Исследование модели распространения вирусных атак в социальных сетях на основе эпидемиологической модели SEIR

Изучение опасности заражения компьютера вредоносными программами через социальные сети. Решение дифференциальной системы уравнений методом Рунге-Кутты. Моделирование эпидемического процесса в программе WolframAlpha. Способы блокировки вирусных атак.

Подобные документы

  • Построение моделей распространения компьютерных вирусов. Рассмотрение моделей с точки зрения теории надежности. Вычисление математического ожидания дохода от функционирования сети. Решение системы интегральных уравнений в терминах преобразования Лапласа.

    дипломная работа, добавлен 01.08.2017

  • Порядок и основные этапы исследования семантической информационной модели. Решение задач идентификации и прогнозирования. Изучение и анализ системы детерминации состояний и функций влияния факторов. Принципы системно-когнитивного анализа модели.

    контрольная работа, добавлен 25.04.2017

  • Совершенствование аппаратных и программных средств защиты информации. Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики. Численное прогнозирование инсайдерских атак.

    статья, добавлен 03.12.2018

  • Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.

    презентация, добавлен 08.12.2018

  • Анализ процесса поуровневого спуска от абстрактной модели исходной системы к логической, а затем к физической модели программной системы. Общие требования к функциональному поведению проектируемой системы. Разработка диаграммы вариантов использования.

    лабораторная работа, добавлен 28.10.2016

  • Процессор как один из самых важных элементов компьютера. Изучение оригинальной модели системы охлаждения процессора на основе магнитной жидкости. Использование помпы и воды в качестве охлаждающей жидкости. Создание условий для термомагнитной конвекции.

    статья, добавлен 15.04.2019

  • Исследование процесса создания и результатов работы программной реализации имитационной модели образовательного процесса с автоматической генерацией тестов на основе динамических параметров. Распределение очередей заявок по обслуживающим устройствам.

    статья, добавлен 04.12.2018

  • Реализация решения задачи теоретической механики по нахождение уравнений движений систем с двумя степенями свободы. Моделирование с помощью средств языка программирования JS наглядной модели решенной задачи, отображающее свободные колебания системы.

    курсовая работа, добавлен 11.01.2020

  • Понятие и составляющие информационной безопасности. Критерии классификации угроз. Характеристика типов атак: разъединение, перехват, модификация, фальсификация. Примеры программных атак на доступность, угроз конфиденциальности и целостности информации.

    лекция, добавлен 30.08.2013

  • Разработка прогнозирующих систем: понятие прогноза и цели его использования, методы прогнозирования, модели временных последовательностей. Модели нейронных сетей: Маккалоха, Розенблата, Хопфилда. Нейронные сети и алгоритм обратного распространения.

    курсовая работа, добавлен 30.11.2009

  • Рассмотрение модели, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов в сетях пакетной передачи данных. Применение методов противодействия информационных каналов, разработанных на основе предложенной модели.

    статья, добавлен 26.04.2017

  • Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.

    статья, добавлен 05.04.2023

  • Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.

    курсовая работа, добавлен 14.12.2012

  • Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.

    реферат, добавлен 19.01.2014

  • Обзор систем линейных алгебраических уравнений (СЛАУ) как одного из способов алгоритмизации. Анализ решения задачи методом Гаусса(схема единственного деления; с выбором главного элемента; методом Гаусса-Жордана) и методом простых итераций (Якоби).

    курсовая работа, добавлен 19.05.2012

  • История развития первых социальных сетей. Современные сайты социальных сетей. Влияние сетевого общения на психику, использование информации органами внутренних дел и коллекторами. Виртуальное мошенничество. Правила администрирования в социальных сетях.

    презентация, добавлен 17.05.2016

  • Исследовательские и методические возможности базы знаний и набора вычислительных алгоритмов WolframAlpha в построении и исследования различных эконометрических моделей. Анализ семи экономических моделей в контексте практической реализации в WolframAlpha.

    статья, добавлен 16.07.2018

  • Разработка модели двух синхронных процессов с помощью программы Matlab. Доработка имитационной модели для случая двухканальной системы обслуживания. Способы составления схемы модели по обслуживанию клиентов. Регистрирующие блоки Display и Scope.

    лабораторная работа, добавлен 11.12.2016

  • Примеры вычисления функций при заданных одном или нескольких параметрах. Результаты выполнения программы в числовой и графической форме. Решение дифференциальных уравнений с использованием алгоритмов численных методов Эйлера и Рунге-Кутта 4 порядка.

    курсовая работа, добавлен 15.12.2015

  • Особенность использования современных информационных систем. Исследование организации атак на программно-аппаратные средства. Сущность применения маршрутизации в локальных сетях. Характеристика маршрутных и операционных технологических процессов.

    реферат, добавлен 08.12.2016

  • Система стержнеобразных частиц, моделирование самоорганизации при случайной диффузии. Обозначения для дискретного времени эволюции системы. Формирование кластеров, дополнительные обозначения для формализации описания модели. Влияние плотности упаковки.

    дипломная работа, добавлен 01.12.2019

  • Исследование гипотез использования компьютера и Интернета. Рассмотрение этапов развития Глобальной сети. Анализ дескриптивных статистик работающих респондентов. Различные регрессионные модели, позволяющие объяснить вариацию заработной платы респондентов.

    дипломная работа, добавлен 11.02.2017

  • Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.

    магистерская работа, добавлен 19.06.2011

  • Особенности использовании метода Брандона в задаче построения модели. Определение величины частного коэффициента множественной корреляции. Использование параметров статистической модели для расчета абсорберов и для построения системы теплообмена.

    курсовая работа, добавлен 27.05.2012

  • Компьютерные вирусы, их свойства и классификация. Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Признаки появления вирусов, их обнаружение, меры по защите и профилактике. Программы-ревизоры, фильтры и иммунизаторы.

    реферат, добавлен 15.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.