Анализ трафика TCP/IP на основе методики допустимого порога и отклонения

Главная особенность обеспечения сетевой безопасности трафика с целью выявления аномального поведения. Характеристика штатного функционирования инфраструктуры сети, имеющей относительное постоянство уровней значений математических ожиданий и дисперсий.

Подобные документы

  • Типичная конфигурация сети организации. Уровни информационной инфраструктуры для обеспечения безопасности корпоративных сетей. Оценка наиболее типичной последовательности действий злоумышленника, делающего попытку проникновения в корпоративную сеть.

    лекция, добавлен 29.09.2018

  • Изучение сбалансированной загрузки всех ресурсов сети за счет рационального выбора пути прохождения трафика через виртуальную сеть. Обзор технологии VPN обеспечивающих доступ удаленных пользователей к корпоративным сетям. Защита данных локальной сети.

    контрольная работа, добавлен 27.06.2013

  • Проектирование крупных корпоративных сетей. Главные цели архитектуры корпоративной сети. Иерархическая модель сети. Устройства уровня доступа. Основные технологии защиты. Маршрутизация трафика между сегментами сети. Дизайн больших корпоративных сетей.

    методичка, добавлен 13.03.2015

  • Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.

    статья, добавлен 30.07.2017

  • Особенность избрания топологии вычислительной сети. Выбор сетевого оборудования и программного обеспечения. Построение схем офисов и логических графиков сетевой системы в программе MicrosoftVisio. Анализ правильного подбора сервера для организации.

    курсовая работа, добавлен 27.09.2017

  • Структура, архитектура корпоративной сети. Особенности выбора сетевого оборудования. Разработка структурированной кабельной системы предприятия. Реализация сетевой инфраструктуры на базе коммутаторов, маршрутизаторов Cіsco. Настройка оборудования.

    дипломная работа, добавлен 21.03.2020

  • Определение возможности применения ортогонального метода тензорного анализа к исследованию сетей SDN. Расчет загрузки каждой ветви исследуемой сети при помощи ортогонального метода тензорного анализа. Распределения трафика в исследуемой сети SDN.

    статья, добавлен 30.04.2018

  • Исследование средств сетевой безопасности. Основной метод аутентификации в Windows Server - протокол Kerberos. Использование криптографического шифрования для защищенной передачи сообщений. Характеристика этапов процедуры проверки подлинности данных.

    презентация, добавлен 20.09.2013

  • Описание модели сети IP-over-DWDM, охватывающей управление оптическими несущими на уровне DWDM и потоками пакетов трафика на уровне IP с учетом динамики их поступления и требований к качеству обслуживания. Расчет количества потребляемой электроэнергии.

    статья, добавлен 14.01.2017

  • Проект создания глобальной сетевой инфраструктуры. Биографический очерк судеб ученых, основоположников сети Интернет – Ванневара Буша, Джозефа Ликляйдера, Дугласа Енгельбарта и Поля Бэрена, научные идеи которых легли в основу новой сетевой концепции.

    реферат, добавлен 10.11.2016

  • Введение в сетевой информационный обмен. Использование сети Интернет. Основные возможности для построения коммуникационных сетей. Обзор стандартной модели взаимодействия открытых систем. Анализ угроз сетевой безопасности и проблемы безопасности IP-сетей.

    презентация, добавлен 05.10.2017

  • Прокси – технология, способная накапливать статистику и данные с одного или нескольких устройств и пересылать их на сервер. Маршрутизация - процесс, который обеспечивает связь сетевой инфраструктуры и позволяет связывать подсети компании между собой.

    статья, добавлен 05.08.2020

  • Сущность, стандарты и принцип действия беспроводных сетей. Способы обеспечения информационной безопасности доступа к сети Интернет, анализ инфраструктуры и настройка точки доступа компьютера к серверу. Особенности применения технологий Wi-Fi и Bluetooth.

    контрольная работа, добавлен 15.06.2015

  • Обоснование модели процессов передачи IP-пакетов между интерфейсами пользователь-сеть. Разработка методов расчета вероятностно-временных характеристик качества обслуживания трафика в пакетной сети класса NGN, связанных с параметрами задержки IP-пакетов.

    автореферат, добавлен 31.07.2018

  • Характеристика глобальной компьютерной сети, охватывающей всю территорию земного шара. Использование модема или сетевой карты в программе. Особенность серверов и клиентов при подключении до интернета. Применения браузера для просмотров web-сайтов.

    презентация, добавлен 23.03.2015

  • Использование средств сетевой безопасности с помощью применения распределенных систем обработки данных и компьютерных сетей. Рассмотрение основных способов защиты информации в интернете. Криптографические методики защиты информации в интернет-сети.

    контрольная работа, добавлен 18.03.2016

  • Разработка имитационной модели сети ZigBee в Network Simulator ver.2. Анализ работы протоколов маршрутизации DSR, AODV и AOMDV при использовании различных видов трафика. Оценка производительности канала, вероятности потери пакетов и задержек при передач

    дипломная работа, добавлен 28.05.2018

  • Разработка эффективной сетевой системы управления продажей билетов на спортивные мероприятия. Выбор программного обеспечения и топологии сети. Подбор оборудования и типа кабеля. Планирование информационной безопасности. Расчет экономического эффекта.

    дипломная работа, добавлен 25.02.2016

  • Основание, разработка и источники, состав изделия и технические параметры, требования к надежности и программное обеспечение. Порядок испытаний, экономические показатели и техническая записка, характеристика трафика магистрали и требования безопасности.

    курсовая работа, добавлен 17.02.2012

  • Система управления корпоративной сетью. Защищенное распределение ключей. Основные принципы к обеспечению информационной безопасности. Фильтрация трафика межсетевого экрана на разных уровнях модели взаимодействия открытых систем. Парольная защита.

    курсовая работа, добавлен 21.04.2014

  • Характеристика основных вариантов комплектующего оборудования для персональных компьютеров. Необходимый перечень программного обеспечения для обучения. Выбор сетевой топологии, методика определения длины и сечения провода для кабельных соединений.

    курсовая работа, добавлен 17.05.2016

  • Искусственный интеллект – программное обеспечение, способное интерпретировать состояние среды и распознавать происходящие в ней события. Обнаружение подозрительной активности пользователей и сетевого трафика как сфера применения машинного обучения.

    статья, добавлен 03.05.2019

  • Анализ методики формирования динамических характеристик интеллектуальных информационных агентов в условиях активной инфокоммуникационной среды. Особенность описания работы приложения. Исследование основного окна программы с результатами тестирования.

    отчет по практике, добавлен 05.12.2017

  • Описание организационной структуры фотостудии. Описание производственных циклов, реализуемых при помощи компьютерной сети предприятия. Построение сетевой инфраструктуры фотостудии. Разработка регламентов технического обслуживания компьютерной сети.

    реферат, добавлен 18.02.2017

  • Общая характеристика информационных технологий. Основные этапы развития вычислительной техники. Особенность обеспечения информатизации общества. Главный анализ предназначения сетевой операционной системы. Отличия хранилищ информации от баз данных.

    контрольная работа, добавлен 16.02.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.