Системы обнаружения атак и реагирования
Анализ рынка средств анализа защищенности сетевых протоколов и сервисов. Назначения и принципы функционирования системы "Электронный замок "Соболь"". Контроль целостности программной среды. Особенность формирования принципа работы программы Xintegrity.
Подобные документы
Виды атак на информационные системы. Исследование эффективности антивирусного программного обеспечения. Использование программ интеллектуального анализа событий для защиты информационной системы. Сложность функционирования искусственных нейронных сетей.
статья, добавлен 27.02.2018Анализ подсистемы обеспечения целостности аппаратной, программной среды и обрабатываемых данных. Особенность снабжения безопасного межсетевого взаимодействия. Внедрение средств защиты информации. Аттестация информационных систем персональных данных.
дипломная работа, добавлен 05.01.2018Использование аппаратно-программных средств Интернета для создания сетевых приложений. Методика и опыт применения сетевых технологий для модернизации наукоемких систем автоматизации проектирования. Подключение удаленных клиентов через корпоративную сеть.
статья, добавлен 15.04.2018Разработка современной автоматизированной системы оценки защищенности и формирования рекомендаций по выбору средств защиты информационных систем персональных данных. Построение качественной, соответствующей требованиям законодательства системы защиты ПДн.
статья, добавлен 27.05.2018Основные принципы построения работы и внедрения системы "Электронного правительства" в современное общество России на примере портала государственных услуг и иных информационно-коммуникационных государственных проектов. Анализ функционирования системы.
дипломная работа, добавлен 11.12.2018Основные угрозы информационной безопасности на предприятии. Проблемы и возможности рынка автоматизированных систем управления. Экономическое обоснование выбранных программно-аппаратных средств защиты. Анализ рынка систем обнаружения компьютерных атак.
курсовая работа, добавлен 07.11.2013Использование программной системы MPRIORITY для принятия решения по выбору системы электронного документооборота. Осуществление контроля движения документов; особенности поиска по разным критериям документов. Возможность создания электронного архива.
статья, добавлен 19.12.2017Таблицы модульной программной системы типа Диско. Пример таблицы параметров в интерфейсе исходной системы. Вертикальная и горизонтальная разметка. Принципы создания кросс-платформенных программных систем. Реализация переноса табличных данных в Интернет.
дипломная работа, добавлен 15.04.2018Инструменты управления бытовыми и промышленными устройствами. Принципы работы, структура и назначение микропроцессора. Разработка системы контроля показателей окружающей среды с помощью датчика DHT11. Характеристика и возможности электронного термометра.
курсовая работа, добавлен 04.02.2021Назначение и условия применения программы. Анализ средств разработки. Логическая модель программы. Входные и выходные данные. Требования к информационной и программной совместимости. Условия эксплуатации и требования к параметрам технических средств.
курсовая работа, добавлен 05.01.2018Разработка программной модели вычислительного центра и ее формализация. Концептуальная схема модели. Модель системы (Q-схема). Схема алгоритма программы. Описание программной реализации модели на языке GPSS/PC. Получение результатов моделирования системы.
курсовая работа, добавлен 09.06.2012Написание программы, принимающей электронную почту и позволяющей работать с письмами, содержащими текст и прикрепленные файлы. Пути совершенствования продукта и механизмы криптографической защиты данных, передаваемых в процессе работы программы.
курсовая работа, добавлен 28.04.2014Анализ основных факторов, оказывающих влияние на организационную культуру сетевых организаций общественного питания. Особенность внедрения информационных технологий и электронных коммуникаций в процесс производства продукции и управление организацией.
статья, добавлен 16.07.2018DoS-атаки представляют собой серьезную угрозу для онлайн-сервисов, сетей и бизнеса, способствуя значительным сбоям в работе, финансовым потерям и ущербу. Рассматриваются методы машинного и глубокого обучения для обнаружения и предотвращения D DoS-атак.
статья, добавлен 17.12.2024Создание онтологических Web-сервисов и сервисов на концептуальном уровне. Исследование роли агентов в создании и реализации сервис-ориентированных приложений. Особенность архитектуры системы интеграции SWS с использованием мультиагентного потока работ.
статья, добавлен 20.05.2017Характеристика цифровых микроконтроллеров, составление их электрической структурной и функциональной схем, основные свойства, возможности и конструкция, применение в электронных устройствах. Необходимость разработки программы для микроконтроллеров.
контрольная работа, добавлен 12.07.2009Основная характеристика состава и структуры информационной системы. Создание физической модели реляционной базы данных. Существенный анализ требований к аппаратно-программной платформе. Особенность осуществления работы с программой при помощи форм.
курсовая работа, добавлен 16.03.2017Разработка концепции Всемирной паутины и создание глобально-информационного пространства. Развитие и стандартизация сетевых протоколов. Программы отправки электронной почты. Подключение к Интернету по выделенной линии. Стандарты сотовой мобильной связи.
реферат, добавлен 13.03.2014Основные подходы к разработке распределенных систем. Классификация, достоинства и недостатки облачных сервисов. Анализ модели взаимодействия клиент-сервер. Поддержание логической целостности данных. Средства аппаратной и программной виртуализации.
курсовая работа, добавлен 25.11.2015Сравнительный анализ публикаций с 2016 по 2020 год, связанных с построением средств обнаружения вредоносного программного обеспечения на базе операционной системы Android. Оценка использования методов динамического анализа классификатором DL-Droid.
статья, добавлен 16.05.2022Анализ угроз информационной безопасности предприятия и возможного ущерба. Исследование методов и средств защиты, классов защищенности. Модернизация программной защиты предприятия для разграничения доступа. Обоснование экономической эффективности.
дипломная работа, добавлен 28.08.2015Структурная диаграмма программной системы. Разработка подпрограмм и методов объектов. Лист регистрации изменений. Используемые технические средства. Назначение программы: помощь в обнаружении противника для отражения возможной воздушной агрессии на город.
дипломная работа, добавлен 15.08.2012Системы защиты информации в банковской системе. Принципы формирования автоматизированной системы безопасности. Разработка политики безопасности для ОАО "Сбербанк России". Механизм обеспечения замкнутости программной среды, разграничение доступа к данным.
курсовая работа, добавлен 26.03.2013Анализ сетевых протоколов для формирования исходных данных по анализу производительности работы кампусной компьютерной сети предприятия. Особенности построения и использования интеллектуальных систем поддержки принятия решений в нештатных ситуациях.
автореферат, добавлен 02.07.2018Разработка малой локальной сети с высокой степенью безопасности от вторжений и сбоев. Выбор серверов, сетевых технологий и программных средств. Настройка сети и общего доступа. Описание функционирования операционной системы и работы средств безопасности.
курсовая работа, добавлен 06.02.2015