Статистический анализ сетевого трафика для систем обнаружения и предотвращения вторжений

Особенности функционирования статистических методов в системе обнаружения и предотвращения вторжений. Исследование однородности сетевого трафика по критерию Вилькоксона, Фишера. Оценки выборочных данных для сетевых трафиков различных служб и сервисов.

Подобные документы

  • Характеристика модели обнаружения несанкционированного доступа в компьютерной сети. Поиск аномалий в реальных IP-трафиках с использованием методов искусственных иммунных систем. Алгоритм негативной селекции и результаты компьютерного моделирования.

    статья, добавлен 19.06.2013

  • Безопасность сетей на базе семейства протоколов TCP/IP на примере сети Internet. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация и статистика компьютерных атак. Анализ сетевого трафика сети Internet.

    реферат, добавлен 04.06.2009

  • Разработка малой локальной сети с высокой степенью безопасности от вторжений и сбоев. Выбор серверов, сетевых технологий и программных средств. Настройка сети и общего доступа. Описание функционирования операционной системы и работы средств безопасности.

    курсовая работа, добавлен 06.02.2015

  • Защита локальной сети. Что такое firewall (брандмауэр). Создание демилитаризованной зоны. Обнаружение вторжений при помощи специальных систем защиты. Преобразование сетевых адресов. Технология трансляции одного или нескольких адресов в другие адреса.

    презентация, добавлен 16.12.2018

  • Сравнительный анализ публикаций с 2016 по 2020 год, связанных с построением средств обнаружения вредоносного программного обеспечения на базе операционной системы Android. Оценка использования методов динамического анализа классификатором DL-Droid.

    статья, добавлен 16.05.2022

  • Описание авторской методики кластерного анализа сетевых сообществ политических, общественных и коммерческих организаций. Выявление структуры коммуникационных связей сетевого межличностного и межгруппового взаимодействия, круга участников таких сообществ.

    статья, добавлен 18.12.2017

  • Основные принципы защиты, определяющие стратегию обеспечения информационной безопасности. Файловый сервис на основе протоколов Netware. Разделение обязанностей между администраторами корпоративной сети. Программные средства анализа сетевого трафика.

    дипломная работа, добавлен 09.04.2012

  • Разработка комплексных подходов обнаружения скомпрометированных банковских транзакций на основании ряда их признаков с помощью методов машинного обучения и других аналитических моделей. Анализ банковских операций, включая все их виды и особенности.

    дипломная работа, добавлен 07.12.2019

  • Разработка имитационной модели сети ZigBee в Network Simulator ver.2. Анализ работы протоколов маршрутизации DSR, AODV и AOMDV при использовании различных видов трафика. Оценка производительности канала, вероятности потери пакетов и задержек при передач

    дипломная работа, добавлен 28.05.2018

  • Разработка аналитических и процедурных моделей оценки сложности сетевых информационных систем. Обеспечение стабильности функционирования сетевых информационных систем на основе мониторинга сложности на примере региональной образовательной системы.

    автореферат, добавлен 25.07.2018

  • Разработка начальных принципов освоения дронов, как предметов защиты. Структурная схема системы удаленного видеонаблюдения за мобильным беспилотным объектом. Изучения поведения квадрокоптера на основе захвата и анализа сетевого трафика канала связи.

    статья, добавлен 21.12.2019

  • Создание сетевых приложений в Java. Низкоуровневое сетевое взаимодействие в соответствующих программах. Пример особенностей сетевого взаимодействия, идентификация сторон. IP-адреса в Java-программах. Участники сетевого взаимодействия: клиент и сервер.

    лекция, добавлен 11.05.2014

  • Описание сетевых атак класса "человек посередине". Основа разработки методики выявления данных атак на анализе заголовков транзитных пакетов, проходящих через шлюз по умолчанию. Характеристика особенностей программной реализации методики защиты.

    статья, добавлен 31.10.2017

  • Направления развития сетей (конвергенция телекоммуникационных технологий), глобальная информационная инфраструктура и инфокоммуникационные услуги. Атрибуты трафика, самоподобного трафика мультисервисных сетей. Основные проблемы перехода к модели NGN.

    учебное пособие, добавлен 23.10.2013

  • Причины использования компьютерных сетей, их виды и способы организации. Обзор сетевых операционных систем. Удаленный доступ и удаленное управление сервером. Использование сетевого принтера и обзор сетевых протоколов. Internet: преимущества и недостатки.

    реферат, добавлен 18.10.2014

  • Определение понятия сетевых устройств, характеристика и особенности. Внешний вид и функции сетевого адаптера. Работа повторителя и концентратора, процесс регенерации и ресинхронизации сетевых сигналов на битовом уровне, передача их на большие расстояния.

    реферат, добавлен 16.05.2014

  • Анализ структуры прикладных процессов и сетевых компьютерных систем. Принцип подключения по локальной сети, особенности стека протоколов TCP/IP и его утилиты, требования к хостам Интернет. Сущность работы маршрутизаторов и проектирование IP-сетей.

    презентация, добавлен 16.01.2015

  • Описание наиболее распространённых методов IP-стеганографии. Разработка нового метода сетевой стеганографии – "метода опций". Обоснование целесообразности использования особенностей протоколов сетевого уровня модели OSI/ISO в качестве стегоконтейнера.

    статья, добавлен 14.01.2017

  • Проведение сравнительной оценки различных средств и методов защиты информации и систем видеонаблюдения, классификация угроз безопасности банка. Программная реализация предотвращения утечки информации, определение задач и эффективности системы защиты.

    курсовая работа, добавлен 16.06.2016

  • Основная цель, задача и понятие сетевого планирования. Методы сетевого планирования и их влияние на сокращение сроков создания новых объектов, обеспечению рационального использования трудовых ресурсов и техники. Примеры составления моделей и их ошибки.

    курсовая работа, добавлен 07.04.2014

  • Уязвимости программного обеспечения. Разработка программного решения для обработки исходных данных базы National Vulnerability Database. Получение статистики по уязвимостям программных продуктов, являющихся составными частями архитектуры веб-сервисов.

    статья, добавлен 29.08.2016

  • Анализ возможности повышения эффективности обнаружения вредоносных программ в операционных системах для мобильных устройств на примере операционной системы Android. Особенности разработки методики на основе машины опорных векторов и нечеткой логики.

    статья, добавлен 06.05.2018

  • Основные принципы организации защиты информационных ресурсов современного предприятия, используемые в данном процессе механизмы и инструменты. Пути предотвращения хищения и продажи конфиденциальной информации, особенности и условия применения DLP-систем.

    статья, добавлен 17.04.2019

  • Построение интерактивной системы формирования знаний для оценки объектов, ресурсов сетевых информационных систем, влияющих на устойчивость функционирования концепций. Минимизация затрат на применение средства парирования негативных внешних воздействий.

    автореферат, добавлен 01.09.2018

  • Организация сетевого хранилища данных. Выбор материнской платы и процессора, жестких дисков, корпуса, планок оперативной памяти. Расчет потребляемой мощности, выбор блока питания и операционной системы, мощность нагретой зоны, организация RAID массива.

    курсовая работа, добавлен 29.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.