Исследование модели распространения вирусных атак в социальных сетях на основе эпидемиологической модели SEIR

Изучение опасности заражения компьютера вредоносными программами через социальные сети. Решение дифференциальной системы уравнений методом Рунге-Кутты. Моделирование эпидемического процесса в программе WolframAlpha. Способы блокировки вирусных атак.

Подобные документы

  • Первоначальная простота доступа в Интернет, угрожающая безопасности локальной сети и конфенденциальности содержащейся в ней информации. Решение системы линейных алгебраических уравнений. Проверка определителя матрицы в программе Microsoft Excel.

    контрольная работа, добавлен 18.11.2015

  • Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.

    статья, добавлен 18.01.2021

  • Обучение методике решения задач на ПЭВМ с разработкой алгоритма, составлением и отладкой программ. Решение системы линейных уравнений методом Гаусса. Преобразование системы уравнений в стандартную и матричную форму. Блок-схема решения методом Гаусса.

    лабораторная работа, добавлен 20.08.2015

  • Система информационной безопасности, которая включает необходимый комплекс мероприятий и технических решений по защите. Формы организации вирусных атак. Классические компьютерные вирусы. Взаимосвязанные параметры поля информационной безопасности.

    реферат, добавлен 26.09.2017

  • Применение искусственного интеллекта в деятельности человека. Разработка алгоритма защиты систем компьютерного зрения. Виды вредоносных атак. Использование гауссовского зашумления в нейронных сетях для обеспечения безопасности распознавания образов.

    статья, добавлен 09.05.2022

  • Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.

    дипломная работа, добавлен 22.10.2014

  • Изучение методов решения систем обыкновенных дифференциальных уравнений. Моделирование заданного физического процесса движения тележки, помещенной в ящик с использованием системы линейных уравнений. Анализ программирования в среде C++Builder XE2.

    реферат, добавлен 16.07.2013

  • Хронология сервисов социальных сетей. Типы ресурсов в формате Web 2.0. Самый традиционный способ монетизации веб-ресурсов - размещение на них рекламы. Опасности социальных сетей. Крупнейшие социальные сети мира. Примеры программных социальных систем.

    реферат, добавлен 27.01.2016

  • Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.

    презентация, добавлен 08.02.2011

  • Необходимость обработки данных в социальных сетях. Разработка алгоритмических и инфраструктурных решений, позволяющих учитывать их размерность. Взаимодействие рекламного менеджера с большим количеством аккаунтов сети Twitter при медиапланировании.

    статья, добавлен 29.03.2019

  • Сущность метода Монте-Карло, его процесс реализации через программный продукт. Составление формализованной модели предприятия. Дискретно-событийный подход в имитационном моделировании. Основные этапы процесса построения математической модели системы.

    курсовая работа, добавлен 29.01.2014

  • Социальная сеть - социальная структура, состоящая из группы узлов, которыми являются социальные объекты (люди или организации), связей между ними. Перспективы развития социальных сетей, способы монетизации. Имидж человека в социальных сетях, поиск работы.

    реферат, добавлен 24.07.2010

  • Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.

    статья, добавлен 28.04.2017

  • Применение обыкновенных дифференциальных уравнений для математического моделирования процессов в химической технологии. Сущность и использование метода Рунге-Кутта для программного моделирования кинетической схемы химического процесса на языке Паскаль.

    курсовая работа, добавлен 12.04.2012

  • Интернет как неиссякаемый ресурс всевозможной информации и основной источник заражения вычислительной техники. Обзор основных видов угроз информационной безопасности в сети Интернет. Совершенствование методов и средств атак на удаленные устройства.

    статья, добавлен 03.12.2018

  • Защита и предотвращение DDoS атак. Аппаратная защита программного обеспечения. Её привязка к параметрам компьютера и активация. Изучение специальных защитных устройств уничтожения информации. Методика построения защищённой сети и политика безопасности.

    контрольная работа, добавлен 31.10.2013

  • Решение алгебраических уравнений по заданным входным параметрам и выходным аргументам. Решение дифференциальных уравнений с использованием классических алгоритмов численных методов Эйлера и Рунге-Кутта. Написание текстов файл-функций и файл-программ.

    контрольная работа, добавлен 19.08.2017

  • Исследование и реализация физической модели движения двух связанных маятников с использованием численных методов. Решение дифференциальных уравнений методом Эйлера. Построение графиков функций скорости, угла и ускорения в зависимости от времени.

    статья, добавлен 25.11.2017

  • Решение систем линейных алгебраических уравнений (СЛАУ). Алгоритм решения СЛАУ методом Гаусса. Метод последовательного исключения неизвестных. Решение системы методом прогонки. Математическое моделирование самых разнообразных процессов с применением ЭВМ.

    курсовая работа, добавлен 17.06.2017

  • Улучшение сходимости ряда методом Куммера. Вычисление суммы степенного ряда и корней кубического многочлена. Определение определенных интегралов по формулам трапеции и Симпсона. Разработка методов решения системы нелинейных уравнений. Метод Ньютона.

    лабораторная работа, добавлен 18.12.2018

  • Признаки поражения компьютерной системы вредоносными программами и алгоритмами, способными создавать себе копии и внедряться в область памяти или загрузочные секторы. Основные виды и уровни опасности вирусов. Принцип действия антивирусных программ.

    презентация, добавлен 06.12.2016

  • Обнаружение атак и управление рисками. Обнаружение атак как метод управления рисками. Сигнатуры как основной механизм выявления атак. Стандарты, определяющие правила взаимодействия между компонентами. IDS как средство управления рисками и их оценка.

    курсовая работа, добавлен 04.02.2009

  • Структура незащищенной сети, виды угроз информации. Классификация сетевых атак. Защита от перехвата пакетов. Использование виртуальных частных сетей для обеспечения защищенности корпоративного компьютера. Состав и работа программного комплекса "ViPNet".

    курсовая работа, добавлен 22.06.2011

  • Имитационное моделирование как единственный доступный метод получения информации о поведении системы в различных условиях внешнего воздействия. Структурная схема программы реализующую систему уравнений математической модели подпокровного агрегата.

    статья, добавлен 29.05.2017

  • Статистическое исследование бизнес-процесса, подлежащего моделированию. Разработка и описание математической модели моделируемого бизнес-процесса. Выбор и обоснование инструментальных средств реализации имитационной модели. Описание тестового примера.

    дипломная работа, добавлен 07.08.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.