Обнаружение и предотвращение атаки "злоумышленник в середине" в туманном слое роя дронов
Применение методов предотвращения вторжений на туманном уровне устройств с низкой энергетической и вычислительной мощностью. Анализ системы обнаружения вторжений и предотвращения вторжений для атаки "злоумышленник в середине" в туманном слое роя дронов.
Подобные документы
- Изучение способов защиты информации на предприятии с целью предотвращения несанкционированного доступа и злоупотреблений, связанных с использованием вычислительной техники. Выявление недостатков информационной безопасности и меры по их предотвращению. 
 реферат, добавлен 12.02.2014
- Изучение последствий от ввода в России санкций, распространяющихся на отрасль информационных технологий. Обнаружение возможных угроз и способов предотвращения повторения подобных событий. Положительные и отрицательные последствия введенных санкций. 
 статья, добавлен 15.04.2019
- Анализ технических характеристик процессора. Расчёт вычислительной мощности компьютера. Выбор материнской платы, оперативной памяти, жёсткого диска, корпуса, видеокарты, геймпада. Расчет требуемого охлаждения, необходимой мощности блока питания. 
 курсовая работа, добавлен 05.12.2014
- Применение локальных вычислительных сетей в системах автоматизированного проектирования. Требования к взаимодействию устройств в сети. Технология совместного использования сетевых ресурсов. Доступ к сетевым ресурсам локальной вычислительной сети. 
 курсовая работа, добавлен 04.12.2014
- Основной тезис квантовой криптографии. Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет высокий уровень ошибок. 
 контрольная работа, добавлен 03.10.2012
- Использование стандартных подходов по защите передачи данных и их осложнение открытостью каналов связи, а также низкой производительностью узлов сети. Возможность применения мягких вычислений для обнаружения атак на маршрутизацию в беспроводных сетях. 
 статья, добавлен 19.01.2018
- Разработка программы обнаружения утечки конфиденциальной информации в документах: существующие подходы по защите от утечки информации, выбор алгоритма верификации по ROC-кривой, архитектура экспериментальной системы обнаружения утечки информации. 
 дипломная работа, добавлен 06.03.2013
- Определение понятия безопасности жизнедеятельности. Изучение особенностей информационной безопасности, ее модель, структура, категории: DOS атаки, компьютерные вирусы, естественные угрозы. Описание методов обеспечения информационной защиты в ЛВС. 
 реферат, добавлен 09.06.2014
- Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения, изменения. Поиск и обнаружение закладных устройств. Средства защиты от наблюдения, подслушивания и перехвата. Роль сигнализации в борьбе с пожарами. 
 реферат, добавлен 18.11.2015
- Обзор методов Монте-Карло, разработанных в вычислительной аэродинамике разреженного газа, их применение в смежных, нетрадиционных для использования статистического моделирования, областях. История развития методов, их свойства, достоинства и недостатки. 
 учебное пособие, добавлен 15.11.2013
- Изучение разновидностей атак злоумышленника на компьютерные системы. Идея превышения ограничения на количество соединений, находящихся в состоянии установки. Блокирование каналов связи и маршрутизаторов. Генерация последовательности сетевых пакетов. 
 презентация, добавлен 06.12.2013
- Классификация угроз по оказываемому воздействию на операционную систему, по цели осуществляемой атаки. Способы их устранения. Реализация алгоритма банкира для безопасного распределения ресурсов ОС. Примеры надёжного и ненадёжного состояния системы. 
 курсовая работа, добавлен 06.03.2014
- Требования к помещениям для размещения подразделений организации. Спецификация персональных компьютеров, серверов и периферийных устройств. Выбор сетевого оборудования и типа кабельного соединения. Расчет локальной вычислительной сети и санитарных норм. 
 курсовая работа, добавлен 03.01.2018
- Проведение сравнительной оценки различных средств и методов защиты информации и систем видеонаблюдения, классификация угроз безопасности банка. Программная реализация предотвращения утечки информации, определение задач и эффективности системы защиты. 
 курсовая работа, добавлен 16.06.2016
- Особенности стеганографии как скрытой передачи информации. Способы скрыть стеганографическое содержание в JPEG-изображениях и необходимость в способе автоматического обнаружения таких сообщений. Результаты анализа двух миллионов изображений из eBay. 
 статья, добавлен 08.03.2014
- Обоснование необходимости защиты информации. Рассмотрение стратегических и тактических средств мониторинга сети. Характеристики распространённых методов шифрования компьютерной информации. Описание методов предотвращения технических сбоев оборудования. 
 реферат, добавлен 27.04.2015
- Применение метода конечных элементов для решения задачи обтекания тела вращения под нулевым углом атаки. Характеристика свойства приближения гладких функций интерполяционными многочленами. Расчет лапласиана скалярной функции в декартовых координатах. 
 учебное пособие, добавлен 09.01.2017
- Рассмотрение базовых методов обнаружения разрывов яркости: методов обнаружения точек, прямой линии, контура объекта. Анализ алгоритмов обнаружения прямых линий с помощью преобразований Хафа. Выполнение моделирования этих алгоритмов средствами Matlab. 
 статья, добавлен 23.01.2021
- 119. Разработка программного обеспечения сокрытия информации в тексте потокового формата 3G-сервисовПрименение псевдослучайных последовательностей в стеганографических алгоритмах. Атаки на стегосистемы. Скрытая передача информации в мультимедийном сервисе 3G. Разработка метода сокрытия данных, использующего ключ и пространственное распыление информации. 
 дипломная работа, добавлен 07.08.2018
- 120. Проблемы безопасности облачных вычислений. Анализ методов защиты облаков от Cloud Security AllianceАнализ различных видов существующих угроз облачных вычислений. Атаки на элементы облака и решения по их устранению. Апробация решения по защите от угроз безопасности облаков от компании Cloud Security Alliance и оценка их практической эффективности. 
 статья, добавлен 01.11.2018
- Отсутствие сообщений во входных буферах, либо их переполнение - причины возникновения трудностей взаимодействия процессов информационного обмена. Построение маркированного потокового графа с произвольной семантической природой свойств дуг и вершин. 
 статья, добавлен 24.08.2020
- Сущность информатизации общества как необходимости обработки больших объёмов информации. Обзор исторического развития вычислительной техники. Описание разностной и аналитической машин Чарльза Бэббиджа. Анализ общих принципов фон-неймановских устройств. 
 реферат, добавлен 25.02.2010
- Особенности семантического распознавания информационных объектов в сведениях, доступных через Web. Обнаружение устройств в Internet of Things, Web-сервисов и поддержка информационной службы экстренного вызова. Анализ обработки на семантическом уровне. 
 статья, добавлен 30.01.2017
- Обход защиты корпоративной сети. Проведение тестирования системы многофакторной аутентификации, анализ уровня сложности пароля и токена, необходимого для обеспечения надежного входа в систему. Расчет вероятности успешной атаки методом подбора пароля. 
 статья, добавлен 18.02.2025
- Области применения методов конструктивного решения проблем. Применение экспертных систем в промышленности с помощью вычислительной системы R1. Компоненты и ограничения в программах. Особенности использование знаний, развитие и расширение системы XCON. 
 реферат, добавлен 26.08.2010
