Анализ уязвимостей и угроз безопасности роя дронов с поддержкой Wi-Fi, противостоящего атакам злоумышленников

Преимущества и проблемы повсеместного использования беспилотных летательных аппаратов. Рассмотрение возможных примеров приложений и устройств, с помощью которых злоумышленники могут осуществлять атаки на рои дронов, выполняющих некоторую поисковую миссию.

Подобные документы

  • Проблемы информационной безопасности. Объекты и субъекты компьютерных преступлений. Виды естественных и искусственных угроз. Способы неправомерного доступа к компьютерным системам и данным. Защита телефонных аппаратов и линий связи от утечки информации.

    реферат, добавлен 20.01.2013

  • Изучение основных понятий защиты информации и информационной безопасности. Анализ современных методов обработки, передачи и накопления данных. Характеристика естественных и искусственных угроз, стандартизации и политики безопасности организации в России.

    курсовая работа, добавлен 10.02.2011

  • Технологии и языки, применяемые при создании и поддержке web-приложений. Способы поддержки различных типов клиентов. Хронология развития веб-технологий. Преимущества использования клиентского языка. Применение Интернета в качестве операционной системы.

    курсовая работа, добавлен 03.10.2017

  • Рассмотрение понятия и особенностей информационных угроз, факторов, представляющих опасность для функционирования информационной среды. Противоправные воздействия человека на информационную среду, которые могут наносить ущерб интересам общества.

    статья, добавлен 06.04.2019

  • Защита информационных ресурсов от угроз безопасности - одно из приоритетных направлений предприятия и государства в целом. Таксономия - классификационная схема, которая разделяет совокупность знаний и определяет взаимосвязь структурных элементов.

    статья, добавлен 29.01.2019

  • Особенности использования мобильных устройств в образовании. Требования к организации процесса обучения на современном этапе развития. Формы и методы внедрения интерактивных технологий в учебный процесс. Достоинства использования мобильных устройств.

    курсовая работа, добавлен 14.04.2016

  • Трактование понятия "угрозы" при изучении вопросов защиты информации. Рассмотрение наиболее распространенных угроз, которым подвержены современные информационные системы. Классификация угроз информационной безопасности по направленности и происхождению.

    статья, добавлен 22.03.2019

  • Современные направления автоматизации производства. Анализ безопасности применения автоматических устройств, выполняющих функции управления промышленными объектами. Элементы автоматизации оборудования. Определение числового программного управления.

    презентация, добавлен 21.05.2016

  • Определение дополненной реальности. Обзор существующих приложений мобильных устройств. Разработка структуры программного обеспечения. Исследование основ взаимодействия с виртуальными объектами. Создание опытного образца программного обеспечения.

    дипломная работа, добавлен 02.03.2016

  • Создание приложений с графическим интерфейсом с использованием различных графических библиотек с помощью языка Python. Рассмотрение стандартной графической библиотеки tkinter. Изменение цвета текста и фона у Button. Анализ добавления виджета Combobox.

    лабораторная работа, добавлен 14.11.2023

  • Проблемы защиты информации человеком и обществом, особенности ее использования и оценка возможных угроз. Пути и подходы к защите информации в Интернете. Сравнительный анализ и характеристики защиты информации: от вирусов, несанкционированного доступа.

    курсовая работа, добавлен 12.01.2011

  • Введение в сетевой информационный обмен. Использование сети Интернет. Основные возможности для построения коммуникационных сетей. Обзор стандартной модели взаимодействия открытых систем. Анализ угроз сетевой безопасности и проблемы безопасности IP-сетей.

    презентация, добавлен 05.10.2017

  • Характеристика главных аспектов устройства и функционирования мобильной операционной системы Apple iOS. Изучение её стандартных приложений. Рассмотрение плюсов и минусов платформы Android. Исследование основных приложений системы Windows Phone 7.

    реферат, добавлен 28.04.2014

  • Обеспечение конфиденциальности, целостности и достоверности обрабатываемых данных как одни из методов информационной безопасности компьютерных систем. Системная классификация угроз безопасности информации. Основные виды конфиденциальных сведений.

    презентация, добавлен 05.03.2014

  • Несанкционированное воздействие на информацию. Система защиты информации (СЗИ). Угрозы информационной безопасности. Угрозы безопасности в компьютерных системах. Классификация злоумышленников. Оценка качества СЗИ на основе анализа профиля безопасности.

    курсовая работа, добавлен 28.02.2016

  • Анализ защищенности информации на предприятии с учетом быстрого развития информационных технологий и новых угроз безопасности и разработка соответствующих мер по их устранению. Виды корпоративных решений выполняющих роль прокси-сервера и их настройка.

    курсовая работа, добавлен 15.03.2014

  • Рассмотрение примеров использования арифметических операций. Характеристика и классификация устройств памяти. Определение понятия сервер, его видов, аппаратного и программного обеспечения, применяемого в серверных системах, средств индивидуальной защиты.

    контрольная работа, добавлен 04.05.2015

  • Характеристика уязвимостей информационной системы персональных данных, документации по их защите. Классификация наиболее часто реализуемых угроз информационной безопасности, условий и факторов, создающих опасность несанкционированного доступа к данным.

    реферат, добавлен 30.10.2011

  • Анализ состояния банковской системы России. Особенности информационной безопасности банков и обзор возможных угроз автоматизированной системы обработки информации на примере исследуемого банка. Предложения по организационному обеспечению безопасности.

    дипломная работа, добавлен 02.02.2012

  • Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.

    реферат, добавлен 13.09.2011

  • Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников.

    статья, добавлен 27.05.2017

  • Сервер приложений как одна из ключевых составляющих в многозвенной архитектуре приложений. Анализ наиболее распространенных серверов приложений, сравнение их характеристик с целью выделить критерии их работы с компонентами бизнес-логики приложений.

    статья, добавлен 15.01.2019

  • Проблемы противодействия компьютерным атакам ("троллингу" и "хакингу") в Интернет-иновещании. Роль социальных сетей в информационной конкуренции и коммуникационном дискурсе в немецкоязычном радиоэфире на примере МИА "Россия сегодня" и сайта "Sputnik".

    статья, добавлен 16.07.2021

  • Анализ наиболее популярных форматов для электронных книг. Структура базы данных, ее объектное представление и преимущества использования. Обзор возможных для разработки на ASP.NET языков программирования. Разработка клиентской части веб-приложения.

    дипломная работа, добавлен 30.07.2016

  • Роль занятия спортом в жизни людей. Внутренняя мотивация, стимулирующая к занятию спортом. Обзор мобильных приложений в контексте ОС Android, мотивирующих на занятие спортом. Обзор бесплатных фитнес-приложений из магазина приложений "Google Play".

    статья, добавлен 10.04.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.