Виявлення кібератак та підвищення інформаційної безпеки на основі технології нейронних мереж в умовах кібервійни
Розробка програмного забезпечення для виявлення в режимі реального часу спроб порушення коректного функціонування систем інформаційної безпеки в умовах кібервійни. Алгоритм виявлення аномальної поведінки систем із використанням технології нейромережі.
Подобные документы
Забезпечення інформаційної безпеки осіб з урахуванням відкритої інформації, що містить сторінка користувача соціальних мереж. Механізм оцінки ознак довіри для виявлення кола осіб, що мають високий рівень психологічного впливу на користувача соцмережі.
статья, добавлен 19.06.2018Засоби тестування та моніторингу систем реального часу. Способ виявлення помилок, характерних для СРЧ. Розробка програмного забезпечення для пошуку логічних помилок. Підтримка вихідних текстів, трасування виконання програми, динамічна модифікація пам'яті.
курсовая работа, добавлен 05.05.2020Заходи та засоби законодавчого, адміністративного, організаційного та інженерно-технічного рівнів забезпечення інформаційної безпеки організацій та установ. Підходи до програмно-технічного захисту інформаційних систем, використовувані технології.
учебное пособие, добавлен 13.07.2017Передумови та фактори актуалізації ідеї забезпечення інформаційної безпеки в контексті інституту освіти. Підходи до визначення та інтерпретації поняття інформаційної безпеки. Роль медіаосвіти та цифрової компетентності в умовах електронного навчання.
статья, добавлен 21.07.2018Аналіз спільного функціонування спеціального програмного забезпечення та геоінформаційних систем. Наявність загроз інформаційної безпеки. Розгляд можливостей порушника щодо реалізації загроз конфіденційності, доступності, цілісності та спостережності.
статья, добавлен 15.05.2018Нейромережева технологія виявлення мережевих атак. Методи простої та семантичної класифікації атак. Побудова сукупного класифікатора трафіку. Огляд системи виявлення аномальної поведінки обчислювальних процесів. Алгоритм перетворення параметрів трафіку.
статья, добавлен 26.07.2016Виявлення і аналіз аномалій мережевого трафіку як один із способів захисту комп'ютерних систем і мереж. Методи виявлення аномального мережевого трафіку, які використовують виявлення на основі сигнатур і статистичних даних. Використання нейронних мереж.
статья, добавлен 30.09.2018Створення системи безпеки кіберпросторового довкілля національної критичної інформаційної інфраструктури, виявлення вторгнень, криптографічного та стеганографічного захисту інформації. Методи ідентифікації аномальних станів для систем виявлення вторгнень.
статья, добавлен 10.07.2022Дослідження інформаційної технології побудови системи OFDM-FHSS на основі оптимальних частотно-часових сигнально-кодових конструкцій. Показники оцінки ефективності інформаційної технології побудови безпроводових інформаційно-телекомунікаційних систем.
статья, добавлен 25.12.2016Особливості та характеристики кібербезпеки, а також головні способи, якими фахівці аналізують наслідки кібератак. Дослідження різних категорій вразливостей програмного та апаратного забезпечення. Порівняльний опис систем безпеки та умови їх використання.
статья, добавлен 09.10.2018Захист власних інформаційних ресурсів та захист від інформаційного впливу конкурентів. Ефективність застосування інформаційної зброї у сучасних умовах інформатизації суспільства. Аксіоматика комплексної інформаційної безпеки соціотехнічних систем.
статья, добавлен 28.08.2016Аналіз основних відомих способів і засобів програмно-апаратної організації GRID-систем з метою виявлення чинників, що істотно впливають на ефективність їх функціонування. Розробка структури і алгоритмів функціонування сервера віртуальної GRID-системи.
автореферат, добавлен 27.07.2015Підвищення надійності багатоверсійних інформаційно-управляючих систем (ІУС) на основі використання версійної надмірності технічних засобів, програмного забезпечення. Створення інформаційної технології оцінки та забезпечення надійності мультидиверсних ІУС.
автореферат, добавлен 25.08.2015Стаття присвячена дослідженню технологій виявлення та ідентифікації порушників для захисту корпоративних мереж. У дослідженні аналізуються різноманітні підходи та технології, включаючи системи виявлення вторгнень, системи аналізу безпеки інформації.
статья, добавлен 27.06.2024Створення системи стандартів інформаційної безпеки. Забезпечення конфіденційності й доступності даних інформаційно-комунікаційних систем та мереж. Зниження витрат на інформаційну безпеку. Переваги та недоліки найбільш поширених у використанні стандартів.
статья, добавлен 07.04.2021Аналіз особливостей роботи протоколу обміну ключами з використанням взаємного навчання нейронних мереж. Існуючі атаки на протокол. Розподіл часу синхронізації нейронних мереж. Виявлення слабких місць протоколу, висновки стосовно його захищеності.
статья, добавлен 14.07.2016Складові інформаційних технологій. Основні характеристики мереж. Програмне забезпечення для розробки. Основні характеристики Інтернету. Системи управління базами даних. Захист від кібератак. Основні аспекти інформаційної безпеки. Резервне копіювання.
статья, добавлен 25.03.2024Поняття інформаційної технології та її складові. Робочий процес інформаційної технології. Основні вимоги до інформаційної технології. Процес обробки даних в економічній інформаційній системі. Принципи впровадження інформаційної технології в організацію.
доклад, добавлен 07.07.2017Викладення процесу створення інформаційної технології для побудови системи автоматизованого управління, аналізу та контролю навчального процесу. Методи формування інформаційної моделі для таких систем. Аналіз навчального процесу в режимі реального часу.
автореферат, добавлен 29.07.2014Розробка математичних моделей структурно-об’єктної технології, а також інтелектуальних агентів, які забезпечують адаптацію комплексу інтерфейсу програмного забезпечення. Особливості та етапи програмної реалізації елементів інформаційної технології.
автореферат, добавлен 29.07.2014- 21. Система м’яких обчислень на базі нейронних мереж адаптивного резонансу для розв’язання задач САПР
Виявлення переваг, недоліків архітектури і обчислювально-ефективних шляхів реалізації мереж. Дослідження методів побудови гібридних систем обробки інформації. Розробка й навчання нейронних мереж адаптивного резонансу. Використання систем м’яких обчислень.
автореферат, добавлен 25.07.2015 Зростання уразливості економічної і політичної інфраструктур індустріально розвинених держав у результаті порушення нормального функціонування інформаційних систем під дією інформаційної зброї. Монополізація ринків інформаційно-комунікаційних послуг.
статья, добавлен 19.07.2017Аналіз стану технології перетворення зображень на стадії додрукарської підготовки та моделей фарбодрукарських систем. Розробка інформаційної технології синтезу тонопередачі коротких фарбодрукарських систем для забезпечення підвищення їх ефективності.
автореферат, добавлен 30.07.2015Аналіз вимог до сучасної технології моніторингу пожежної безпеки, процесів перетворення інформації, синтезу моделей. Розробка інформаційної технології моніторингу пожежної безпеки та управління підрозділами ДСНС з багаторівневим перетворенням інформації.
статья, добавлен 14.07.2016- 25. Комбінований метод та засоби виявлення вторгнень на основі еволюційних механізмів штучного імунітету
Розробка математичного та програмного забезпечення для виявлення аномалій і вторгнень у комп’ютерні системи та мережі. Особливості застосування алгоритмів штучного імунітету для виявлення модифікованих вторгнень на прикладі систем GASSATA, LYSIS та CDIS.
автореферат, добавлен 26.08.2014