Статистический мониторинг вирусных атак на основе параметрических критериев

Исследование эффективности и применимости статистических методов мониторинга вирусных атак, происходящих в компьютерных системах. Описания имитационного стенда, основанного на имитационной модели узла КС. Основные меры противодействия вирусным атакам.

Подобные документы

  • Методы защиты информации. Обзор моделей атак сетевого уровня. Межсетевое экранирование с использованием технологий Cisco. Способы борьбы с переадресацией портов. Риск злоупотребления доверием. Защита от сетевой разведки. Списки управления доступом.

    курсовая работа, добавлен 23.12.2019

  • Загрузчик операционной системы и главная загрузочная запись жесткого диска. Основные методы защиты от компьютерных вирусов. Копирование информации и разграничение доступа, проверка поступающих данных. Новые разновидности компьютерных вирусных инфекций.

    контрольная работа, добавлен 06.02.2016

  • Использование имитационного моделирования для осуществления параметрического и структурного синтеза, проведения многовариантного анализа. Технологические этапы создания и использования имитационных моделей. Методика получения статистических оценок.

    курсовая работа, добавлен 03.04.2017

  • Ознакомление с организационными и техническими мерами защиты информации на сайтах от кибернетических атак. Значение применения антивирусного программного обеспечения для нейтрализации угрозы взломов и обеспечения безопасности компьютерных систем.

    реферат, добавлен 10.12.2013

  • Особенности имитационного моделирования как современного способа анализа сложных систем. Создание имитационной модели банковского обслуживания со сбором статистики. Способы динамичного управления пользователем параметрами модели в ходе ее эксплуатации.

    статья, добавлен 28.08.2018

  • Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).

    курсовая работа, добавлен 31.08.2016

  • Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.

    лабораторная работа, добавлен 24.12.2012

  • Цель обеспечения информационной безопасности в компьютерных сетях. Методы защиты, мониторинга и обеспечения безопасности компьютерных сетей. Методика проведения мониторинга информационной безопасности и антивирусного контроля в инфокоммуникационных сетях.

    дипломная работа, добавлен 30.03.2016

  • Проблемы исследований в области социо-инженерных атак. Применение вероятностно-реляционного алгоритма в вычислении программного комплекса. Оценка шансов успешной реализации атак, описание системы связей комплекса "информационная система – персонал".

    статья, добавлен 15.01.2019

  • Определение сетевой безопасности компьютерных сетей. Ознакомление с категориями потенциальных атак. Основные направления в политике соблюдения безопасности программного обеспечения. Оценка эффективности защиты беспроводной сети доступа в интернет.

    курсовая работа, добавлен 19.12.2013

  • Методологические основы применения метода имитационного моделирования в информационных системах. Классификация имитационных моделей. Этапы применения математической (имитационной) модели (по взглядам академика А.А. Самарского) и квазипараллелизм.

    лекция, добавлен 08.07.2014

  • Изучение вопросов защиты мобильных объектов информатизации на базе доступных и иллюстративных средств вычислительной техники. Исследование графической модели трехмерного пространства перемещения мобильного объекта. Порядок построения имитационной модели.

    статья, добавлен 21.12.2019

  • История возникновения компьютерных вирусов. Интернет и локальные сети. Свойства компьютерных вирусов. Признаки появления вирусов. Основные пути проникновения вирусов в компьютер. Механизм распределения вирусных программ. Антивирусы на сегодняшний день.

    курсовая работа, добавлен 04.02.2012

  • Анализ истории возникновения компьютерных вирусов. Характеристика файловых, загрузочных и полиморфных вирусов. Основные пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Проведение исследования антивирусных программ.

    курсовая работа, добавлен 01.05.2020

  • Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.

    статья, добавлен 10.03.2019

  • Постановка задачи имитационного моделирования. Разработка и описание моделирующих алгоритмов для реализации имитационной модели. Выбор и обоснование инструментальных средств. Описание пользовательского интерфейса. Тестовый пример, моделирующий алгоритм.

    дипломная работа, добавлен 07.08.2018

  • История и зарождение компьютерных вирусов. Пути проникновения вирусов в компьютер и механизм распознания вирусных программ. Признаки появления вирусов и их обезвреживание, меры профилактики. Классификация вирусов по деструктивным возможностям.

    курсовая работа, добавлен 01.02.2012

  • Исследование процесса создания и результатов работы программной реализации имитационной модели образовательного процесса с автоматической генерацией тестов на основе динамических параметров. Распределение очередей заявок по обслуживающим устройствам.

    статья, добавлен 04.12.2018

  • Содержательное описание предметной области, ее идентификация. Задачи имитационного моделирования. Схема и описание бизнес-процесса. Выбор и обоснование инструментальных средств реализации имитационной модели, программное обеспечение ее функционирования.

    дипломная работа, добавлен 07.08.2018

  • Цель создания глобальной информационно-вычислительной сети. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация компьютерных атак и способы защиты от них. Информационная безопасность в сетях ЭВМ.

    курсовая работа, добавлен 01.01.2014

  • Разработка базовой программы для анализа процесса работы узла коммутации. Суть буфера, как многоканальной системы массового обслуживания. Проверка адекватности имитационной модели. Внесение добавочного процессора для ускорения обработки сообщений.

    курсовая работа, добавлен 04.01.2016

  • Усовершенствование существующих методов контроля и визуализации правил экспертной системы мониторинга с учетом требований предметной области мониторинга компьютерных сетей. Разработка базы знаний для мониторинга компьютерной сети в редакторе правил.

    статья, добавлен 24.03.2016

  • Рассмотрение модели, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов в сетях пакетной передачи данных. Применение методов противодействия информационных каналов, разработанных на основе предложенной модели.

    статья, добавлен 26.04.2017

  • Качество информации как важнейший параметр для потребителя информации. Процесс построения имитационных моделей. Этапы верификации и валидации имитационной модели. Подход к управлению успешным исследованием системы методами имитационного моделирования.

    курсовая работа, добавлен 15.05.2014

  • Формирование в информационных системах алгоритмов анализа и синтеза для измерения, моделирования и управления динамическими системами. Рассмотрение методов линейной и нелинейной фильтрации, интерполирования и прогнозирования статистических решений.

    учебное пособие, добавлен 28.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.