Обнаружение и предотвращение атаки "злоумышленник в середине" в туманном слое роя дронов
Применение методов предотвращения вторжений на туманном уровне устройств с низкой энергетической и вычислительной мощностью. Анализ системы обнаружения вторжений и предотвращения вторжений для атаки "злоумышленник в середине" в туманном слое роя дронов.
Подобные документы
Преимуществ и недостатков программно-аппаратных средств защиты. Рекомендации с результатом анализа недостатков и преимуществ различных средств защиты. Схема "объединенной" цепи внешней атаки. Оценка эффективности пакетных фильтров относительно цепи атаки.
дипломная работа, добавлен 01.12.2019- 77. Диагностика аномалий в сетях передачи данных с использованием разнообразий информационного обмена
Структура современной системы обнаружения информационных атак, краткий обзор и анализ используемых в данном процессе средств. Две основные технологии: обнаружение аномалий и обнаружение злоупотреблений, оценка их главных преимуществ и недостатков.
статья, добавлен 19.05.2017 - 78. Технологии предотвращения действий, приводящих к неправомерному овладению защищаемой информацией
Основные принципы организации защиты информационных ресурсов современного предприятия, используемые в данном процессе механизмы и инструменты. Пути предотвращения хищения и продажи конфиденциальной информации, особенности и условия применения DLP-систем.
статья, добавлен 17.04.2019 Повышение уровня защищенности узлов при доступе к ресурсам внешней сети. Рассмотрение вопроса о возможности защиты узлов корпоративной сети от DDoS-атак. Предотвращение угрозы атаки на вычислительные устройства. Устранения проблем защиты информации.
статья, добавлен 07.03.2019Обсуждение различных аспектов функционирования ботнетов, их экономической эффективности и правовых аспектов. Классификация типов ботнетов, методы их распознавания и предотвращения. Возможность массового выполнения кибератак с минимальными затратами.
статья, добавлен 11.10.2024Применение информационных технологий в правотворческой и правоохранительной деятельности. Создание электронной базы нормативно-правовых актов и справочных систем. Использование научно-технических средств и методов предотвращения и раскрытия преступлений.
статья, добавлен 29.06.2020Задачи и реализации кибератак defense evasion, основные методы и виды осуществления. Сравнительный анализ различных ПО для обнаружения и предотвращения атак. Использование программ Snort и McAfee в защите. Создание и составление концепции защиты.
курсовая работа, добавлен 05.09.2023- 83. Двухуровневая интеллектуальная система предотвращения опасных полетных ситуаций в сложных условиях
Исследование процесса обеспечения безопасности полета путем автоматического формирования сигналов предупредительной тревоги и предотвращения возникающей угрозы в сложных условиях. Изучение количественных оценок прогнозирования степени опасности посадки.
статья, добавлен 06.09.2021 Сравнительный анализ публикаций с 2016 по 2020 год, связанных с построением средств обнаружения вредоносного программного обеспечения на базе операционной системы Android. Оценка использования методов динамического анализа классификатором DL-Droid.
статья, добавлен 16.05.2022Обнаружение как предварительный этап при дешифрировании и распознавании объектов на цифровых статических изображениях. Методы обработки изображений. Набор классификационных дешифровочных признаков объектов для обнаружения объектов на изображениях.
статья, добавлен 14.07.2016Развитие информационных технологий. Анализ задачи управления мощностью вычислительного узла в условиях критической нагрузки. Стратегия принятия решений о введении в работу дополнительного вычислительного канала. Исследование эффективности метода.
статья, добавлен 19.06.2013Определение понятия и принципов работы электронно-вычислительной машины. Классификация данных устройств. Изучение состава вычислительной системы. Основы аппаратного обеспечения. Общие сведения о персональном компьютере, базовая конфигурация устройства.
презентация, добавлен 02.03.2016Основные понятия защиты информации, ее главные цели и задачи. Абсолютная и относительная защита информации. Противостояние специалистов по информационной безопасности (ИБ) и злоумышленников. Базовые составляющие ИБ. Целостность как важный аспект ИБ.
реферат, добавлен 25.02.2019Классификация антивирусных средств защиты информации. Программные средства обнаружения и предотвращения компьютерных вирусов. Основные функции наиболее распространенных антивирусов. Принцип работы сканеров, блокировщиков, их преимущества и недостатки.
реферат, добавлен 21.01.2017Bluetooth: принцип действия, безопасность, уязвимости и атаки. EDGE — цифровая технология беспроводной передачи данных для мобильной связи, которая функционирует как надстройка над 2G и 2.5G сетями. Принцип работы беспроводных технологий Wi-Fi и WiMAX.
реферат, добавлен 26.11.2012Руткит как программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Программы для поиска и удаления клавиатурных шпионов. Использование RootKit-технологий разработчиками вирусов, троянских программ.
дипломная работа, добавлен 21.01.2015Свойства и структура нейронных сетей, их применение в сфере компьютерных технологий. Поиск путей увеличения скорости протекания процесса обучения. Анализ зависимость ошибки обучения от сложности структуры персептрона и количества нейронов в скрытом слое.
статья, добавлен 03.02.2021Изучение способов защиты информации на предприятии с целью предотвращения несанкционированного доступа и злоупотреблений, связанных с использованием вычислительной техники. Выявление недостатков информационной безопасности и меры по их предотвращению.
реферат, добавлен 12.02.2014Рассмотрение автоматизированного обнаружения дефектов на зданиях с использованием искусственного интеллекта. Изучение методов, включая YOLOv8 и ResNet, для оптимизации выбора зданий для ремонта. Применение нейронных сетей для точного выделения дефектов.
статья, добавлен 30.10.2024Использование мониторинговых программ в вычислительной сети. Организационные методы защиты. Разработка антивирусного обеспечения. Функции устройств-кейлоггеров. Обнаружение клавиатурных шпионов. Контроль доступа к персональным компьютерам и серверам.
реферат, добавлен 30.05.2014Изучение последствий от ввода в России санкций, распространяющихся на отрасль информационных технологий. Обнаружение возможных угроз и способов предотвращения повторения подобных событий. Положительные и отрицательные последствия введенных санкций.
статья, добавлен 15.04.2019Анализ технических характеристик процессора. Расчёт вычислительной мощности компьютера. Выбор материнской платы, оперативной памяти, жёсткого диска, корпуса, видеокарты, геймпада. Расчет требуемого охлаждения, необходимой мощности блока питания.
курсовая работа, добавлен 05.12.2014Применение локальных вычислительных сетей в системах автоматизированного проектирования. Требования к взаимодействию устройств в сети. Технология совместного использования сетевых ресурсов. Доступ к сетевым ресурсам локальной вычислительной сети.
курсовая работа, добавлен 04.12.2014Основной тезис квантовой криптографии. Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет высокий уровень ошибок.
контрольная работа, добавлен 03.10.2012Использование стандартных подходов по защите передачи данных и их осложнение открытостью каналов связи, а также низкой производительностью узлов сети. Возможность применения мягких вычислений для обнаружения атак на маршрутизацию в беспроводных сетях.
статья, добавлен 19.01.2018