Стратегії інтегрованого захисту бездротових сенсорних мереж
Порівняльний аналіз розподілених засобів захисту інформації в бездротових сенсорних мережах, оцінка їх за різними критеріями, включаючи продуктивність та масштабність. Безпека функціонування бездротових сенсорних мереж у різних сферах застосування.
Подобные документы
Забезпечення безпеки інформації в комп'ютерних мережах. Розробка політики інформаційної безпеки, яка регламентує права користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу і правила роботи з глобальною мережею Internet.
доклад, добавлен 28.03.2013Визначення ряду причин зниження ефективності функціонування мереж при впровадженні нового обладнання, протоколів і технологій. Причина неоптимального функціонування систем. Проблеми взаємодії апаратури, конфігурації, організації і роботи користувачів.
статья, добавлен 27.07.2016Сучасні та перспективні напрями взаємодії університетських бібліотек і соціальних мереж. Склад веб-сторінок та призначення веб-сайта бібліотеки. Використання мереж як інструменту маркетингових досліджень. Форма подання контенту у бібліотечному блозі.
статья, добавлен 04.11.2018Методи захисту інформації при навчанні через мережу Інтернет. Атаки на інформаційно-технічні ресурси. Аналіз існуючих систем захисту. Створення підсистеми захисту даних, орієнтованої на роботу з веб-системами. Кооперативна діаграма підсистеми захисту.
дипломная работа, добавлен 20.09.2012Аналіз основних причин виникнення затримки у вжитті заходів із захисту інформації. Розробка моделі динаміки ризиків інформаційної безпеки внаслідок дії атаки, яка реалізовується протягом певного інтервалу часу через одну і ту ж саму вразливість.
статья, добавлен 23.02.2016Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.
автореферат, добавлен 13.07.2014Вдосконалення апаратно-програмних засобів корпоративних мереж з використанням комбінованої системи виявлення та розпізнавання вторгнень, фрагментації та розподіленої передачі даних у слабо захищених і зашумлених мережах. Виявлення мережних аномалій.
автореферат, добавлен 14.08.2015Розробка мультиагентних методів синтезу нейро-нечітких мереж для підвищення їхніх апроксимаційних та узагальнюючих здатностей. Динаміка роботи методів відбору інформативних ознак. Огляд програмних засобів для мультиагентного синтезу нейро-нечітких мереж.
автореферат, добавлен 20.07.2015Розглянуто сучасні методи побудови сервісу віртуальних приватних мереж, шляхи їх реалізації апаратно-програмними засобами на прикладі приватної віртуальної мережі на основі CISCO FlexVPN. Забезпечення безпеки взаємодії у віртуальних мережах IKEv2.
статья, добавлен 08.01.2024Характеристика порівняння різних підходів до побудови схем розпізнавання. Особливість побудови апаратних схем множинного розпізнавання патернів. Дослідження асоціативної пам'яті на базі цифрових компараторів та фільтра Блума на базі геш-функцій.
статья, добавлен 11.07.2022Шляхи підвищення системності підходу до проблеми захисту інформації при комплексному використанні всіх наявних засобів. Аналіз системи захисту, що повинна забезпечувати захист від некомпетентних або недостатньо підготовлених користувачів та персоналу.
статья, добавлен 12.07.2022Розробка моделей, методів і процедур синтезу легкотестованих компонентів мереж клітинних автоматів на базі програмованих логічних інтегральних схем. Створення методів синтезу вбудованих засобів сигнатурного моніторингу для однорідних клітинних мереж.
автореферат, добавлен 30.07.2015Стандарти та інтерфейси підтримки комп'ютерно-телефонної інтеграції, декомпозиція та формалізація її функцій. Характеристика способів, алгоритмів і засобів підвищення безпеки в комп’ютерній телефонії. Функціональні ресурси систем захисту інформації.
автореферат, добавлен 27.08.2015- 114. Високопродуктивна реалізація протоколів захисту інформації на базі операцій модулярної арифметики
Підвищення продуктивності обчислення операцій модулярної арифметики над числами великої розрядності при реалізації протоколів захисту інформації в комп’ютерних мережах. Розробка алгоритмів, які враховують специфічні особливості виконання операцій.
автореферат, добавлен 28.08.2014 Дослідження сучасного стану та методики вирішення проблеми в області розробки логічних мереж і математичних засобів для побудови їх моделей. Розробка та обґрунтування методу формального опису операцій реляційної алгебри на мові скінчених предикатів.
автореферат, добавлен 26.08.2015Інформаційні технології, інструментальні засоби побудови і модернізації корпоративних комп’ютерних мереж автоматизованої системи управління, які забезпечують низьку трудомісткість проектування. Оптимальні критерії продуктивність/вартість проектних рішень.
автореферат, добавлен 15.07.2014Групові комунікації як об’єкт захисту. Алгоритм Діффі-Хелмана для захисту інформації, асиметричні механізми та їх реалізація на основі системи Ель-Гамаля. Оптимізація управління ключовою інформацією. Засоби криптографічного захисту групової комунікації.
автореферат, добавлен 27.07.2014Аналіз засобів захисту документів та цінних паперів і визначення поліграфічних методів їх створення. Розробка моделі засобів захисту документів на основі використання формальних граматик, сумісного використання теорії графів та принципів стеганографії.
автореферат, добавлен 20.07.2015Розгляд принципів організації штучних нейронних мереж, видів штучних нейронних мереж та їх застосування у сучасному світі. Загальні принципи організації алгоритмів розпізнавання текстів на зображенні. Тестування розробленого алгоритму розпізнавання.
статья, добавлен 12.03.2025- 120. Система м’яких обчислень на базі нейронних мереж адаптивного резонансу для розв’язання задач САПР
Виявлення переваг, недоліків архітектури і обчислювально-ефективних шляхів реалізації мереж. Дослідження методів побудови гібридних систем обробки інформації. Розробка й навчання нейронних мереж адаптивного резонансу. Використання систем м’яких обчислень.
автореферат, добавлен 25.07.2015 Переваги застосування технології RFID-ідентифікації, загрози інформаційній безпеці та потенційні атаки на ідентифікатори на основі RFID. Описано підхід для підвищення рівня захисту інформації, яка ідентифікує книжкову продукцію в системах обліку.
статья, добавлен 22.10.2020Особливості методу захисту інформації на основі матричних операцій криптографічного перетворення. Застосування операцій перестановки для формування первинної матриці криптографічного перетворення. Застосування перестановки для матричного кодування.
статья, добавлен 30.08.2016Практична реалізація сукупності моделей, методів і алгоритмів, що можуть бути застосовані при розв’язанні задачі побудови системи захисту інформації, оброблюваної в ІС з відкритою архітектурою, базуються на методах логіко-імовірнісної теорії безпеки ССС.
автореферат, добавлен 28.06.2014Проведено аналіз різних алгоритмів класифікації даних, описано актуальність проведення наукового дослідження в цьому напрямі. Для аналізу було вибрано класифікатори на основі методів статистики, нейронних мереж та засновані на машинному навчанні.
статья, добавлен 22.10.2023Розробка методів та засобів підвищення ефективності експлуатації і проектування локальних комп’ютерних мереж. Опис комп’ютерних мереж, врахування взаємної залежності даних, що перероблюються в транспортній службі. Практичне значення отриманих результатів.
автореферат, добавлен 29.09.2014