Многоагентные системы, алгоритм обнаружения направленных атак
Развитие информационных технологий в XXI в. Защита компьютерных сетей от неавторизованного использования и хакеров. Принципы работы и преимущества многоагентных систем. Эффективность многоагентного подхода для решения задач обнаружения направленных атак.
Подобные документы
Задачи и реализации кибератак defense evasion, основные методы и виды осуществления. Сравнительный анализ различных ПО для обнаружения и предотвращения атак. Использование программ Snort и McAfee в защите. Создание и составление концепции защиты.
курсовая работа, добавлен 05.09.2023Розгляд DDOS атак та характеристики їх класифікації: прямі, віддзеркалені, приховані, розподілені атаки. Визначення дії механізмів захисту від атак на відмову. Побудова системи виявлення і протидії. Вирішення задачі визначення поведінки агентів.
курсовая работа, добавлен 17.01.2015Что такое информация, информационный процесс, ее количество и ценность. Определение информационных систем и информационных технологий, их различия. Цели, задачи и виды обработки информации и ее формализованная модель. Задачи обнаружения сигнала.
реферат, добавлен 09.06.2010Возникновение проблемы борьбы с киберпреступностью, вследствие появления международных компьютерных сетей и информационно-коммуникационных технологий. Страны, лидирующие по количеству исходящих кибер-атак. Структура "рынка" киберпреступности в России.
статья, добавлен 16.01.2021Нейромережева технологія виявлення мережевих атак. Методи простої та семантичної класифікації атак. Побудова сукупного класифікатора трафіку. Огляд системи виявлення аномальної поведінки обчислювальних процесів. Алгоритм перетворення параметрів трафіку.
статья, добавлен 26.07.2016Анализ и обзор существующих методов и решений обнаружения утечки конфиденциальной информации. Защита электронной почты от Proofpoint. Алгоритмы обнаружения текстовых областей. Пример работы программного модуля в изображениях с текстом и сложным фоном.
дипломная работа, добавлен 06.03.2015Формирование стандартов и рекомендаций в сфере использования информационных и коммуникационных технологий в государственном управлении. Жизненный цикл информационных систем, сложности в их использовании. Системы телекоммуникаций как сетей связи.
реферат, добавлен 21.10.2014Понятие и классификация информационных технологий. Характеристика современных информационных технологий и стратегия их использования. Роль информационных технологий в российском бизнесе. Совершенствование функционирования внутренней системы предприятия.
курсовая работа, добавлен 10.06.2020Основные способы мошенничества в сети, особенность организации фишинговых атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников. Определение способов предотвращения атак кибер-мошенников в Интернете.
реферат, добавлен 19.10.2018Понятие, дисциплина и отрасль информационных технологий. Характеристика телефонных и компьютерных видов сетей передачи данных. Использование информационных технологий в бизнесе. Цели деятельности "Центра информационных технологий" в Тульской области.
реферат, добавлен 23.11.2013Технологии, повлиявшие на развитие компьютерных сетей. Изучение систем пакетной обработки. Потребность совместного использования информации на удаленных друг от друга компьютерах. Многотерминальные системы, работающие в режиме разделения времени.
реферат, добавлен 20.06.2013Сущность и понятие информации, ее основные виды. Особенности компьютерных и информационных технологий, принцип десятичной системы счисления. Основной алгоритм решения задач с помощью электронных таблиц Microsoft Excel, построение диаграмм результатов.
контрольная работа, добавлен 19.02.2015Нормативно-правовая база обеспечения информационной безопасности телекоммуникационных систем. Модель системы мониторинга информационной безопасности системы. Алгоритмы обнаружения и предупреждения появления несанкционированных информационных потоков.
дипломная работа, добавлен 21.12.2012Обеспечение защиты операционной системы от атак по компьютерным сетям. Механизмы сетевой защиты и брандмауэр. Особенности настройки брандмауэра, его дополнительные параметры. Группа элементов управления, программные сервисы для решения технических задач.
лабораторная работа, добавлен 08.12.2014Автоматизированные системы для выполнения бизнес-процессов предприятий. Организационные и технические меры защиты от информационных атак. Процедура входа пользователя в автоматизированную систему. Средства анализа защищённости информационной системы.
доклад, добавлен 28.06.2012- 91. Применение технологии многоагентных систем для интеллектуальной поддержки принятия решения (ИППР)
Технология многоагентных систем как новая парадигма информационной технологии, ориентированной на совместное использование научных и технических достижений. Реализация интеллектуальных многоагентных систем. Разработка агентно-ориентированных приложений.
статья, добавлен 08.12.2018 Исследование методов борьбы с хакерами, и оценка их эффективности. Анализ развития современного общества и необходимости широкого распространения и модификаций компьютерных технологий. Рассмотрение различных взломов, хакерских атак и способов защиты.
реферат, добавлен 21.05.2016Текущий уровень использования информационных технологий объекта исследования. Анализ и модернизация информационных технологий предприятия. Назначение, принципы организации компьютерных сетей. Необходимое сетевое оборудование, сетевые технические средства.
отчет по практике, добавлен 14.09.2015Исследование эффективности и применимости статистических методов мониторинга вирусных атак, происходящих в компьютерных системах. Описания имитационного стенда, основанного на имитационной модели узла КС. Основные меры противодействия вирусным атакам.
статья, добавлен 15.07.2013Преимущества объединения компьютерных сетей. Использование периферийного оборудования. Организация электронной почты. Сущность локальных сетей, принципы их функционирования. Особенности глобальных сетей и сети интернет. Топологии компьютерных сетей.
реферат, добавлен 06.06.2014Аналіз основних видів кібернетичних атак, які використовує Російська Федерація проти України у інформаційно-цифровому просторі. Виділення груп найбільш уживаних кібернетичних атак. Заходи РФ з дезінформації за використання сфабрикованих матеріалів.
статья, добавлен 09.12.2022Рассмотрение возможности построения нового аппаратно-программного комплекса обнаружения пожара, основанного на объединении технологии видеоаналитики и анализа сигналов ИК датчиков. Расчёт параметров и максимальной дальности обнаружения очага пожара.
статья, добавлен 05.12.2014Характеристика модели обнаружения несанкционированного доступа в компьютерной сети. Поиск аномалий в реальных IP-трафиках с использованием методов искусственных иммунных систем. Алгоритм негативной селекции и результаты компьютерного моделирования.
статья, добавлен 19.06.2013Признаки появления и классификация вирусов. Виды антивирусных программ, предназначенных для обнаружения, удаления и защиты от компьютерных вирусов. Алгоритм решения системы линейных уравнений в Microsoft Excel. Блок-схема программы, исходный код Паскаля.
контрольная работа, добавлен 15.07.2012Исследование внедрения и использования компьютерных информационных технологий в медицине. Преимущества их применения в современных клиниках. Использование "высоких технологий" в медицинских исследованиях, стоматологии, хирургии и протезировании.
реферат, добавлен 10.03.2016