Исследование SIEM-систем на основе анализа механизмов выявления кибератак
Использование квантовой криптографии для защиты цифровой информации. Сбор и анализ данных из сетевых и мобильных устройств. Разработка механизмов идентификации и выявления киберугроз. Расширение функций SIEM-систем. Управление идентификацией и доступом.
Подобные документы
Распространенные системы IDS. Системы обнаружения вторжений на основе выявления аномальной активности. Системы предотвращения вторжений. Сигнатуры сетевых систем обнаружения вторжений. Проблема ложных срабатываний сетевых систем обнаружения вторжений.
курсовая работа, добавлен 12.07.2008Классификация средств и технических устройств защиты информации. Программные средства защиты информации в компьютерах и сетях. Основные алгоритмы дешифрования скрытой информации. Управление доступом. Маскировка, регламентация, принуждение. Замки защиты.
курсовая работа, добавлен 19.04.2015Рассмотрение сущности и особенностей основных теоретических аспектов киберугроз и кибербезопасности, различные типы кибератак и категории кибербезопасности. Характеристика и анализ современных киберпреступлений и исследуются методы защиты личных данных.
статья, добавлен 11.09.2024Необходимость увеличения размеров блоков данных и ключей в современной криптографии. Применение алгоритмов на эллиптических кривых в целях шифрования данных. Использование криптографических алгоритмов для формирования и проверки цифровой подписи.
статья, добавлен 23.03.2018Модуль идентификации как программно-аппаратный комплекс, состоящий из контроллера, набора различных считывателей и программного обеспечения. Сравнительный анализ биометрических методов идентификации персонала. Исследование схемы питания контроллера.
дипломная работа, добавлен 04.12.2019Реализация идеи квантовой криптографии. Прямой обмен ключами между пользователями. Природа секретности квантового канала связи. Квантовый протокол ВВ84. Проблемы квантовой криптографии, тенденции дальнейшего развития. Протокол с шестью состояниями.
курсовая работа, добавлен 26.11.2013Особенности систем защиты информации. Мониторинг мирового рынка систем защиты информации. Анализ принципов моделирования бизнес-процессов с использованием CASE-средств. Разработка системы защиты информации для предприятий, разнесенных в пространстве.
курсовая работа, добавлен 20.03.2016Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.
статья, добавлен 15.04.2019Виды систем контроля и управления доступом: автономные и сетевые, биометрические и интегрированные. Способы и реализующие их устройства для идентификации и аутентификации личности. Рекомендации по выбору систем по техническим и экономическим показателям.
курсовая работа, добавлен 13.04.2015Актуальность проблемы защиты информации. Объект коммерческого шпионажа. Управление доступом как один из способов защиты информации. Пароль на основе алгоритма. Воздействия вредоносных программ. Криптографические методы и средства защиты информации.
реферат, добавлен 18.11.2013Анализ защиты систем обработки данных и вычислительных систем от несанкционированного доступа информации. Организационно-технические меры, обеспечивающие секретность информации. Опасность компьютерных вирусов. Механизмы идентификация пользователей.
реферат, добавлен 22.04.2013Освещение проблемы обеспечения безопасности информационных систем предприятия. Рассмотрение основных принципов и механизмов построения систем защиты информации от проникновения с целью несанкционированного доступа и дезорганизации работы предприятия.
лекция, добавлен 14.02.2014Метод выявления аномалий, порожденных кибератаками в информационных системах. Усовершенствование процесса формализации получения лингвистических эталонов параметров для повышения эффективности построения соответствующих систем выявления вторжений.
статья, добавлен 25.03.2016Рассмотрение понятия геоинформационных систем - компьютерных систем сбора, хранения, выборки, анализа и отображения пространственных данных. Ознакомление с технологией и этапами создания баз данных ГИС. Изучение функций систем управления базами данных.
контрольная работа, добавлен 16.10.2014Разработка методов защиты автоматизированных систем дистанционного обучения вне доверенной вычислительной среды от массовых попыток модификации кода. Защита данных систем обучения и контроля знаний. Оценка возможностей применения разработанных методов.
автореферат, добавлен 10.12.2013Изучение существующих стеганографических пакетов. Классификация методов стегоанализа по критериям. Программное обеспечение, предназначенное для выявления скрытой информации. Обзор современных систем стегоанализа. Разработка способов шифрования данных.
статья, добавлен 17.02.2019Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.
статья, добавлен 24.03.2019Состав программных и аппаратных средств бухгалтерии ООО "Завод "Калининградгазавтоматика"". Способность проводить контентный анализ передаваемой по сетевым каналам информации для выявления в ней конфиденциальной - особенность современных DLP-систем.
дипломная работа, добавлен 26.06.2016Характеристика атак на глобальные компьютерные сети. Анализ проблем проверки и оценки механизмов защиты. Разработка методики настройки параметров защиты сетевых серверов на основе метода "flood-gate" в зависимости от технических характеристик аппаратуры.
статья, добавлен 30.05.2017Анализ проблемы систем защиты данных на объектах электроэнергетики. Разработка модели интеллектуальной цифровой подстанции, позволяющей решать проблемы автоматизации управления процессами информационного обмена в условиях энергетического объекта.
статья, добавлен 06.05.2018Технологические и языковые средства искусственного интеллекта в робототехнике. Разработка и обоснование алгоритмов информационного обеспечения мобильных систем. Исследование их сравнительной эффективности и адекватности интерпретации сенсорной информации.
научная работа, добавлен 28.10.2018Группы и классы защиты автоматизированных систем от несанкционированного доступа к информации. Требования по защите в подсистемах групп автоматизированных систем: управление доступом, регистрации и учёта, обеспечение целостности и криптографической.
лекция, добавлен 27.12.2013Основные принципы электронного документооборота. Виды электронных подписей в Российской Федерации. Общепризнанная схема цифровой подписи. Управление открытыми ключами. Виды ассиметричных алгоритмов ЭП. Использование хеш-функций. Хранение закрытого ключа.
курсовая работа, добавлен 23.06.2012Исследование подхода к управлению доступом к информационным ресурсам автоматизированных систем, функционирующих в среде Linux, основанного на формировании и использовании частных матриц доступа. Особенности программной реализации исследуемого подхода.
статья, добавлен 13.04.2016Вирусы, их характеристика и классификация. Проблемы защиты информации Интернете и выявления источников угрозы. Сравнительный анализ и характеристики способов защиты информации от несанкционированного доступа. Особенности правовой защиты информации.
реферат, добавлен 22.12.2014