Комбінований метод та засоби виявлення вторгнень на основі еволюційних механізмів штучного імунітету
Розробка математичного та програмного забезпечення для виявлення аномалій і вторгнень у комп’ютерні системи та мережі. Особливості застосування алгоритмів штучного імунітету для виявлення модифікованих вторгнень на прикладі систем GASSATA, LYSIS та CDIS.
Подобные документы
Розробка алгоритмів розв’язання задач відтворення сигналів у вигляді інтегральних моделей та створенню на їх основі прикладних програмних засобів. Їх комп’ютерна реалізація та застосування на обчислювальних кластерах з різними операційними системами.
автореферат, добавлен 26.08.2015Сутність та основні властивості комп'ютерних вірусів, їх класифікація та різновиди, відмінні риси та оцінка негативного впливу на роботу всієї системи. Правила виявлення та боротьби з вірусами на сучасному етапі, аналіз існуючих противірусних програм.
реферат, добавлен 22.10.2010Поняття, шляхи розповсюдження та приклади комп'ютерних вірусів, розробка засобів боротьби з ними. Виявлення і лікування заражених файлів. Функції детектора, фільтра та фага. Типи антивірусних програм, переваги ревізора Касперського. Захист від DOS атак.
реферат, добавлен 08.11.2017Особливості виникнення помилок передачі даних в послідовних інтерфейсах та аналіз існуючих засобів їх виявлення. Вплив способу формування зважених контрольних сум на можливість виявлення та виправлення помилок. Модифікація двовимірної контрольної суми.
автореферат, добавлен 29.08.2015Специфіка алгоритмів виявлення прихованих каналів передачі інформації за допомогою простого аналізу мережевих пакетів. Ймовірнісно-статистичний аналіз пакетів - метод визначення логічної одиниці поміж нормального розподілу значень числових затримок.
статья, добавлен 29.08.2016Ознайомлення з історією виникнення та розповсюдження шкідливого програмного забезпечення, здатного створювати копії самого себе і впроваджуватися в код інших програм. Перелік найбільш поширених видів комп’ютерних вірусів і розгляд механізмів їх дії.
реферат, добавлен 24.04.2016Аналіз основних видів спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для їх виявлення, недоліки та переваги. Архітектура підходу проти спуфінгу. Розробка та оцінка ефективності системи на базі згорткової нейронної мережі.
статья, добавлен 20.08.2023Аналіз наукових методів досліджень і алгоритмів обробки інформації. Дослідження систем машинного навчання на основі штучних нейронних мереж. Переваги застосування штучного інтелекту. Розвиток технології блокчейн і корпоративних платформ метавсесвіту.
статья, добавлен 12.12.2022Методика виявлення рептилій за допомогою штучного інтелекту та її потенціал для вирішення важливих питань екології, сільського господарства та наукових досліджень. Розпізнавання зображень як одне з завдань, з якими справляються згорткові нейронні мережі.
статья, добавлен 25.11.2023Комп`ютерні системи та їх інформаційна безпека. Нормативне регулювання функціонування ринку програмного забезпечення. Негативні наслідки нормативних ризиків. Поняття інформаційної безпеки комп'ютерних систем. Захищеность популярних програмних продуктів.
реферат, добавлен 08.09.2010Аналіз основних відомих способів і засобів програмно-апаратної організації GRID-систем з метою виявлення чинників, що істотно впливають на ефективність їх функціонування. Розробка структури і алгоритмів функціонування сервера віртуальної GRID-системи.
автореферат, добавлен 27.07.2015Запропонування нового способу ЕЕО копіювально-прошивальними верстатами устаткування шляхом розробки математичного і програмного забезпечення автоматизованої та комп'ютеризованої системи управління у вигляді інформаційних моделей і алгоритмів управління.
автореферат, добавлен 20.09.2010Розробка математичної моделі у вигляді мережі Петрі для формалізації роботи багатопотокових додатків і механізмів синхронізації. Аналіз ряду процесів і потоків в операційній системі. Застосування методів математичного аналізу для прискорення навчання.
статья, добавлен 14.09.2016Розгляд дій експерта при дослідженні побітової копії цифрового накопичувача інформації з метою виявлення серед видалених даних, відомостей щодо використання програмного забезпечення "Mars Stealer", що позиціонується як програмний продукт типу "Stealer".
статья, добавлен 11.02.2024Аналіз підвищення інтеграції різних типів комп'ютерної мережевої інфраструктури. Створення нових підходів до забезпечення безпеки та цілісності мереж, боротьби з мережевими аномаліями. Структура й особливості трафіку в віртуальній локальній мережі.
статья, добавлен 24.09.2016Аналіз існуючих систем електронного бізнесу, засобів програмного забезпечення для цих систем та розробка необхідної Торгової Інтернет Системи для електронного бізнесу. Розробка методів потоків платежів на основі дерева сценаріїв в електронному бізнесі.
автореферат, добавлен 14.10.2015Ознайомлення з історією розвитку штучного інтелекту. Вивчення та характеристика результатів зіставлення інтелектуальності людини й "інтелектуальності" комп'ютера. Визначення основних можливостей, які пропонують сучасні системи перекладу користувачам.
реферат, добавлен 02.02.2015Історія виникнення систем штучного інтелекту. Дослідження впливу зростання застосування інтелектуальних систем на структуру ринку праці. Встановлено доцільність коригування формування професійних компетентностей майбутніх фахівців у сучасних ВНЗ.
статья, добавлен 14.10.2018Ознайомлення з розробкою методики навчання основ штучного інтелекту в курсі інформатики фізико-математичного факультету педагогічного ВНЗ на основі диференціації і за рівнем знань, умінь студентів, а також експериментальній перевірці її ефективності.
автореферат, добавлен 22.04.2014Метод уніфікації суперпозицій семантичних функцій та природно-мовних конструкцій. Якість систем автоматичної обробки текстів під час аналізу багатозначних мовних одиниць. Характеристика атрибутних транслюючих граматик на основі систем штучного інтелекту.
автореферат, добавлен 29.08.2014Визначення ролі та значення, переваг і недоліків штучного інтелекту у питаннях посилення стану кібербезпеки. Огляд використання штучного інтелекту у сфері кібербезпеки. Регламентація подальших шляхів удосконалення законодавчого забезпечення кібербезпеки.
статья, добавлен 12.05.2024Впровадження комп'ютерної техніки та програмного забезпечення на вищому рівні керівництва. Розробка діаграм користування і потоків інформації для удосконалення та оптимізації бізнес-процесів служби підтримки діяльності кабельної системи зв'язку.
курсовая работа, добавлен 06.02.2022Обґрунтування вибору складу технічних та програмних засобів. Недетерміновані методи штучного інтелекту, використання нейронних мереж для оцінки поведінки і дій гравця. Написання програми-гри "Шашки" з використанням об’єктно-орієнтованого програмування.
курсовая работа, добавлен 12.12.2014Аналіз і класифікація моделей, метрик і інструментальних засобів оцінки надійності програмного забезпечення інформаційних і управляючих систем критичного застосування. Пошук шляхів удосконалення методів оцінки надійності програмного забезпечення.
автореферат, добавлен 28.07.2014Проектування системи баз даних, вхідні та вихідні дані, звіти. Універсальна таблиця, виявлення аномалій. Встановлення структурних зв’язків. Побудова граф-схеми інфологічної моделі та перевірка її коректності. Середовище розробки інтерфейсу на його опис.
курсовая работа, добавлен 08.06.2017