Исследование модели распространения вирусных атак в социальных сетях на основе эпидемиологической модели SEIR

Изучение опасности заражения компьютера вредоносными программами через социальные сети. Решение дифференциальной системы уравнений методом Рунге-Кутты. Моделирование эпидемического процесса в программе WolframAlpha. Способы блокировки вирусных атак.

Подобные документы

  • Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.

    реферат, добавлен 04.07.2010

  • Анализ модели организации взаимодействия клиентов и распределенной базы данных. Обоснование выбора трехуровневой модели. Построение модели распределенной системы с двумя серверами приложений на основе сети Петри-Маркова, этапы выполнения действий.

    статья, добавлен 06.07.2013

  • Анализ основанного на экспертных знаниях подхода к моделированию действий хакеров-злоумышленников. Алгоритм формирования общего графа атак, основанный на реализации последовательности действий. Интерфейс пользователя системы анализа защищенности.

    статья, добавлен 17.01.2018

  • Метод хорд при приближенном вычислении алгебраических и трансцендентных уравнений. Решение системных линейных уравнений методом Зейделя и дифференциальных уравнений методом Рунге-Кутта. Блок-схемы процедур mhord, myzend, mykutt. Описание интерфейса.

    курсовая работа, добавлен 13.01.2015

  • Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.

    презентация, добавлен 15.06.2014

  • Проблемы исследований в области социо-инженерных атак. Применение вероятностно-реляционного алгоритма в вычислении программного комплекса. Оценка шансов успешной реализации атак, описание системы связей комплекса "информационная система – персонал".

    статья, добавлен 15.01.2019

  • Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.

    лабораторная работа, добавлен 24.12.2012

  • Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.

    статья, добавлен 24.03.2019

  • Построение системы прогнозирования, выявления и идентификации компьютерных атак в информационно-коммуникационных системах на базе методов нечеткой логики. Определение параметров, контролируемых системой для прогнозирования и идентификации атак в ИКС.

    статья, добавлен 25.03.2016

  • Оценка разновидности враждебных программ или процессов, отличающихся способностью к самовоспроизведению. Рассмотрение природы и видов компьютерных вирусов. Определение действия механизмов вирусных атак. Характеристика антивирусных программ и пакетов.

    реферат, добавлен 29.09.2017

  • Рассмотрение истории возникновения и основной классификации вирусных программ. Выявление признаков заражения компьютера вирусами. Изучение устройства, составных компонентов и способов распознавания антивирусных программ. Методы борьбы с заражением.

    реферат, добавлен 28.04.2015

  • Розгляд DDOS атак та характеристики їх класифікації: прямі, віддзеркалені, приховані, розподілені атаки. Визначення дії механізмів захисту від атак на відмову. Побудова системи виявлення і протидії. Вирішення задачі визначення поведінки агентів.

    курсовая работа, добавлен 17.01.2015

  • Приведение системы к итерационному виду с помощью элементарных преобразований. Решение системы методом простой итерации и методом Зейделя. Сравнительный анализ метода Зейделя и метода простых итераций. Проверка решения задания в программе MS Excel.

    лабораторная работа, добавлен 14.04.2024

  • Ознакомление с результатами анализа поведения типичного вирусного программного обеспечения. Разработка общих рекомендаций для быстрого восстановления работоспособности Windows после вирусной атаки. Изучение простейшего пакетного файла сценария Windows.

    статья, добавлен 01.07.2016

  • Реестр как база данных, в которой хранятся записи параметров, необходимых для работы различного программного обеспечения операционной системы Microsoft Windows. Пример простейшего пакетного файла сценария Windows, который содержит вредоносный код.

    статья, добавлен 27.09.2016

  • Показатели и основные критерии обнаружения компьютерных атак в информационно-телекоммуникационных системах на основе метода индуктивного прогнозирования состояний. Особенности противодействия массированному воздействию вирусов на персональный компьютер.

    статья, добавлен 28.04.2017

  • Классификация вредоносных компьютерных программ: черви, вирусы и троянцы. Основные способы заражения. Удаление вирусов из объектов. Диагностика стандартными средствами Windows. Защита компьютера от сетевых атак. Классические компьютерные вирусы.

    курсовая работа, добавлен 21.11.2010

  • Цель создания глобальной информационно-вычислительной сети. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация компьютерных атак и способы защиты от них. Информационная безопасность в сетях ЭВМ.

    курсовая работа, добавлен 01.01.2014

  • Модель нарушителя антивирусной безопасности. Возможные сценарии построения комплексной системы защиты от вирусных угроз. Типы информационных вирусов. Модель защиты компаний от вредоносного кода. Защита на уровне сети, рабочих станций пользователей.

    реферат, добавлен 18.02.2020

  • Аналіз основних видів кібернетичних атак, які використовує Російська Федерація проти України у інформаційно-цифровому просторі. Виділення груп найбільш уживаних кібернетичних атак. Заходи РФ з дезінформації за використання сфабрикованих матеріалів.

    статья, добавлен 09.12.2022

  • Решение заданного дифференциального уравнения двумя разными методами: методом Рунге-Кутта и методом Эйлера модифицированного. Описание используемых методов. Построение графика и блок-схемы решения задачи. Проверка правильности решения в среде MathCad.

    курсовая работа, добавлен 13.08.2012

  • Понятие дифференциальных уравнений. Рассмотрение теоретических знаний в вопросе численного решения дифференциальных уравнений на основе метода Рунге-Кутты и основных свойств данного метода. Приобретение опыта решения дифференциального уравнения.

    реферат, добавлен 22.03.2014

  • Разработка структурно-функциональной модели системы защиты на основе модели угроз, используя методику IDEF0. Процессы преобразования входных данных системы в выходные с использованием методологии моделирования DFD. Разработка модели базы данных.

    курсовая работа, добавлен 03.06.2013

  • Моделирование как замещение одного объекта другим с целью получения информации о важнейших свойствах объекта. Анализ формализации процесса функционирования системы на основе "Q-схемы". Этапы разработки машинной модели процесса обслуживания 500 сигналов.

    контрольная работа, добавлен 06.04.2013

  • Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.

    статья, добавлен 18.01.2021

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.