Исследование модели распространения вирусных атак в социальных сетях на основе эпидемиологической модели SEIR
Изучение опасности заражения компьютера вредоносными программами через социальные сети. Решение дифференциальной системы уравнений методом Рунге-Кутты. Моделирование эпидемического процесса в программе WolframAlpha. Способы блокировки вирусных атак.
Подобные документы
Построение моделей распространения компьютерных вирусов. Рассмотрение моделей с точки зрения теории надежности. Вычисление математического ожидания дохода от функционирования сети. Решение системы интегральных уравнений в терминах преобразования Лапласа.
дипломная работа, добавлен 01.08.2017Порядок и основные этапы исследования семантической информационной модели. Решение задач идентификации и прогнозирования. Изучение и анализ системы детерминации состояний и функций влияния факторов. Принципы системно-когнитивного анализа модели.
контрольная работа, добавлен 25.04.2017Совершенствование аппаратных и программных средств защиты информации. Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики. Численное прогнозирование инсайдерских атак.
статья, добавлен 03.12.2018Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.
презентация, добавлен 08.12.2018Анализ процесса поуровневого спуска от абстрактной модели исходной системы к логической, а затем к физической модели программной системы. Общие требования к функциональному поведению проектируемой системы. Разработка диаграммы вариантов использования.
лабораторная работа, добавлен 28.10.2016Процессор как один из самых важных элементов компьютера. Изучение оригинальной модели системы охлаждения процессора на основе магнитной жидкости. Использование помпы и воды в качестве охлаждающей жидкости. Создание условий для термомагнитной конвекции.
статья, добавлен 15.04.2019Исследование процесса создания и результатов работы программной реализации имитационной модели образовательного процесса с автоматической генерацией тестов на основе динамических параметров. Распределение очередей заявок по обслуживающим устройствам.
статья, добавлен 04.12.2018Реализация решения задачи теоретической механики по нахождение уравнений движений систем с двумя степенями свободы. Моделирование с помощью средств языка программирования JS наглядной модели решенной задачи, отображающее свободные колебания системы.
курсовая работа, добавлен 11.01.2020Понятие и составляющие информационной безопасности. Критерии классификации угроз. Характеристика типов атак: разъединение, перехват, модификация, фальсификация. Примеры программных атак на доступность, угроз конфиденциальности и целостности информации.
лекция, добавлен 30.08.2013Разработка прогнозирующих систем: понятие прогноза и цели его использования, методы прогнозирования, модели временных последовательностей. Модели нейронных сетей: Маккалоха, Розенблата, Хопфилда. Нейронные сети и алгоритм обратного распространения.
курсовая работа, добавлен 30.11.2009Рассмотрение модели, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов в сетях пакетной передачи данных. Применение методов противодействия информационных каналов, разработанных на основе предложенной модели.
статья, добавлен 26.04.2017- 112. Удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії
Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.
статья, добавлен 05.04.2023 Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.
курсовая работа, добавлен 14.12.2012Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.
реферат, добавлен 19.01.2014Обзор систем линейных алгебраических уравнений (СЛАУ) как одного из способов алгоритмизации. Анализ решения задачи методом Гаусса(схема единственного деления; с выбором главного элемента; методом Гаусса-Жордана) и методом простых итераций (Якоби).
курсовая работа, добавлен 19.05.2012- 116. Социальные сети
История развития первых социальных сетей. Современные сайты социальных сетей. Влияние сетевого общения на психику, использование информации органами внутренних дел и коллекторами. Виртуальное мошенничество. Правила администрирования в социальных сетях.
презентация, добавлен 17.05.2016 Исследовательские и методические возможности базы знаний и набора вычислительных алгоритмов WolframAlpha в построении и исследования различных эконометрических моделей. Анализ семи экономических моделей в контексте практической реализации в WolframAlpha.
статья, добавлен 16.07.2018Разработка модели двух синхронных процессов с помощью программы Matlab. Доработка имитационной модели для случая двухканальной системы обслуживания. Способы составления схемы модели по обслуживанию клиентов. Регистрирующие блоки Display и Scope.
лабораторная работа, добавлен 11.12.2016Примеры вычисления функций при заданных одном или нескольких параметрах. Результаты выполнения программы в числовой и графической форме. Решение дифференциальных уравнений с использованием алгоритмов численных методов Эйлера и Рунге-Кутта 4 порядка.
курсовая работа, добавлен 15.12.2015Особенность использования современных информационных систем. Исследование организации атак на программно-аппаратные средства. Сущность применения маршрутизации в локальных сетях. Характеристика маршрутных и операционных технологических процессов.
реферат, добавлен 08.12.2016Система стержнеобразных частиц, моделирование самоорганизации при случайной диффузии. Обозначения для дискретного времени эволюции системы. Формирование кластеров, дополнительные обозначения для формализации описания модели. Влияние плотности упаковки.
дипломная работа, добавлен 01.12.2019Исследование гипотез использования компьютера и Интернета. Рассмотрение этапов развития Глобальной сети. Анализ дескриптивных статистик работающих респондентов. Различные регрессионные модели, позволяющие объяснить вариацию заработной платы респондентов.
дипломная работа, добавлен 11.02.2017Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.
магистерская работа, добавлен 19.06.2011Особенности использовании метода Брандона в задаче построения модели. Определение величины частного коэффициента множественной корреляции. Использование параметров статистической модели для расчета абсорберов и для построения системы теплообмена.
курсовая работа, добавлен 27.05.2012Компьютерные вирусы, их свойства и классификация. Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Признаки появления вирусов, их обнаружение, меры по защите и профилактике. Программы-ревизоры, фильтры и иммунизаторы.
реферат, добавлен 15.06.2012