Параметры прогнозирования и идентификации атак в информационно-комуникационных системах
Построение системы прогнозирования, выявления и идентификации компьютерных атак в информационно-коммуникационных системах на базе методов нечеткой логики. Определение параметров, контролируемых системой для прогнозирования и идентификации атак в ИКС.
Подобные документы
Аналіз основних видів спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для їх виявлення, недоліки та переваги. Архітектура підходу проти спуфінгу. Розробка та оцінка ефективності системи на базі згорткової нейронної мережі.
статья, добавлен 20.08.2023Моделирование процесса прогнозирования изменения параметра технического объекта. Погрешности прогнозирования на участках с длительным по времени ростом или уменьшением ускорения. Алгоритм краткосрочного прогнозирования изменения физической величины.
статья, добавлен 30.05.2017Анализ существующих систем в области идентификации изображений, их применение. Характеристика функциональной структуры подсистемы. Анализ выбора нейронной сети, моделирование подсистемы идентификации. Разработка базы сигналов и создание нейронной сети.
курсовая работа, добавлен 02.08.2015Сравнительный анализ всех возможных систем распознавания посетителей и исследование влияния биометрии на удобство пользователей. Особенность методов биометрической идентификации. Использование отпечатков пальцев и опознавания по рисунку вен клиентов.
статья, добавлен 17.08.2018Обзор современных методов защиты информации. Проблема использования криптографических методов в информационных системах. Определение использованного ключа шифрования по фрагменту шифрованного сообщения. Алгоритм выработки имитовставки для массива данных.
курсовая работа, добавлен 11.01.2015Обґрунтування наявності вразливості апаратного шифратора персонального засобу криптографічного захисту інформації до часових атак. Алгоритми криптосистеми RSA швидкого піднесення до степеня та Монтгомері, Китайська теорема про залишки, метод Blinding.
статья, добавлен 24.03.2016Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.
статья, добавлен 28.08.2018- 108. Механизмы вычислительного интеллекта при решении задачи автоматизации прогнозирования электроэнергии
Исследование проблемы прогнозирования потребления электроэнергии для множества объектов в автоматическом режиме. Подход к автоматизации процесса прогнозирования основанный на CRISP-DM. Архитектура системы, реализующая механизмы вычислительного интеллекта.
статья, добавлен 30.05.2017 Понятие нечеткой логики и нечетких систем, условия их применения. Нечеткие лингвистические переменные. Описание процесса нагрева воды с помощью аппарата булевой алгебры и четкой логики. Формализация процедур логического вывода в нечетких системах.
лекция, добавлен 09.10.2013Модификация этапа предварительной обработки данных за счёт включения процедуры регуляризации. Разработка алгоритма параметрической идентификации нелинейных моделей с использованием методов оптимизации. Восстановление структуры математических зависимостей.
автореферат, добавлен 01.05.2018Алгоритм решения задачи идентификации параметров произвольно ориентированного электрического диполя над плоскостью с бесконечной проводимостью по его электромагнитному полю, индуцируемому в точке наблюдения, с помощью гетерогенных вычислительных систем.
статья, добавлен 26.04.2019Обсуждение "облачных" технологий и их применение для решения задач информационной безопасности. Новая постановка задач и повышение стеганостойкости алгоритмов. Проектирование комплексных систем защиты информации в распределенных и облачных системах.
статья, добавлен 19.02.2016Рассмотрение разных методов, применяемых для анализа политических процессов и прогнозирования возможных международных конфликтов. Выявление методов, комбинация которых сможет соответствовать современным требованиям к прогнозированию политических рисков.
статья, добавлен 27.01.2019Роль информационно-коммуникационных технологий в интернет-среде для повышения экономической эффективности, качества и доступности медицинских услуг. Мероприятия по совершенствованию процесса использования информационно-коммуникационных технологий.
дипломная работа, добавлен 02.10.2016Основные понятия и сущность информационной безопасности, анализ угроз и меры по поддержанию работоспособности компьютерных систем. Характеристика и особенности методов реализации угроз. Типичные приёмы атак на локальные и удалённые компьютерные системы.
контрольная работа, добавлен 30.06.2011Исследование роли и механизма применения информационно-коммуникационных технологий в сфере общественных и корпоративных финансов. Конкретизация понятия "блокчейн", его применение. Основополагающие принципы в информационно-коммуникационных технологиях.
статья, добавлен 25.09.2018Исследование методов борьбы с хакерами, и оценка их эффективности. Анализ развития современного общества и необходимости широкого распространения и модификаций компьютерных технологий. Рассмотрение различных взломов, хакерских атак и способов защиты.
реферат, добавлен 21.05.2016- 118. Методы взаимодействия и координации в мультиагентных системах на основе нечеткой логики высшего типа
Разработка динамической архитектуры мультиагентных систем на основе нечеткой логики высшего типа, позволяющая более информативно представить степень неопределенности системы нечетких правил при спецификации поведения интеллектуальных агентов и систем.
статья, добавлен 28.02.2016 Методы и средства защиты информации в автоматизированных системах. Идентификация и установление подлинности, определение субъекта при его допуске в систему. Методы модификации схемы простых паролей. Идентификационный номер и характер пассивных токенов.
реферат, добавлен 15.02.2016Анализ типовых систем управления сложными динамическими системами. Алгоритм оценивания оптимальных параметров фильтра. Разработка системы информационного обмена и экспресс-анализа телеметрической информации на этапе запуска космических аппаратов.
автореферат, добавлен 09.04.2013Анализ состава систем контроля управления доступом. Определение принципов построения системы противокриминальной защиты. Изучение и характеристика программного обеспечения. Рассмотрение процесса многоуровневой идентификации в системах контроля доступа.
курсовая работа, добавлен 01.06.2023Оценка рисков и угроз информационной безопасности. Процесс идентификации проблемы, время запуска приложения, установка соединения, определение местоположения, подбор маршрута. Процесс нейтрализации угрозы: закрытие приложения, восстановление соединения.
контрольная работа, добавлен 13.10.2017Методика выявления информационных взаимосвязей слов с нозологическими образами. Разработка системно-когнитивных моделей, обеспечивающих общую медицинскую диагностику на основе вербальных описаний симптоматики болезни и ее идентификации по анамнезу.
статья, добавлен 13.03.2020- 124. Анализ и исследование методов и алгоритмов прогнозирования многомерных временных последовательностей
Анализ способов повышения эффективности прогнозирования временных последовательностей с использованием регрессионного моделирования. Процедуры преобразования и чистки данных, импортированных из исходного хранилища. Основные преимущества системы ProSmart.
статья, добавлен 10.03.2019 - 125. Метод обработки дистанционной биометрической информации в системах контроля и управления доступом
Разработка метода дистанционной идентификации человека в режиме реального времени на базе биометрических данных, объединяющего технологии распознавания человека по изображениям лица и голосу. Его реализация в виде программно-аппаратного комплекса.
автореферат, добавлен 31.07.2018