Применение мягких вычислений для обнаружения атак на маршрутизацию в самоорганизующихся беспроводных сетях
Использование стандартных подходов по защите передачи данных и их осложнение открытостью каналов связи, а также низкой производительностью узлов сети. Возможность применения мягких вычислений для обнаружения атак на маршрутизацию в беспроводных сетях.
Подобные документы
Оценка эффективности введения принципа семафора. Влияние коэффициента загруженности узла сети при нормальном и случайном его распределении. Установление скорости испарения феромонов от количества встречающихся на пути муравья "Красных" семафоров.
статья, добавлен 30.10.2016Функционирование современных вычислительных сетей, их защита от деструктивных программных воздействий при некорректной фрагментации пакетов сообщений. Алгоритмизация задачи обнаружения компьютерных атак в масштабируемой информационно-вычислительной сети.
дипломная работа, добавлен 21.12.2012Описание, отличительные черты и применение сетевых технологий обработки данных. Характеристика и специфика принципов организации вычислительных сетей и их основные топологии. Значение защиты информации в локальных и глобальных компьютерных сетях.
презентация, добавлен 09.07.2015Перспективные исследования и разработки интеллектуальных систем. Основные модели и методы технологий интеллектуальных вычислений. Искусственные нейронные сети. Классификация известных нейросетей по основным категориям применения. Машина Больцмана.
курс лекций, добавлен 18.08.2013Использование транспортного протокола UDP для передачи данных в сетях IP без установления соединения. Способ передачи файлов между двумя FTP-серверами напрямую. Цели разработки и компоненты NFS, осуществление пересылки электронной почты с помощью SMTP.
курсовая работа, добавлен 07.12.2010Описана проблема обеспечения информационной безопасности. Рассматриваются виды существующих угроз облачных вычислений. Анализируются атаки на облака и решения по их устранению. Предложены решения по защите от угроз безопасности облачных вычислений.
статья, добавлен 22.02.2019Преимущества беспроводных сетей. Описание существующей сети предприятия и разработка новой сети. Картирование точек доступа. Выбор оборудования и разработка алгоритма его конфигурирования. Инструкция пользователя для активного сетевого оборудования.
дипломная работа, добавлен 21.11.2016Проблема высокопроизводительных вычислений. Классификация параллельных вычислительных систем. Параллелизм, его методы и средства реализации, недостатки и ограничения. Специфичность параллельных вычислений и законы, отрицающие их практическое применение.
реферат, добавлен 25.12.2014Формирование и выбор "хороших" безусловных безызбыточных диагностических тестов (ББДТ) как один из наиболее важных при принятии решений в интеллектуальных системах. Тест - совокупность признаков, различающих пары объектов, принадлежащих разным образам.
доклад, добавлен 19.01.2018Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.
дипломная работа, добавлен 07.08.2018Рассмотрение применения беспроводных систем связи на примере стандарта DECT. Построение локальной вычислительной сети. Анализ основных технических характеристик сетевого оборудования. Описание обеспечения безопасности при групповой обработке информации.
дипломная работа, добавлен 16.02.2015Структура локальной сети, ее построение по принципу витой пары. Использование в глобальных сетях телефонных линий для передачи данных. История создания и функции Internet. Уровни взаимодействия между компьютерами, которым соответствует набор протоколов.
курсовая работа, добавлен 07.02.2011Определение значения организации системы наблюдения за пациентами в учреждениях системы здравоохранения с использованием технических средств беспроводных коммуникаций. Анализ свойств беспроводных сетей, которые могут использоваться на транспорте.
статья, добавлен 27.09.2016Разработка модели оценки уровня мощности DDoS-атак на основе применения нечеткой логики. Анализ характеристик распределенных DDoS-атак. Методика оценки мощности атак типа "отказ в обслуживании" на основе параметров: объем, скорость, продолжительность.
статья, добавлен 17.10.2024Результаты исследования первичных статистических характеристик времени обработки и передачи данных в системах "облачных вычислений". Анализ методов восстановления пропущенных данных и приемы обработки данных с пропусками, выбор наиболее рациональных.
статья, добавлен 28.02.2016Системный анализ количества выпущенных роутеров зарубежными фирмами в 2000-2013 годах. Образно‐знаковая модель аппроксимирующей сплайн‐функции развития беспроводных маршрутизаторов, расширение области применения. Управление лазерными комплекса
статья, добавлен 27.07.2016Понятие и сущность сетевых протоколов. Рассмотрение уровней передачи данных. Изучение основ обмена данными в сети: какого типа информация передается, в каком порядке и как обрабатываются данные. Решение проблемы передачи больших массивов информации.
презентация, добавлен 03.12.2013Исследование защиты информации на предприятиях. Общие сведенья о беспроводных сетях, а также политика обеспечения их безопасности. Защита физического уровня. Расчет и определение эксплуатационных характеристик ИС и логическая схема их надежности.
курсовая работа, добавлен 03.12.2010Безопасность обращения информации внутри сети. Реализация программного модуля детектирования сетевых атак и предоставление сетевой защиты удаленным серверным машинам. Обнаружение аномальных вторжений в компьютерные сети статистическими методами.
статья, добавлен 29.06.2018Определение требований к программному, организационному и техническому обеспечению системы защиты персональных данных. Назначение подсистем управления доступом, регистрации, контроля целостности, криптографической и антивирусной защиты, обнаружения атак.
лабораторная работа, добавлен 11.12.2013Анализ источников информации на предприятии. Характеристика способов защиты от утечки конфиденциальной информации. Анализ беспроводных технологий, обоснование средств зашиты информации, передаваемой по ним. Пример проектирования беспроводной сети 802.11.
дипломная работа, добавлен 22.10.2010Искусственные нейронные сети как устройства параллельных вычислений, состоящие из множества взаимодействующих простых процессоров. Варианты наиболее распространенных архитектур искусственных НС. Обучение искусственного интеллекта, основанного на НС.
лекция, добавлен 09.10.2013Открытые общедоступные сегменты сети на предприятиях. Специальные сервисы для обработки и передачи информации между пользователями. Разработка программного комплекса контроля активности информационной сети. Изучение процесса обнаружения вторжений.
статья, добавлен 03.05.2019Изучение определения информационной безопасности. Категории атак и основные методы хакеров. Анализ служб защиты данных, юридические аспекты в вопросе охраны. Политика безопасности и управление рисками. Порядок шифрования и обнаружения вторжений.
курс лекций, добавлен 25.02.2014Предложен новый алгоритм симметричного шифрования, получивший название CMN89. Проведен его анализ с точки зрения его криптостойкости по отношению к некоторым видам атак и возможности распараллеливания производимых в ходе его применения вычислений.
статья, добавлен 15.01.2019