складові вартості збитків від витоку даних. Підходи щодо збору та аналізу причин і видів витоків інформації.
статья, добавлен 26.08.2016Перевірка виконання нормативних гарантій захищеності інформації з метою оцінювання рівня довіри до коректності реалізації системи технічного захисту інформації. Синтез нечіткої системи оцінювання рівня гарантій захищеності інформаційних ресурсів.
автореферат, добавлен 22.07.2014Практична реалізація сукупності моделей, методів і алгоритмів, що можуть бути застосовані при розв’язанні задачі побудови системи захисту інформації, оброблюваної в ІС з відкритою архітектурою, базуються на методах логіко-імовірнісної теорії безпеки ССС.
автореферат, добавлен 28.06.2014Виявлення банкрутства за фінансовим станом підприємства як основне завдання скорингового програмного забезпечення. Наявність можливості утворення бази правил у формі, зрозумілій експертам - одна зі специфічних особливостей нечітких нейронних мереж.
статья, добавлен 25.10.2016Проблеми підвищення швидкості та якості інтелектуального аналізу даних шляхом розробки нової методики побудови та застосування дискретних байєсівських мереж, методу формування ймовірнісного висновку і створення нової системи підтримки прийняття рішень.
автореферат, добавлен 28.08.2015Розгляд питання модернізації комплексів засобів захисту інформації від несанкціонованого доступу сучасних автоматизованих систем, комплексні системи захисту інформації яких пройшли експертизу. Загальні правила проведення модернізації засобів захисту.
статья, добавлен 14.07.2016Сучасні програмні продукти геоінформаційних технологій. Методи їх впровадження у системи обліку комунікаційних об'єктів, що успішно застосовуються при проектуванні моделей підземних комунікацій та усуванні складностей у розташуванні інженерних мереж.
статья, добавлен 04.03.2018Проблема ідентифікації та діагностики джерел забруднень різної фізико-хімічної та енергетичної структури. Методи створення комплексних систем екомоніторингу на підставі інформаційних і системних технологій і інформаційно-ресурсної концепції управління.
статья, добавлен 21.04.2020Розглянуто сучасні інформаційні технології для проведення соціологічного моніторингу. Запропоновано підхід до організації моніторингу зовнішньої оцінки ефективності роботи органів виконавчої влади засобами хмарних технологій та соціальних мереж.
статья, добавлен 25.10.2017Розгляд дій експерта при дослідженні побітової копії цифрового накопичувача інформації з метою виявлення серед видалених даних, відомостей щодо використання програмного забезпечення "Mars Stealer", що позиціонується як програмний продукт типу "Stealer".
статья, добавлен 11.02.2024Моделювання процесів порушення інформаційної безпеки, класифікація можливостей реалізації загроз (атак). Види джерел загроз безпеки інформації та способи впливу загроз на об'єкти. Система захисту та традиційні заходи для протидії витоку інформації.
реферат, добавлен 07.05.2014Динаміка інцидентів інформаційної безпеки інфокомунікаційних мереж. Модель взаємовпливу порушника і захисника в системах захисту інформації. Модель Лоткі – Волтерра. Загальний вигляд рівняння Хатчинсона. Коротка характеристика методів нелінійної динаміки.
статья, добавлен 28.08.2016Напрями дослідження мереж на кристалі та підходи до їх моделювання. Характеристика аналітичне, високорівневе та низькорівневе імітаційне моделювання. Застосування мови програмування SystemC як альтернативне рішення з побудови моделей мереж на кристалі.
статья, добавлен 24.03.2016Стаття присвячена аналізу сучасних сервісів для здійснення онлайн-комунікацій в умовах пандемії. Розглядаються різні системи проведення відеоконференцій. Аналізуються переваги та недоліки таких віртуальних платформ для комунікації у бізнес-середовищі.
статья, добавлен 04.08.2022Розгляд класифікації електронних платіжних систем. Характеристика основних технологій їх захисту. Вивчення погроз, пов'язаних з допомогою систем електронних платежів. Аналіз технологій щодо відповідності базовим вимогам до систем електронних платежів.
реферат, добавлен 27.03.2014Застосування технологій штучного інтелекту в гірському ділі при моделюванні керування техпроцесом. Використання штучних нейронечітких мереж для моделювання і ідентифікації об'єкта керування. Типи регуляторів, які пропонує середовище MATLAB & Simulink.
статья, добавлен 27.04.2023Gartner Hype Cycle methodology як спроба виявлення закономірностей розвитку сучасних інформаційно-комунікаційних технологій. Розробка та використання в сферах життєдіяльності людини NBIC-технологій. Сфера інформаційних і комунікаційних технологій.
статья, добавлен 28.04.2023Дослідження процесів виявлення помилок в каналах передачі даних комп’ютерних мереж та систем. Розробка підходів для збільшення надійності високопродуктивних методів контролю. Створення програмно-апаратних засобів контролю помилок підвищеної швидкодії.
автореферат, добавлен 28.10.2015Розробка концепту системи машинного зору для ідентифікації стану технологічного обладнання та засобів автоматизації на виробничих ділянках. Створення інструментів для взаємодії із зображеннями, інтеграція системи з підсистемою підтримки прийняття рішень.
статья, добавлен 05.09.2024Потреба у створенні єдиного інформаційного простору й механізму організації інформаційної безпеки на підприємствах. Проблеми інформаційної політики менеджменту на підприємстві. Законодавчі акти, які регулюють процес впровадження системи захисту.
статья, добавлен 23.09.2017Специфіка алгоритмів виявлення прихованих каналів передачі інформації за допомогою простого аналізу мережевих пакетів. Ймовірнісно-статистичний аналіз пакетів - метод визначення логічної одиниці поміж нормального розподілу значень числових затримок.
статья, добавлен 29.08.2016Аналіз застосування цифрових засобів генерування, фільтрації, виявлення тональних сигналів для підвищення достовірності ідентифікації об’єктів комп’ютеризованих систем контролю параметрів енергоспоживання. Апробація нових уніфікованих цифрових пристроїв.
автореферат, добавлен 28.08.2015