Мультиагентное моделирование сетевой атаки типа DDoS

Характеристика атак на глобальные компьютерные сети. Анализ проблем проверки и оценки механизмов защиты. Разработка методики настройки параметров защиты сетевых серверов на основе метода "flood-gate" в зависимости от технических характеристик аппаратуры.

Подобные документы

  • Анализ основных подходов к исследованию бот-сетей и механизмов защиты от них, основанных на их представлении в виде команд интеллектуальных агентов и применении методов агентно-ориентированного моделирования. Анализ формальной модели бот-сетей и защиты.

    статья, добавлен 18.01.2018

  • Применение искусственного интеллекта в деятельности человека. Разработка алгоритма защиты систем компьютерного зрения. Виды вредоносных атак. Использование гауссовского зашумления в нейронных сетях для обеспечения безопасности распознавания образов.

    статья, добавлен 09.05.2022

  • Сущность понятия компьютерных сетей. Логический способ соединения компьютеров. Эволюция способов защиты компьютерных сетей. Противодействие несанкционированному межсетевому доступу. Какие способы защиты компьютерных сетей самые популярные на сегодня.

    курсовая работа, добавлен 11.11.2013

  • Компьютерная сеть – система взаимосвязанных компьютеров, предназначенных для передачи, хранения и обработки информации. Одноранговая локальная сеть. Схема соединения компьютеров в локальной сети. Соединение сетевых адаптеров. Назначение Интернета.

    презентация, добавлен 17.05.2016

  • Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.

    статья, добавлен 25.08.2020

  • Проектирование локальной сети предприятия и организация защиты информации. Характеристики и параметры оборудования вычислительных сетей. Разработка проектной документации программных продуктов с использованием современных пакетов прикладных программ.

    отчет по практике, добавлен 29.05.2015

  • Особенности защиты Web-сайтов. Новое время и новые методы защиты. Причины уязвимости веб-серверов. Основные механизмы и средства защиты ресурсов информационных систем. Анализ защищенности систем. Риски информационной безопасности веб-приложений.

    реферат, добавлен 16.03.2016

  • Характеристика основных способов построения сетей (топология сетей). Методы защиты от несанкционированного доступа к ресурсам сети. Функциональная схема корпоративной вычислительной сети предприятия, выбор и обоснование сетевой архитектуры и базы данных.

    курсовая работа, добавлен 25.04.2011

  • Анализ проблемы защиты информации в процессе ее сбора, хранения и обработки. Изучение программных и технических средств решения задачи защиты информации. Описание программы для защиты данных на основе библиотек Borland Pascal 7.0 и Turbo Vision 2.0.

    реферат, добавлен 07.01.2015

  • Изучение функциональных компонентов операционной системы автономного компьютера, механизмов, распределяющих ресурсы компьютера. Анализ процесса управления памятью, файлами и внешними устройствами. Обзор защиты данных, администрирования, сетевых служб.

    курсовая работа, добавлен 09.02.2012

  • Разработка структурно-функциональной модели системы защиты на основе модели угроз, используя методику IDEF0. Процессы преобразования входных данных системы в выходные с использованием методологии моделирования DFD. Разработка модели базы данных.

    курсовая работа, добавлен 03.06.2013

  • Общие характеристики объекта внедрения системы защиты. Основные преднамеренные искусственные угрозы. Средства аппаратной защиты сети от почтовой бомбардировки, вирусов и атаки с подбором пароля. Конструкция маршрутизатора. Методы аутентификации.

    дипломная работа, добавлен 01.10.2017

  • Разработка аналитических и процедурных моделей оценки сложности сетевых информационных систем. Обеспечение стабильности функционирования сетевых информационных систем на основе мониторинга сложности на примере региональной образовательной системы.

    автореферат, добавлен 25.07.2018

  • Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).

    курсовая работа, добавлен 31.08.2016

  • Определение сетевой безопасности компьютерных сетей. Ознакомление с категориями потенциальных атак. Основные направления в политике соблюдения безопасности программного обеспечения. Оценка эффективности защиты беспроводной сети доступа в интернет.

    курсовая работа, добавлен 19.12.2013

  • Разработка методики решения непрерывного уравнения Колмогорова-Чепмена с применением численных методов на основе метода Галеркина. Получение и анализ статистических характеристик дискретных синхронных систем, а также их компьютерное моделирование.

    автореферат, добавлен 31.03.2018

  • Компьютерные локальные и глобальные сети, история сети Internet, ее компоненты, административное устройство; электронная почта. Жесткие диски (винчестеры), их физическое устройство и подключение, эксплуатация. Охрана труда при работе за компьютером.

    контрольная работа, добавлен 30.08.2009

  • Изучение гетерогенной территориально распределенной инфраструктуры, предназначенной для предоставления единого защищенного сетевого пространства ограниченному кругу пользователей. Анализ оконечных устройств, на которых работают сетевые приложения.

    статья, добавлен 15.07.2020

  • Проблемы защиты информации, её планирование и организация. Средства защиты информации и их сертификация, правовое регулирование их разработки и продажи. Информационная безопасность в Интернете, этапы её формирования и обеспечения для серверов и клиентов.

    реферат, добавлен 05.12.2012

  • Понятие компьютерной сети. Передача данных по сети. Топология сети. Топология типа "шина", "кольцо", "звезда". Взаимодействие компьютеров. Передача, отражение сигнала. Нарушение целостности сети. Расширение ЛВС. Передача маркера. Сети на основе сервера.

    реферат, добавлен 07.10.2008

  • Создание систем защиты сетевых и системных ресурсов, основанных на аномальном принципе, как одна из задач в области информационной безопасности. Метод выявления аномалий, порожденных кибератаками в информационных системах. Процесс фаззификации параметров.

    статья, добавлен 23.02.2016

  • Анализ методики выбора методов решения задачи размещения информационных ресурсов и организации их защиты от несанкционированного доступа. Реализация в сетевой операционной системе механизмов разграничения доступа к ним с векторным критерием оптимизации.

    статья, добавлен 24.08.2020

  • Исследование метода оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Анализ поддоменов заданного Интернет-ресурса. Способы получения хостинг-компании. Основные методики избавления от сетевой разведки.

    контрольная работа, добавлен 18.09.2016

  • Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников.

    статья, добавлен 27.05.2017

  • Сетевые настройки на сервере Debian. Настройка статического и динамического IP-адреса. Команды ifconfig и route. Получение сетевых настроек по DHCP. Установка шлюза по-умолчанию (default gateway). Static routes (статические маршруты). Перезапуск сети.

    курсовая работа, добавлен 12.05.2021

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.