Модель загроз у розподілених мережах
Дослідження питання захисту інформаційних ресурсів розподіленої обчислювальної мережі. Характеристика та механізми реалізації загроз у розподілених мережах. Використання недостатньої стійкості відповідних механізмів ідентифікації та автентифікації.
Подобные документы
Розвиток методології і розроблення теоретичних засад формалізації та організації руху даних в розподілених комп'ютерних системах. Аналіз існуючих технологій проектування, діагностування та моделювання РКС. Формалізація характеристик системних об'єктів.
автореферат, добавлен 29.09.2014- 102. Модель ресурсів неоднорідної розподіленої комп’ютерної системи з локальними зв’язками та її граф
Використання штучного інтелекту в технологічних процесах. Розробка моделі неоднорідної розподіленої комп’ютерної системи з локальними зв’язками. Вдосконалення методу Монте-Карло для розпаралелення та швидкого пошуку правильних рішень у дереві інформації.
статья, добавлен 24.11.2020 Інформаційна технологія для забезпечення процесу формування ефективних координаційних стратегій діалогового управління ліквідацією загроз в техногенних виробництвах. Маршрутизація в мережах зв'язку в ієрархічній системі для забезпечення обміну даними.
автореферат, добавлен 26.08.2015Використання інформаційних технологій в управлінні промисловими підприємствами, в сучасних умовах їх функціонування. Ефективність обчислювальної обробки інформаційних ресурсів, зберігання великих обсягів економічно важливої та аналітичної інформації.
статья, добавлен 23.09.2020Висвітлено методологічні підходи до вивчення інформаційного впливу в соціальних мережах. Проведено дослідження концепцій та методів, що використовуються для наукового аналізу цього феномену. Розглянуто історію становлення й розвитку соціальних мереж.
статья, добавлен 19.11.2023Аналіз застосування цифрових засобів генерування, фільтрації, виявлення тональних сигналів для підвищення достовірності ідентифікації об’єктів комп’ютеризованих систем контролю параметрів енергоспоживання. Апробація нових уніфікованих цифрових пристроїв.
автореферат, добавлен 28.08.2015Аналіз існуючий механізмів і способів ідентифікації інформації в Семантичному Вебі, головні проблеми його впровадження та оцінка можливостей використання як складової частини дистанційного навчання. розробка альтернативного варіанту ідентифікації.
статья, добавлен 30.01.2016Розгляд питань організації комп'ютерної мережі, засоби та способи ідентифікації її вузлів. Створення програми, яка забезпечує отримання інформації про наявні вузли в комп'ютерній мережі, здійснює їх ідентифікацію та сканує можливість доступу до них.
курсовая работа, добавлен 25.10.2012Обґрунтування апаратних і програмних засобів комп'ютерної мережі підприємства. Комп’ютерна база локальної обчислювальної мережі. Стратегія адміністрування й керування. Установка пароля й політика облікових карток. Розрахунки витрат на створення мережі.
дипломная работа, добавлен 03.05.2017Використання нейронної мережі на основі поточної інформації. Завантаження буфера в момент часу і, в разі можливого перевантаження, оцінка дозволеної швидкості передачі в наступний момент часу. Імітаційне моделювання мережі та пропускних спроможностей.
автореферат, добавлен 29.01.2016Питання використання сучасних інформаційних технологій в стоматології та ортопедії та підвищення ефективності процесу виконання етапів сканування, моделювання та остаточного виготовлення відповідних виробів на верстатах з числовим програмним керуванням.
статья, добавлен 07.12.2016- 112. Бізнес-перспектива використання інформаційних технологій при реалізації ERP-проекту на підприємстві
Дослідження ролі інформаційних технологій та ресурсів як ефективних складових бізнес-процесів, а також підходів до впровадження і використання сучасних ERP-систем у практику діяльності вітчизняних підприємств з метою підвищення ефективності їх діяльності.
статья, добавлен 30.07.2016 Формалізація завдання експертних оцінок. Розробка методики оцінки обробки інформаційних потоків з різними вимогами до якості обслуговування. Способи маршрутизації інформаційних потоків у вузлах мікропроцесорної мережі розподіленої системи керування.
автореферат, добавлен 29.10.2013Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.
статья, добавлен 27.03.2016Поняття і застосування інформаційних технологій. Етапи розробки технологічних процесів. Локальні обчислювальні та глобальні мережі. Вивчення сучасних інформаційних технологій та їх види. Дослідження тенденцій розвитку інформаційних і програмних ресурсів.
реферат, добавлен 17.10.2014Дослідження існуючих математичних моделей процесів маршрутизації у складних гетерогенних мережах. Розробка часткових алгоритмів динамічної маршрутизації на основі методу аналізу ієрархій з пошуком і поточною корекцією власних значень матриці ієрархій.
автореферат, добавлен 22.07.2014Розробка інформаційної та математичної моделі розподіленої комп’ютерної системи з енергообмеженими вимірювальними модулями. Оптимізація енергоспоживання віддалених модулів. Аналіз результатів експерименту на базі віддалених п’єзоелектричних модулів.
статья, добавлен 25.10.2016Поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки, методологія її забезпечення. Інформаційна безпека в мережах. Класифікація і різновиди шкідливих програм. Приклади програмного захисту від витікання даних.
курсовая работа, добавлен 10.12.2015Аналіз об'єкту захисту. Опис і визначення контрольованої зони. Основні види витоку інформації та їх опис. Захист виділеного об'єкту. Ефективне знешкодження і попередження загроз для ресурсів. Забезпечення конфіденційності, цілісності та доступності.
курсовая работа, добавлен 10.11.2017- 120. Забезпечення конфіденційності персональних даних і підтримки кібербезпеки за допомогою блокчейну
Розвиток цифровізації в Україні та в світі. Впровадження технологій блокчейну та розподіленої книги. Посилення кібербезпеки та захисту даних користувачів за допомогою децентралізованої ідентифікації. Розробка механізмів конфіденційності та шифрування.
статья, добавлен 19.12.2023 Призначення та функції транспортного рівня в управлінні передачею даних. Роль протоколів надійності на транспортному рівні в комп’ютерних мережах. Характеристика переваг протоколів Transmission Control Protocol та User Datagram Protocol, номери портів.
статья, добавлен 14.02.2022Аналіз існуючих методів боротьби з перевантаженнями в мережах, що використовують протокол TCP (Transmission Control Protocol) в якості основного протоколу передачі даних, і подальшого синтезу їх класифікації. Запобігання перевантаження в різних мережах.
статья, добавлен 28.02.2017Функціональна схема локальної обчислювальної мережі, планування структури, аналіз інформаційних потреб підприємства, апаратних і програмних засобів комп'ютерної мережі. Стратегія адміністрування й керування, журнал подій безпеки. Основи охорони праці.
дипломная работа, добавлен 24.08.2014Створення збірної нейронної мережі. Розробка та тренування моделі для аналізу зображень за допомогою Python. Програмні засоби розпізнавання акустичної інформації в сенсорних мережах. Розпізнавання зображень та мімічних мікровиразів обличчя людини.
статья, добавлен 23.10.2020Дослідження існуючих корпоративних обчислювальних мереж, методів передачі даних, порядків обслуговування повідомлень. Розробка математичних моделей і алгоритмів оптимізації пріоритетного доступу в корпоративних мережах при організації навчального процесу.
автореферат, добавлен 28.07.2014