Анализ трафика TCP/IP на основе методики допустимого порога и отклонения
Главная особенность обеспечения сетевой безопасности трафика с целью выявления аномального поведения. Характеристика штатного функционирования инфраструктуры сети, имеющей относительное постоянство уровней значений математических ожиданий и дисперсий.
Подобные документы
Роль транспортной сети связи в обеспечении переноса разнородного трафика между узлами доступа. Механизмы защиты от целенаправленного воздействия злоумышленника на сеть связи. Carrier Ethernet как объект воздействия, обеспечение безопасности сети.
статья, добавлен 12.02.2020Радиоэлектронные системы передачи информации. Анализ рисков, политика информационной безопасности предприятия. Администрирование средств обеспечения информационной безопасности Web-сервера Microsoft IIS Server. Развертывание сетевой инфраструктуры.
лабораторная работа, добавлен 22.09.2015Закрепление и развитие теоретических знаний, полученных в процессе изучения дисциплины "Программирование экономических информационных систем". Развитие навыков разработки конфигураций в системе 1С:Предприятие. Угрозы и уязвимости на предприятии.
курсовая работа, добавлен 24.02.2019Телефония по IP-протоколу как интеграция и конвергенция сетей, служб и приложений для передачи голоса и данных. Рассмотрение основных особенностей организации IP-телефонии на основе существующей сетевой инфраструктуры предприятия, анализ проблем.
дипломная работа, добавлен 10.12.2019Обеспечение эффективной безопасности информационных систем. Анализ сети на наличие уязвимостей и постоянного контроля трафика на предмет обнаружения вторжений. Программные и аппаратные автоматизированные средства поиска нарушений политики безопасности.
статья, добавлен 10.03.2018Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.
статья, добавлен 24.03.2019Windows 7 как пользовательская операционная система компании Microsoft. Интеграция с производителями драйверов - одно из преимуществ данного программного продукта. Кеширование содержимого интернет-трафика при помощи сетевой технологии Branch Cache.
статья, добавлен 07.01.2015Изучение сетевого трафика, возникновение в высокоскоростных сетях хаотических режимов работы, основной причиной которого является поведение протокола ТСР. Фазовые портреты систем, значения максимального показателя Ляпунова для значений параметров систем.
статья, добавлен 14.01.2017Описание структуры системы управления качеством услуг для комбинированной сети в условиях неполной информации о параметрах трафика в беспроводном сегменте сети. Построение диверсионной системы принятия решений на основе имитационного моделирования сети.
статья, добавлен 04.03.2013Упорядочение описания принципов взаимодействия устройств в сетях. Модель OSI как основа для стандартизации всей сетевой индустрии. Протоколы и интерфейсы. Структуризации сети методом локализации широковещательного трафика. Доставка пакетов в сетях.
контрольная работа, добавлен 02.10.2012Анализ проблемы выявления сетевой атаки с целью последующего применения мер по обеспечению информационной безопасности. Описание архитектуры многослойного персептрона с сигмоидальной функцией активации. Исследованы различные конфигурации нейронной сети.
статья, добавлен 30.07.2017Определение задачи локальной сети организации и основных средств их решения. Рассмотрение особенностей контроля и фильтрации трафика. Характеристика логической конфигурации сети. Вычисление стоимости аппаратных средств и средств передачи локальной сети.
курсовая работа, добавлен 09.04.2019Основные понятия и принципы сетевого программного обеспечения. Классификация систем защиты информации от несанкционированного доступа и их защита. Протокол сеансового уровня SOCKS. Описание, принципы действия основных инструментов отладки, мониторинга.
дипломная работа, добавлен 10.03.2013Архитектура безопасности Microsoft Windows DNA, этапы ее реализации. Защита серверов интерфейса против несанкционированного доступа. Брандмауэр, защищающий сервера интерфейса от трафика Интернет. Организация сегрегации сети и шифрования данных.
контрольная работа, добавлен 18.07.2009Разработка начальных принципов освоения дронов, как предметов защиты. Структурная схема системы удаленного видеонаблюдения за мобильным беспилотным объектом. Изучения поведения квадрокоптера на основе захвата и анализа сетевого трафика канала связи.
статья, добавлен 21.12.2019Обсуждение различных аспектов функционирования ботнетов, их экономической эффективности и правовых аспектов. Классификация типов ботнетов, методы их распознавания и предотвращения. Возможность массового выполнения кибератак с минимальными затратами.
статья, добавлен 11.10.2024Классификация маршрутизаторов по областям применения, их функции, технические характеристики. Перечень поддерживаемых сетевых протоколов. Структура корпоративных модульных концентраторов. Соотношение коммутации и маршрутизации в корпоративных сетях.
контрольная работа, добавлен 30.11.2020Новые тенденции в области контентной фильтрации. Современные угрозы, фильтрация Web-трафика. Подходы к категоризации сайтов и данных, предопределенные базы категорий сайтов. HTTPS и другие виды шифрованного трафика. Контроль передачи шифрованных данных.
реферат, добавлен 27.01.2016Главная особенность настройки сетевого экрана. Анализ просмотра и удаления архива файла. Характеристика установки виртуальной машины BackTrack. Открытие консоли терминала и определение IP-адреса. Сущность установки уровня безопасности web-программы.
дипломная работа, добавлен 27.07.2015Характеристика сетевых систем безопасности и их место в корпоративных сетях. Анализ средств обеспечения сетевой безопасности. Особенности классификации сетевых атак. Методы построения сетей в сочетании с аппаратной поддержкой и методы отражения угроз.
статья, добавлен 07.09.2012Использование сети Internet в качестве магистрали для передачи корпоративного IP-трафика. Построение VPN на базе брандмауэров, маршрутизаторов и программного обеспечения. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования.
лекция, добавлен 17.11.2019Разработка проекта учебной локальной компьютерной сети для предприятия. Обоснования и выбор параметров сети, учет особенностей организации и возможности ее расширения. Расчёт трафика данной сети, метод доступа, выбор протокола и операционной системы.
курсовая работа, добавлен 18.12.2011Концепция реализации систем управления при помощи "распределенного интеллекта". Изучение разнообразных сетевых структур и шлюзов к различным сетям. Событийный механизм обмена сообщениями между узлами и сегментация сетей с целью оптимизация трафика.
статья, добавлен 16.11.2020Угрозы безопасности данных в сети, типы уязвимости систем, стратегия и тактика их взлома. Методы и технологии обеспечения сетевой безопасности. Новые тенденции и лучшие примеры практического применения рекомендаций по укреплению безопасности узлов сети.
учебное пособие, добавлен 08.03.2014Аналитическая модель системы законного перехвата в сетях с коммутацией каналов. Имитационное моделирование процессов формирования и поступления потоков трафика на систему законного перехвата в сетях NGN. Вычисление вероятностно-временных характеристик.
автореферат, добавлен 31.07.2018