Обнаружение и предотвращение атаки "злоумышленник в середине" в туманном слое роя дронов

Применение методов предотвращения вторжений на туманном уровне устройств с низкой энергетической и вычислительной мощностью. Анализ системы обнаружения вторжений и предотвращения вторжений для атаки "злоумышленник в середине" в туманном слое роя дронов.

Подобные документы

  • Изучение последствий от ввода в России санкций, распространяющихся на отрасль информационных технологий. Обнаружение возможных угроз и способов предотвращения повторения подобных событий. Положительные и отрицательные последствия введенных санкций.

    статья, добавлен 15.04.2019

  • Анализ технических характеристик процессора. Расчёт вычислительной мощности компьютера. Выбор материнской платы, оперативной памяти, жёсткого диска, корпуса, видеокарты, геймпада. Расчет требуемого охлаждения, необходимой мощности блока питания.

    курсовая работа, добавлен 05.12.2014

  • Применение локальных вычислительных сетей в системах автоматизированного проектирования. Требования к взаимодействию устройств в сети. Технология совместного использования сетевых ресурсов. Доступ к сетевым ресурсам локальной вычислительной сети.

    курсовая работа, добавлен 04.12.2014

  • Основной тезис квантовой криптографии. Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет высокий уровень ошибок.

    контрольная работа, добавлен 03.10.2012

  • Использование стандартных подходов по защите передачи данных и их осложнение открытостью каналов связи, а также низкой производительностью узлов сети. Возможность применения мягких вычислений для обнаружения атак на маршрутизацию в беспроводных сетях.

    статья, добавлен 19.01.2018

  • Разработка программы обнаружения утечки конфиденциальной информации в документах: существующие подходы по защите от утечки информации, выбор алгоритма верификации по ROC-кривой, архитектура экспериментальной системы обнаружения утечки информации.

    дипломная работа, добавлен 06.03.2013

  • Определение понятия безопасности жизнедеятельности. Изучение особенностей информационной безопасности, ее модель, структура, категории: DOS атаки, компьютерные вирусы, естественные угрозы. Описание методов обеспечения информационной защиты в ЛВС.

    реферат, добавлен 09.06.2014

  • Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения, изменения. Поиск и обнаружение закладных устройств. Средства защиты от наблюдения, подслушивания и перехвата. Роль сигнализации в борьбе с пожарами.

    реферат, добавлен 18.11.2015

  • Обзор методов Монте-Карло, разработанных в вычислительной аэродинамике разреженного газа, их применение в смежных, нетрадиционных для использования статистического моделирования, областях. История развития методов, их свойства, достоинства и недостатки.

    учебное пособие, добавлен 15.11.2013

  • Изучение разновидностей атак злоумышленника на компьютерные системы. Идея превышения ограничения на количество соединений, находящихся в состоянии установки. Блокирование каналов связи и маршрутизаторов. Генерация последовательности сетевых пакетов.

    презентация, добавлен 06.12.2013

  • Классификация угроз по оказываемому воздействию на операционную систему, по цели осуществляемой атаки. Способы их устранения. Реализация алгоритма банкира для безопасного распределения ресурсов ОС. Примеры надёжного и ненадёжного состояния системы.

    курсовая работа, добавлен 06.03.2014

  • Требования к помещениям для размещения подразделений организации. Спецификация персональных компьютеров, серверов и периферийных устройств. Выбор сетевого оборудования и типа кабельного соединения. Расчет локальной вычислительной сети и санитарных норм.

    курсовая работа, добавлен 03.01.2018

  • Проведение сравнительной оценки различных средств и методов защиты информации и систем видеонаблюдения, классификация угроз безопасности банка. Программная реализация предотвращения утечки информации, определение задач и эффективности системы защиты.

    курсовая работа, добавлен 16.06.2016

  • Особенности стеганографии как скрытой передачи информации. Способы скрыть стеганографическое содержание в JPEG-изображениях и необходимость в способе автоматического обнаружения таких сообщений. Результаты анализа двух миллионов изображений из eBay.

    статья, добавлен 08.03.2014

  • Обоснование необходимости защиты информации. Рассмотрение стратегических и тактических средств мониторинга сети. Характеристики распространённых методов шифрования компьютерной информации. Описание методов предотвращения технических сбоев оборудования.

    реферат, добавлен 27.04.2015

  • Применение метода конечных элементов для решения задачи обтекания тела вращения под нулевым углом атаки. Характеристика свойства приближения гладких функций интерполяционными многочленами. Расчет лапласиана скалярной функции в декартовых координатах.

    учебное пособие, добавлен 09.01.2017

  • Рассмотрение базовых методов обнаружения разрывов яркости: методов обнаружения точек, прямой линии, контура объекта. Анализ алгоритмов обнаружения прямых линий с помощью преобразований Хафа. Выполнение моделирования этих алгоритмов средствами Matlab.

    статья, добавлен 23.01.2021

  • Применение псевдослучайных последовательностей в стеганографических алгоритмах. Атаки на стегосистемы. Скрытая передача информации в мультимедийном сервисе 3G. Разработка метода сокрытия данных, использующего ключ и пространственное распыление информации.

    дипломная работа, добавлен 07.08.2018

  • Анализ различных видов существующих угроз облачных вычислений. Атаки на элементы облака и решения по их устранению. Апробация решения по защите от угроз безопасности облаков от компании Cloud Security Alliance и оценка их практической эффективности.

    статья, добавлен 01.11.2018

  • Отсутствие сообщений во входных буферах, либо их переполнение - причины возникновения трудностей взаимодействия процессов информационного обмена. Построение маркированного потокового графа с произвольной семантической природой свойств дуг и вершин.

    статья, добавлен 24.08.2020

  • Сущность информатизации общества как необходимости обработки больших объёмов информации. Обзор исторического развития вычислительной техники. Описание разностной и аналитической машин Чарльза Бэббиджа. Анализ общих принципов фон-неймановских устройств.

    реферат, добавлен 25.02.2010

  • Особенности семантического распознавания информационных объектов в сведениях, доступных через Web. Обнаружение устройств в Internet of Things, Web-сервисов и поддержка информационной службы экстренного вызова. Анализ обработки на семантическом уровне.

    статья, добавлен 30.01.2017

  • Обход защиты корпоративной сети. Проведение тестирования системы многофакторной аутентификации, анализ уровня сложности пароля и токена, необходимого для обеспечения надежного входа в систему. Расчет вероятности успешной атаки методом подбора пароля.

    статья, добавлен 18.02.2025

  • Области применения методов конструктивного решения проблем. Применение экспертных систем в промышленности с помощью вычислительной системы R1. Компоненты и ограничения в программах. Особенности использование знаний, развитие и расширение системы XCON.

    реферат, добавлен 26.08.2010

  • Общие характеристики объекта внедрения системы защиты. Основные преднамеренные искусственные угрозы. Средства аппаратной защиты сети от почтовой бомбардировки, вирусов и атаки с подбором пароля. Конструкция маршрутизатора. Методы аутентификации.

    дипломная работа, добавлен 01.10.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.