Анализ уязвимостей и угроз безопасности роя дронов с поддержкой Wi-Fi, противостоящего атакам злоумышленников
Преимущества и проблемы повсеместного использования беспилотных летательных аппаратов. Рассмотрение возможных примеров приложений и устройств, с помощью которых злоумышленники могут осуществлять атаки на рои дронов, выполняющих некоторую поисковую миссию.
Подобные документы
Получение наиболее полных характеристик тех информационных рисков, которые могут нанести существенный вред предприятию и вероятность наступления которых не позволяет пренебречь ими. Проведение исследования классификаций угроз безопасности информации.
статья, добавлен 24.08.2020Рассмотрение угроз информационной безопасности и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Наложение угроз безопасности информации на модель корпоративной сети, методы противодействия им.
реферат, добавлен 22.06.2015- 28. Проектирование системы информационной безопасности (на примере Службы доставки зоотоваров "Гав’с"
Анализ технической службы доставки зоотоваров "Гав’с". Оценка угроз информационной безопасности. Разработка мероприятий по защите информации и подбор технических средств защиты. Оценка угроз информационной безопасности отдела, расчет возможных рисков.
дипломная работа, добавлен 05.03.2018 Анализ информационных ресурсов и технических средств информационной системы ВУЗа. Определение и классификация источников угроз и уязвимостей безопасности системы. Разработка комплекса мер, направленного на обеспечение информационной безопасности ВУЗа.
дипломная работа, добавлен 22.01.2016Внедрение на практических и лабораторных занятиях при изучении конструкций летательных аппаратов сопротивления материалов расчетов на прочность с применением CAD/CAE систем. Характеристика расчетных схем и напряженно-деформированного состояния фермы.
статья, добавлен 04.02.2018Анализ процесса проектирования комплексной системы защиты информации. Классификация уязвимостей по природе возникновения. Формальные методики оценки уязвимостей. Связь угрозы и уязвимости, схема взаимодействия нарушителя безопасности и владельца активов.
статья, добавлен 11.07.2018Анализ содержания базового понятия "обеспечение безопасности" и факторов, обусловливающих его информационную составляющую. Возможные подходы к защите ИАС от от угроз. Действия, которые могут нанести ущерб информационной безопасности организации.
контрольная работа, добавлен 25.09.2013Основные алгоритмы шифрования. Шифрование и расшифрование в режиме гаммирования. Классификация угроз безопасности операционной системы по цели, по типу используемой злоумышленником слабости защиты, по объекту атаки, по используемым средствам атаки.
курсовая работа, добавлен 06.04.2018Описана проблема обеспечения информационной безопасности. Рассматриваются виды существующих угроз облачных вычислений. Анализируются атаки на облака и решения по их устранению. Предложены решения по защите от угроз безопасности облачных вычислений.
статья, добавлен 22.02.2019Теоретические основы организации безопасности и защиты информации в автоматизированных информационных системах. Самые распространенные атаки в информационных сетях. Противодействие атакам вредоносных программ, виды криптографической защиты информации.
курсовая работа, добавлен 21.05.2013Определение понятия "угроза безопасности". Классификация возможных угроз безопасности экономических информационных систем. Основные пути несанкционированного доступа к информации и экономическим информационным системам на примере зарубежного опыта.
статья, добавлен 21.05.2016Знакомство с новой методикой для обеспечения безопасности бесконтактных платежей. Рассмотрение актуальных угроз в системе бесконтактной оплаты. Общая характеристика возможных атак на спуфинг сети. Анализ способов установки безопасного канала связи.
статья, добавлен 19.08.2020Выделение основных источников угроз и объектов, на которые направлено воздействие злоумышленников в системах электронной коммерции. Описание и характеристика процесса проведения атаки в системе электронной коммерции и модель злоумышленных воздействий.
статья, добавлен 06.05.2018Рассмотрение моделей угроз безопасности систем и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Изучение методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
курсовая работа, добавлен 25.11.2014Характеристика уязвимостей, угроз и атак в программном обеспечении. Определение рисковых событий в области оценки уязвимости. Угрозы утечки информации по техническим каналам. Принципы исключения угроз информационной безопасности методами шифрования.
курсовая работа, добавлен 08.02.2017Выявление источников угроз объектов атаки в локальной сети. Проектирование политики безопасности корпоративной сети. Разработка комплекса мероприятий по защите информации в сети. Анализ эффективности реализации политики безопасности в сети предприятия.
отчет по практике, добавлен 18.02.2019Сущность комплексного подхода к обеспечению информационной безопасности. Удаленные сетевые атаки. Средства автоматического сканирования уязвимостей. Взлом целевой системы. Модели систем обнаружения вторжений. Развитие технологий межсетевых экранов.
учебное пособие, добавлен 03.12.2013- 43. О возможностях предотвращения угроз информационной безопасности сетей на основе Wi-Fi технологий
Методы борьбы с угрозами информационной безопасности в беспроводных сетях. Организация точек доступа в Интернет для пользователей мобильных устройств. Преимущества сетей Wi-Fi. Факторы, создающие потенциальную опасность, связанную с утечкой информации.
статья, добавлен 25.07.2018 Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.
статья, добавлен 07.11.2018NVIDIA Redtail как автономные визуальные навигационные компоненты для беспилотных летательных и наземных аппаратов, использующие глубокое обучение. Использование моно и стереоалгоритмов для определения глубины. Воспроизведение проекта в симуляторе Gazebo.
курсовая работа, добавлен 09.07.2020- 46. Анализ угроз и разработка политик безопасности информационной системы центра строительных материалов
Описание деятельности центра строительных материалов. Разработка структурной модели безопасности информационной системы организации. Описание аппаратных ресурсов с указанием пользователя, его прав и обязанностей. Перечень и анализ возможных угроз.
курсовая работа, добавлен 15.11.2009 - 47. Беспилотные летательные аппараты военно-медицинского назначения с применением роевого взаимодействия
Использование беспилотных летательных аппаратов в интересах военной медицины для быстрого и качественного поиска раненых в ходе ликвидации последствий чрезвычайных ситуаций. Применение роевого взаимодействия для повышения эффективности выполнения задачи.
статья, добавлен 28.09.2016 Основные определения и критерии классификации угроз. Рассмотрение наиболее распространенных угроз, которым подвержены современные информационные системы. Характеристика, классификация угроз информационной безопасности. Вредоносное программное обеспечение.
лекция, добавлен 03.04.2019Анализ и настройка безопасности операционной системы. Проверка компьютера на предмет наличия уязвимостей с помощью утилиты Microsoft Baseline Security Analyzer. Арсенал средств восстановления в Windows XP. Использование шифрующей файловой системы.
лабораторная работа, добавлен 23.06.2014- 50. Анализ угроз и разработка политик безопасности информационной системы: филиал коммерческого банка
Разработка структурной и инфологической модели информационной системы на примере филиала коммерческого банка. Реурсы предприятия, подлежащие защите. Разработка перечня угроз и возможных потерь. Мероприятия по обеспечению безопасности организации.
курсовая работа, добавлен 15.11.2009