Обнаружение и предотвращение атаки "злоумышленник в середине" в туманном слое роя дронов
Применение методов предотвращения вторжений на туманном уровне устройств с низкой энергетической и вычислительной мощностью. Анализ системы обнаружения вторжений и предотвращения вторжений для атаки "злоумышленник в середине" в туманном слое роя дронов.
Подобные документы
Разработка программы обнаружения утечки конфиденциальной информации в документах: существующие подходы по защите от утечки информации, выбор алгоритма верификации по ROC-кривой, архитектура экспериментальной системы обнаружения утечки информации.
дипломная работа, добавлен 06.03.2013Определение понятия безопасности жизнедеятельности. Изучение особенностей информационной безопасности, ее модель, структура, категории: DOS атаки, компьютерные вирусы, естественные угрозы. Описание методов обеспечения информационной защиты в ЛВС.
реферат, добавлен 09.06.2014Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения, изменения. Поиск и обнаружение закладных устройств. Средства защиты от наблюдения, подслушивания и перехвата. Роль сигнализации в борьбе с пожарами.
реферат, добавлен 18.11.2015Обзор методов Монте-Карло, разработанных в вычислительной аэродинамике разреженного газа, их применение в смежных, нетрадиционных для использования статистического моделирования, областях. История развития методов, их свойства, достоинства и недостатки.
учебное пособие, добавлен 15.11.2013Изучение разновидностей атак злоумышленника на компьютерные системы. Идея превышения ограничения на количество соединений, находящихся в состоянии установки. Блокирование каналов связи и маршрутизаторов. Генерация последовательности сетевых пакетов.
презентация, добавлен 06.12.2013Классификация угроз по оказываемому воздействию на операционную систему, по цели осуществляемой атаки. Способы их устранения. Реализация алгоритма банкира для безопасного распределения ресурсов ОС. Примеры надёжного и ненадёжного состояния системы.
курсовая работа, добавлен 06.03.2014Требования к помещениям для размещения подразделений организации. Спецификация персональных компьютеров, серверов и периферийных устройств. Выбор сетевого оборудования и типа кабельного соединения. Расчет локальной вычислительной сети и санитарных норм.
курсовая работа, добавлен 03.01.2018Проведение сравнительной оценки различных средств и методов защиты информации и систем видеонаблюдения, классификация угроз безопасности банка. Программная реализация предотвращения утечки информации, определение задач и эффективности системы защиты.
курсовая работа, добавлен 16.06.2016Особенности стеганографии как скрытой передачи информации. Способы скрыть стеганографическое содержание в JPEG-изображениях и необходимость в способе автоматического обнаружения таких сообщений. Результаты анализа двух миллионов изображений из eBay.
статья, добавлен 08.03.2014Обоснование необходимости защиты информации. Рассмотрение стратегических и тактических средств мониторинга сети. Характеристики распространённых методов шифрования компьютерной информации. Описание методов предотвращения технических сбоев оборудования.
реферат, добавлен 27.04.2015Применение метода конечных элементов для решения задачи обтекания тела вращения под нулевым углом атаки. Характеристика свойства приближения гладких функций интерполяционными многочленами. Расчет лапласиана скалярной функции в декартовых координатах.
учебное пособие, добавлен 09.01.2017Рассмотрение базовых методов обнаружения разрывов яркости: методов обнаружения точек, прямой линии, контура объекта. Анализ алгоритмов обнаружения прямых линий с помощью преобразований Хафа. Выполнение моделирования этих алгоритмов средствами Matlab.
статья, добавлен 23.01.2021- 113. Разработка программного обеспечения сокрытия информации в тексте потокового формата 3G-сервисов
Применение псевдослучайных последовательностей в стеганографических алгоритмах. Атаки на стегосистемы. Скрытая передача информации в мультимедийном сервисе 3G. Разработка метода сокрытия данных, использующего ключ и пространственное распыление информации.
дипломная работа, добавлен 07.08.2018 - 114. Проблемы безопасности облачных вычислений. Анализ методов защиты облаков от Cloud Security Alliance
Анализ различных видов существующих угроз облачных вычислений. Атаки на элементы облака и решения по их устранению. Апробация решения по защите от угроз безопасности облаков от компании Cloud Security Alliance и оценка их практической эффективности.
статья, добавлен 01.11.2018 Отсутствие сообщений во входных буферах, либо их переполнение - причины возникновения трудностей взаимодействия процессов информационного обмена. Построение маркированного потокового графа с произвольной семантической природой свойств дуг и вершин.
статья, добавлен 24.08.2020Сущность информатизации общества как необходимости обработки больших объёмов информации. Обзор исторического развития вычислительной техники. Описание разностной и аналитической машин Чарльза Бэббиджа. Анализ общих принципов фон-неймановских устройств.
реферат, добавлен 25.02.2010Особенности семантического распознавания информационных объектов в сведениях, доступных через Web. Обнаружение устройств в Internet of Things, Web-сервисов и поддержка информационной службы экстренного вызова. Анализ обработки на семантическом уровне.
статья, добавлен 30.01.2017Области применения методов конструктивного решения проблем. Применение экспертных систем в промышленности с помощью вычислительной системы R1. Компоненты и ограничения в программах. Особенности использование знаний, развитие и расширение системы XCON.
реферат, добавлен 26.08.2010Общие характеристики объекта внедрения системы защиты. Основные преднамеренные искусственные угрозы. Средства аппаратной защиты сети от почтовой бомбардировки, вирусов и атаки с подбором пароля. Конструкция маршрутизатора. Методы аутентификации.
дипломная работа, добавлен 01.10.2017Угрозы информационной безопасности и необходимость защиты информации. IP телефония, удаленные атаки на распределенные вычислительные системы и причины их успеха. Принципы создания защищенных систем связи в распределенных вычислительных системах.
дипломная работа, добавлен 03.06.2012Алгоритмы и способы борьбы с перегрузками в сетях связи. Преимущества маршрутизаторов, использующих случайное раннее обнаружение перед маршрутизаторами, удаляющими пакеты при заполнении буфера. Принятие решения об удалении на основе средней длины очереди.
статья, добавлен 06.12.2016Размещение объекта, от которого падает тень, в отдельном прозрачном слое. Параметры, необходимые для установления тени в определенном положении. Создание реалистичной тени от человека. Применение команды трансформации и использование градиента в Фотошопе.
статья, добавлен 30.08.2012Анализ структуры и архитектуры корпоративной сети предприятия. Обеспечения защищенности информации от внешних и внутренних воздействий. Сетевые атаки: flooding, phishing, scam, spyware, троянский конь. Совершенствование системы защиты корпоративной сети.
курсовая работа, добавлен 02.06.2015Аппаратная часть вычислительной системы. Предмет и задачи программного обеспечения. Комплекс управляющих программ и описаний для обеспечения технического функционирования вычислительной системы. Разработка, отладка и выполнение программ пользователей.
контрольная работа, добавлен 09.10.2013Анализ современных систем автоматизации зданий, их достоинства и недостатки. Разработка программно-аппаратного комплекса умного дома. Выбор температурного датчика и исполнительных устройств. Алгоритмы функционирования системы управления и контроля.
дипломная работа, добавлен 20.02.2016