Засоби захисту в розподілених інформаційно-комунікаційних системах
Методи протидії прослуховуванню трафіку в інформаційно-комунікаційних системах, відмова від використання незахищеного протоколу Telnet і заміна його на SSH. Використання маршрутизаторів та брандмауера для сегментації на мережевому рівні OSI моделі.
Подобные документы
Використання псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах, критерії ефективності програмно-апаратних засобів їх формування. Властивості булевих функцій зворотного зв’язку та максимальні періоди повторення коду.
автореферат, добавлен 26.02.2015Вдосконалення передачі даних у спеціалізованій системі охоронного відеоспостереження за рахунок введення прихованого каналу. Його використання для моніторингу фізичного стану ліній зв’язку, несанкціонованого доступу та передачі прихованої інформації.
автореферат, добавлен 25.08.2015Дослідження сучасних методів і моделей інформаційного пошуку технологій в базах даних. Характеристика алгоритму оцінки релевантності документів, знайдених інформаційно-пошуковою системою. Способи обчислення порогів інформативності термів і речень.
автореферат, добавлен 29.07.2014- 104. Моделі та методи сегментації границь зображень нерегулярного вигляду на основі адаптивних масок
Побудова системи базових моделей зображень нерегулярного вигляду. Введення формалізованих показників якості сегментації та методів їх оцінювання. Розробка моделі адаптивної маски для забезпечення стійкості сегментації вузлів контрастних зображень.
автореферат, добавлен 28.07.2014 Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.
автореферат, добавлен 13.07.2014Метод формування профілів багатоверсійного програмного забезпечення, який дозволяє автоматизувати процес визначення множини вимог для його розробки та верифікації. Модель його життєвого циклу, що враховує види та кількість версій на кожному етапі.
автореферат, добавлен 29.08.2014Оцінка доцільності використання спеціалізованих логічних функцій у системах захисту інформації. Розробка методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.
автореферат, добавлен 25.08.2015Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.
статья, добавлен 28.08.2018Підвищення надійності багатоверсійних інформаційно-управляючих систем (ІУС) на основі використання версійної надмірності технічних засобів, програмного забезпечення. Створення інформаційної технології оцінки та забезпечення надійності мультидиверсних ІУС.
автореферат, добавлен 25.08.2015Комп’ютерні мережі як невід’ємна частина сучасних інформаційно-управляючих систем, розгляд головних видів. Загальна характеристика методів та інструментальних засобів розробки комп'ютерних мереж інформаційно-управляючих систем критичного застосування.
автореферат, добавлен 27.07.2014Дослідження методів підвищення відмовостійкості інформаційно-управляючих систем без зниження продуктивності обробки інформації. Розробка математичної моделі відмовостійкості. Оцінка позиційних і непозиційних операцій у модулярній системі числення.
автореферат, добавлен 29.07.2015Методи і підходи, які вироблені інформаційно-аналітичними структурами бібліотек та вдосконалюють процес контент-моніторингу інформаційних потоків, обмінів на рівні стратегічних комунікацій. Визначення кількісних і якісних характеристик інформації в них.
статья, добавлен 28.01.2023Засоби захисту інформації. Фізичний пошук і візуальний огляд. Виявлення радіозаставних пристроїв. Технічні засоби захисту акустичного і віброакустичного каналу. Технічні засоби просторового і лінійного зашумлення та ультразвукового захисту приміщень.
реферат, добавлен 27.06.2013Принципи контент-наповнення сайту і формування переліку наукової продукції. Обґрунтування структури, веб-дизайну та макету сторінки сайту наукової установи. Управління розвитком освіти з використанням засобів інформаційно-комунікаційних технологій.
лекция, добавлен 30.01.2016Сутність та основні елементи розподілених мережевих систем, основи мережевої взаємодії. Моделі розподілених мережевих систем, модель взаємодії "клієнт-сервер". Концепції взаємодії та стан компонент розподіленої системи. Безпека в мережевих системах.
лекция, добавлен 30.08.2017Брандмауер - найкращий захист від комп'ютерних злочинців. Переваги використання брандмауера. Дослідження особливостей його роботи. Функціональні вимоги і компоненти міжмережевих екранів. Фільтруючі маршрутизатори. Огляд основних схем мережевого захисту.
реферат, добавлен 10.12.2013Дослідження питання захисту інформаційних ресурсів розподіленої обчислювальної мережі. Характеристика та механізми реалізації загроз у розподілених мережах. Використання недостатньої стійкості відповідних механізмів ідентифікації та автентифікації.
статья, добавлен 29.01.2019Підвищення якості функціонування інформаційно-управляючих систем за рахунок ефективнішого використання методів оцінки нечітких моделей знань операторів. Системна інтеграція технологій штучного інтелекту з точними методами і моделями пошуку рішень.
автореферат, добавлен 26.08.2015Зміст та необхідність використання в діяльності наукових підрозділів бібліотек інформаційно-аналітичних систем, призначених для автоматизованої аналітичної обробки даних. Процес отримання найбільш важливої інформації за допомогою комп’ютерних засобів.
статья, добавлен 13.08.2016Дослідження сучасного стану забезпечення захисту інформації в інформаційно-телекомунікаційних мережах, що дає змогу проаналізувати проблеми та запропонувати практичні підходи щодо виявлення вразливостей в інформаційно-телекомунікаційних мережах.
статья, добавлен 10.01.2024Рівні сформованості компетенцій з інформаційних систем і технологій майбутнього менеджера у навчальному закладі. Розробка системи навчання студентів аграрних університетів інформативних дисциплін на основі аналізу кількісних і якісних показників навчання.
статья, добавлен 12.05.2018- 122. Композиція нейронних мереж з алгоритмами Хебба та прямого поширення в системах символьного кодування
Дослідження нейронних мереж з алгоритмами самоорганізації Хебба і прямого поширення, способи їх навчання та можливості використання в системах технічного захисту інформації. Розробка та реалізація програми на мові С++ для розпізнавання коду доступу.
статья, добавлен 27.12.2016 Дослідження матричних ігор з булевими стратегіями й частково-заданою псевдобулевою платіжною функцією. Аналіз їх основних властивостей в термінах математичної логіки. Розробка методів розв'язання ігор і використання в системах підтримки прийняття рішень.
автореферат, добавлен 30.08.2014Співвідношення між якостями таємності та робастності за заданої пропускної здатності. Аналіз існуючих методів стеганографічного захисту інформації. Розробка узагальнених моделей та методів неадаптивного та адаптивного вбудовування даних у зображення.
автореферат, добавлен 20.07.2015Дослідження проблем використання базових принципів сучасного формалізму дескриптивних логік в інтелектуальних навчальних системах, що використовують бази знань навчального контенту. Розробка системи отримання експертних знань для інтелектуальної системи.
статья, добавлен 27.09.2024