Применение мягких вычислений для обнаружения атак на маршрутизацию в самоорганизующихся беспроводных сетях
Использование стандартных подходов по защите передачи данных и их осложнение открытостью каналов связи, а также низкой производительностью узлов сети. Возможность применения мягких вычислений для обнаружения атак на маршрутизацию в беспроводных сетях.
Подобные документы
Энергопотребление беспроводных нодов в беспроводной сенсорной сети. Моделирование беспроводной системы пожарной безопасности. Программный продукт Castalia на базе Omnet++. Топология проектируемой сети пожарной безопасности в графическом представлении.
статья, добавлен 24.07.2018Исследование процедуры развертывания беспроводной сети. Особенность пренебрежения проблемами несанкционированного доступа. Изучение инерционности внедрения беспроводных технологий. Анализ веб-конфигурирования точки доступа. Сущность MAC-аутентификации.
статья, добавлен 02.02.2019Анализ многокритериальной задачи организации распределенных вычислений в корпоративной сети. Использование предфрактальных графов, отражающих структуру устройства связей в глобальных и корпоративных сетях. Полиномиальные алгоритмы оптимальных решений.
статья, добавлен 26.05.2017Характеристика подходов для реализации сигнатурного мониторинга в однородных сетях на основе функционального диагностирования. Схема переходов программных сегментов. Описание процесса обнаружения неисправных функциональных модулей в одномерных сетях.
статья, добавлен 30.10.2016Развитие технологий виртуализации. Требования к используемым методам хранения данных и параллельных вычислений. Перенос вычислений и обработки данных с персональных компьютеров на серверы Всемирной сети. Достоинства и недостатки облачных вычислений.
статья, добавлен 02.02.2019Показатели и основные критерии обнаружения компьютерных атак в информационно-телекоммуникационных системах на основе метода индуктивного прогнозирования состояний. Особенности противодействия массированному воздействию вирусов на персональный компьютер.
статья, добавлен 28.04.2017Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем.
курсовая работа, добавлен 26.11.2014Разработка алгоритма анализа и обработки инцидентов информационной безопасности. Характеристика основных программно-аппаратных средства, которые используются в составе системы обнаружения, предупреждения и ликвидации последствий компьютерных атак.
дипломная работа, добавлен 07.08.2018Основные принципы системного подхода проектирования САПР (систем автоматизированного проектирования). Основные виды электронно-вычислительных машин (ЭВМ). Характеристика беспроводных каналов передачи данных. Сетевой протокол IP и его характеристика.
контрольная работа, добавлен 11.02.2015Рассмотрение модели, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов в сетях пакетной передачи данных. Применение методов противодействия информационных каналов, разработанных на основе предложенной модели.
статья, добавлен 26.04.2017Система фиксированного широкополосного радиодоступа. Методы передачи данных. Анализ существующих стандартов технологии IEEE 802.11. Методы атак на беспроводные сети. Основные риски безопасности беспроводных сетей. Риск уязвимость сетей и устройств.
дипломная работа, добавлен 13.12.2013Определение компьютерной сети. Классификация сетей и аппаратура для их построения. Обеспечение связи и соединения в сетях. Виды беспроводных сетей. Городская, персональная, локальная, глобальная вычислительные сети. Архитектура и топология сетей.
презентация, добавлен 02.10.2014Выбор топологии определяется областью применения ЛВС, географическим расположением ее узлов и размерностью сети в целом. Характеристика передающей среды ЛВС. Физическая среда передачи в локальных сетях. Логическая среда передачи в локальных сетях.
курсовая работа, добавлен 20.11.2008Анализ вопросов, связанных с принципами построения и функционирования сетей передачи данных (СПД) в распределенных корпоративных сетях. Применение технологии Intranet в этих сетях. Основные технические характеристики перспективных технологий СПД.
курсовая работа, добавлен 03.07.2011Топологии беспроводных сетей Wi-Fi. Беспроводное оборудование, применяемое в Wi-Fi сетях. Расчет уровней сигнала в помещениях корпуса. Расчет зоны действия сигнала. Защита беспроводных сетей. Установка и настройка беспроводной точки доступа D-Link.
дипломная работа, добавлен 22.09.2018Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.
дипломная работа, добавлен 22.10.2014Проведение исследования техники обнаружения аномалий и предотвращения угроз. Развитие новых алгоритмов и систем для эффективной защиты информационных систем от киберугроз и обнаружения потенциальных атак. Анализ использования генетических алгоритмов.
статья, добавлен 28.12.2024Изучение опасности заражения компьютера вредоносными программами через социальные сети. Решение дифференциальной системы уравнений методом Рунге-Кутты. Моделирование эпидемического процесса в программе WolframAlpha. Способы блокировки вирусных атак.
курсовая работа, добавлен 29.08.2016Обзор используемых технологий, программных продуктов, оборудования. Стандарты организации беспроводных сетей. Биллинговая система как элемент программного обеспечения операторской деятельности. Операционные системы и базовые пользовательские программы.
практическая работа, добавлен 16.01.2014Технология, классификация и построение беспроводных сетей передачи данных. Сравнительные характеристики систем LTE, WiMax и HSPA+, как одних из наиболее перспективных и быстро развивающихся технологий. Частотный диапазон и многостанционный доступ.
методичка, добавлен 18.06.2014Средства безопасности беспроводных сетей. Механизмы аутентификации и реализация шифрования при передаче данных. Правила изменения последовательности битов и повторное использование ключей. Режим скрытого идентификатора сети, создание профиля подключения.
реферат, добавлен 28.02.2015Повышение уровня защищенности узлов при доступе к ресурсам внешней сети. Рассмотрение вопроса о возможности защиты узлов корпоративной сети от DDoS-атак. Предотвращение угрозы атаки на вычислительные устройства. Устранения проблем защиты информации.
статья, добавлен 07.03.2019Интернет как всемирная система объединенных компьютерных сетей, построенная на базе протокола IP и маршрутизации IP-пакетов. Понятие и функции витой пары. Технология MoCA: история создания, структура и компоненты. Применение беспроводных каналов связи.
статья, добавлен 12.03.2019Характеристика имитационной модели NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. Пакет Wireshark для реализации процедур захвата и фильтрации трафика.
статья, добавлен 23.02.2016Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.
презентация, добавлен 08.12.2018