Анализ уязвимостей и угроз безопасности роя дронов с поддержкой Wi-Fi, противостоящего атакам злоумышленников
Преимущества и проблемы повсеместного использования беспилотных летательных аппаратов. Рассмотрение возможных примеров приложений и устройств, с помощью которых злоумышленники могут осуществлять атаки на рои дронов, выполняющих некоторую поисковую миссию.
Подобные документы
Анализ состояния банковской системы России. Особенности информационной безопасности банков и обзор возможных угроз автоматизированной системы обработки информации на примере исследуемого банка. Предложения по организационному обеспечению безопасности.
дипломная работа, добавлен 02.02.2012Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников.
статья, добавлен 27.05.2017Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.
реферат, добавлен 13.09.2011Сервер приложений как одна из ключевых составляющих в многозвенной архитектуре приложений. Анализ наиболее распространенных серверов приложений, сравнение их характеристик с целью выделить критерии их работы с компонентами бизнес-логики приложений.
статья, добавлен 15.01.2019Анализ наиболее популярных форматов для электронных книг. Структура базы данных, ее объектное представление и преимущества использования. Обзор возможных для разработки на ASP.NET языков программирования. Разработка клиентской части веб-приложения.
дипломная работа, добавлен 30.07.2016Роль занятия спортом в жизни людей. Внутренняя мотивация, стимулирующая к занятию спортом. Обзор мобильных приложений в контексте ОС Android, мотивирующих на занятие спортом. Обзор бесплатных фитнес-приложений из магазина приложений "Google Play".
статья, добавлен 10.04.2019Проблемы противодействия компьютерным атакам ("троллингу" и "хакингу") в Интернет-иновещании. Роль социальных сетей в информационной конкуренции и коммуникационном дискурсе в немецкоязычном радиоэфире на примере МИА "Россия сегодня" и сайта "Sputnik".
статья, добавлен 16.07.2021Анализ разработки моделей информационной безопасности как один из основных направлений исследований в области обеспечения безопасности пользовательских интерфейсов. Особенность отношения угроз и видов информации визуальных интерфейсов пользователя.
статья, добавлен 25.08.2020Разработка модели, позволяющей осуществлять динамическую детализированную оценку рисков безопасности информационной системы. Алгоритм оценки риска перехода компонента информационной системы в деструктивное состояние в результате влияния источника угроз.
статья, добавлен 25.11.2016Рассмотрение основных методов обеспечения информационной безопасности. Определение различий между санкционированным и несанкционированным доступом к информации. Классификация угроз информационной безопасности. Обзор подходов к обеспечению безопасности.
реферат, добавлен 16.04.2017Разработка схемы базы данных для маркетинговой информационной системы высшего учебного заведения. Рассмотрение ее структуры и логики работы. Анализ потенциальных угроз информационной безопасности системы, указание возможных методов защиты от них.
дипломная работа, добавлен 02.05.2015Характеристика структуры информационной системы обработки персональных данных ООО "ТК Партнер". Построение модели возможных угроз безопасности информации предприятия. Составление портрета потенциального нарушителя безопасности информационного ресурса.
контрольная работа, добавлен 07.08.2013Особенности интерактивных приложений для мобильных устройств. Разработка технологии для создания трехмерных приложений для ОС Android. Обоснование выбора инструментария, объектного анализа трехмерной графики как предметной области операционной системы.
статья, добавлен 26.04.2019Рассмотрение работы программы LCP, являющейся приложением для восстановления паролей доступа в операционных системах Windows. Поиск пароля первого пользователя с помощью атаки по словарю. Результат применения гибридной атаки для определения пароля.
лабораторная работа, добавлен 17.11.2014Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.
статья, добавлен 30.07.2017Дослідження особливостей національного досвіду протидії DDoS-атакам. Характеристика та сутність основи організаційної протидії DDoS-атакам в Україні становить робота кіберполіції та Держспецзв’язку як одного із з основних суб’єктів кібербезпеки України.
статья, добавлен 20.06.2024Анализ факторов, влияющих на формирование информационной безопасности, а также путей их решения. Надежность и гибкость работы информационных систем, защищенность конфиденциальных данных, способность противостоять киберугрозам и информационным атакам.
статья, добавлен 29.12.2024Изучение информационной системы отдела кадров вуза и рассмотрение средств защиты системы. Создание модели отдела с помощью экспертной системы Digital Security Office для выявления угроз безопасности и поиска дальнейших решений по их устранению.
статья, добавлен 23.03.2018Анализ обеспечения информационной безопасности в сетях подвижной радиосвязи. Использование сети 3G при межмашинном взаимодействии M2M. Оценка ущерба от реализации угроз M2M в сетях 3G с помощью метода анализа иерархий. Общие решения безопасности в SCADA.
дипломная работа, добавлен 07.08.2018Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.
дипломная работа, добавлен 30.06.2011Проектирование цифровых устройств, выполняющих операции с плавающей точкой, а также проектирование и моделирование микропрограммных устройств управления с жесткой и программируемой логикой. Моделирование с использованием пакета PCAD на ПЭВМ типа IBM PC.
методичка, добавлен 28.06.2009Существующие системы автоматизации и обеспечения безопасности и их методы реализации. Современные микроконтроллеры и их анализ для построения прототипа системы. Разрабатываемые методы, их реализация и особенности использования для управления событиями.
дипломная работа, добавлен 07.08.2018Анализ современных тенденций в эволюции угроз в области информационной безопасности. Оно охватывает различные аспекты, включая изменения в природе атак, используемые методы и технологии, а также последствия для различных секторов экономики и общества.
статья, добавлен 14.12.2024Рынок операционных систем для мобильных устройств. Новый пользовательский интерфейс, предназначенный для использования Multitouch-жестов, сохраняющий возможности управления с помощью трекбола. Перспективы операционных систем для мобильных устройств.
презентация, добавлен 24.01.2014В работе исследуется значимость использования модульного проектирования при разработке мобильных приложений, раскрываются преимущества и описываются существующие наработки в данной сфере. Примеры успешной реализации и экономической целесообразности.
статья, добавлен 17.12.2024