Исследование модели распространения вирусных атак в социальных сетях на основе эпидемиологической модели SEIR
Изучение опасности заражения компьютера вредоносными программами через социальные сети. Решение дифференциальной системы уравнений методом Рунге-Кутты. Моделирование эпидемического процесса в программе WolframAlpha. Способы блокировки вирусных атак.
Подобные документы
Первоначальная простота доступа в Интернет, угрожающая безопасности локальной сети и конфенденциальности содержащейся в ней информации. Решение системы линейных алгебраических уравнений. Проверка определителя матрицы в программе Microsoft Excel.
контрольная работа, добавлен 18.11.2015Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.
статья, добавлен 18.01.2021Обучение методике решения задач на ПЭВМ с разработкой алгоритма, составлением и отладкой программ. Решение системы линейных уравнений методом Гаусса. Преобразование системы уравнений в стандартную и матричную форму. Блок-схема решения методом Гаусса.
лабораторная работа, добавлен 20.08.2015Система информационной безопасности, которая включает необходимый комплекс мероприятий и технических решений по защите. Формы организации вирусных атак. Классические компьютерные вирусы. Взаимосвязанные параметры поля информационной безопасности.
реферат, добавлен 26.09.2017Применение искусственного интеллекта в деятельности человека. Разработка алгоритма защиты систем компьютерного зрения. Виды вредоносных атак. Использование гауссовского зашумления в нейронных сетях для обеспечения безопасности распознавания образов.
статья, добавлен 09.05.2022Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.
дипломная работа, добавлен 22.10.2014Изучение методов решения систем обыкновенных дифференциальных уравнений. Моделирование заданного физического процесса движения тележки, помещенной в ящик с использованием системы линейных уравнений. Анализ программирования в среде C++Builder XE2.
реферат, добавлен 16.07.2013- 58. Социальные сети
Хронология сервисов социальных сетей. Типы ресурсов в формате Web 2.0. Самый традиционный способ монетизации веб-ресурсов - размещение на них рекламы. Опасности социальных сетей. Крупнейшие социальные сети мира. Примеры программных социальных систем.
реферат, добавлен 27.01.2016 Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.
презентация, добавлен 08.02.2011Необходимость обработки данных в социальных сетях. Разработка алгоритмических и инфраструктурных решений, позволяющих учитывать их размерность. Взаимодействие рекламного менеджера с большим количеством аккаунтов сети Twitter при медиапланировании.
статья, добавлен 29.03.2019Сущность метода Монте-Карло, его процесс реализации через программный продукт. Составление формализованной модели предприятия. Дискретно-событийный подход в имитационном моделировании. Основные этапы процесса построения математической модели системы.
курсовая работа, добавлен 29.01.2014- 62. Социальные сети
Социальная сеть - социальная структура, состоящая из группы узлов, которыми являются социальные объекты (люди или организации), связей между ними. Перспективы развития социальных сетей, способы монетизации. Имидж человека в социальных сетях, поиск работы.
реферат, добавлен 24.07.2010 Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.
статья, добавлен 28.04.2017Применение обыкновенных дифференциальных уравнений для математического моделирования процессов в химической технологии. Сущность и использование метода Рунге-Кутта для программного моделирования кинетической схемы химического процесса на языке Паскаль.
курсовая работа, добавлен 12.04.2012Интернет как неиссякаемый ресурс всевозможной информации и основной источник заражения вычислительной техники. Обзор основных видов угроз информационной безопасности в сети Интернет. Совершенствование методов и средств атак на удаленные устройства.
статья, добавлен 03.12.2018Защита и предотвращение DDoS атак. Аппаратная защита программного обеспечения. Её привязка к параметрам компьютера и активация. Изучение специальных защитных устройств уничтожения информации. Методика построения защищённой сети и политика безопасности.
контрольная работа, добавлен 31.10.2013Решение алгебраических уравнений по заданным входным параметрам и выходным аргументам. Решение дифференциальных уравнений с использованием классических алгоритмов численных методов Эйлера и Рунге-Кутта. Написание текстов файл-функций и файл-программ.
контрольная работа, добавлен 19.08.2017Исследование и реализация физической модели движения двух связанных маятников с использованием численных методов. Решение дифференциальных уравнений методом Эйлера. Построение графиков функций скорости, угла и ускорения в зависимости от времени.
статья, добавлен 25.11.2017Решение систем линейных алгебраических уравнений (СЛАУ). Алгоритм решения СЛАУ методом Гаусса. Метод последовательного исключения неизвестных. Решение системы методом прогонки. Математическое моделирование самых разнообразных процессов с применением ЭВМ.
курсовая работа, добавлен 17.06.2017Улучшение сходимости ряда методом Куммера. Вычисление суммы степенного ряда и корней кубического многочлена. Определение определенных интегралов по формулам трапеции и Симпсона. Разработка методов решения системы нелинейных уравнений. Метод Ньютона.
лабораторная работа, добавлен 18.12.2018Признаки поражения компьютерной системы вредоносными программами и алгоритмами, способными создавать себе копии и внедряться в область памяти или загрузочные секторы. Основные виды и уровни опасности вирусов. Принцип действия антивирусных программ.
презентация, добавлен 06.12.2016Обнаружение атак и управление рисками. Обнаружение атак как метод управления рисками. Сигнатуры как основной механизм выявления атак. Стандарты, определяющие правила взаимодействия между компонентами. IDS как средство управления рисками и их оценка.
курсовая работа, добавлен 04.02.2009Структура незащищенной сети, виды угроз информации. Классификация сетевых атак. Защита от перехвата пакетов. Использование виртуальных частных сетей для обеспечения защищенности корпоративного компьютера. Состав и работа программного комплекса "ViPNet".
курсовая работа, добавлен 22.06.2011Имитационное моделирование как единственный доступный метод получения информации о поведении системы в различных условиях внешнего воздействия. Структурная схема программы реализующую систему уравнений математической модели подпокровного агрегата.
статья, добавлен 29.05.2017Статистическое исследование бизнес-процесса, подлежащего моделированию. Разработка и описание математической модели моделируемого бизнес-процесса. Выбор и обоснование инструментальных средств реализации имитационной модели. Описание тестового примера.
дипломная работа, добавлен 07.08.2018