Статистический мониторинг вирусных атак на основе параметрических критериев
Исследование эффективности и применимости статистических методов мониторинга вирусных атак, происходящих в компьютерных системах. Описания имитационного стенда, основанного на имитационной модели узла КС. Основные меры противодействия вирусным атакам.
Подобные документы
Классификация компьютерных вирусов, меры защиты от компьютерного вируса и от атак хакеров. Шифрование подстановкой Цезаря, взлом шифра и математическая модель. Проблема защиты информации от постороннего доступа и нежелательных воздействий со стороны.
курсовая работа, добавлен 23.04.2012Понятие о статистических информационных системах и их функциях. Автоматизированная обработка статистической информации на государственном уровне. Организация решения регламентных статистических задач. Решение статистических задач на современном этапе.
реферат, добавлен 02.12.2015Безопасность сетей на базе семейства протоколов TCP/IP на примере сети Internet. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация и статистика компьютерных атак. Анализ сетевого трафика сети Internet.
реферат, добавлен 04.06.2009Нейромережева технологія виявлення мережевих атак. Методи простої та семантичної класифікації атак. Побудова сукупного класифікатора трафіку. Огляд системи виявлення аномальної поведінки обчислювальних процесів. Алгоритм перетворення параметрів трафіку.
статья, добавлен 26.07.2016Изучение целей метода имитационного моделирования - экспериментального метода исследования реальной системы по ее имитационной модели, который сочетает особенности экспериментального подхода и специфические условия использования вычислительной техники.
реферат, добавлен 24.01.2012Определение и классификация компьютерных вирусов. Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Признаки заражения компьютера вирусом. Методы защиты от компьютерных вирусов. Анализ современных антивирусных программ.
реферат, добавлен 24.09.2008Закрытая и открытая модели описания содержимого элемента. Подсистема работы с файлами, схемы. Правила создания XML- документа. Функциональные возможности уровня приложения. Подсистема "Сбор и мониторинг информации". Формат метаданных описания ресурса.
дипломная работа, добавлен 07.06.2012Проблемы противодействия компьютерным атакам ("троллингу" и "хакингу") в Интернет-иновещании. Роль социальных сетей в информационной конкуренции и коммуникационном дискурсе в немецкоязычном радиоэфире на примере МИА "Россия сегодня" и сайта "Sputnik".
статья, добавлен 16.07.2021Сущность техники реализации фишинг-атак и методы защиты от них. Архитектура браузерного расширения. Сравнительный анализ браузерных расширений для борьбы с фишингом. Алгоритм выявления фишинговых страниц. Описание интерфейса расширения, тестирование.
диссертация, добавлен 28.11.2019Характеристика принципов мониторинга безопасности информационных систем на основе модели адаптивной защиты. Разработка инструментальной среда моделирования средств мониторинга безопасности информационных ресурсов и процессов информационных систем.
статья, добавлен 23.03.2018Анализ методов осуществления мониторинга ИТ-проектов. Особенности ИТ-консалтинга, показатели эффективности проекта. Система отчетности различных уровней проектного управления. Программное обеспечение автоматизации управления информационными проектами.
дипломная работа, добавлен 30.08.2016Основные подходы к разрешению проблемы избыточности прав пользователей в информационной системе, разграничение прав доступа. Программный модуль визуализации контролируемых зон, анализ степени защищенности критичных документов от социо-инженерных атак.
статья, добавлен 15.01.2019История развития сети Интернет. Исследование протоколов логического, сетевого, прикладного и транспортного уровней. Обзор критериев оценки киберпреступности как бизнеса. Области, наиболее уязвимые для атак. Атаки на антивирусное программное обеспечение.
отчет по практике, добавлен 10.01.2014Использование стандартных подходов по защите передачи данных и их осложнение открытостью каналов связи, а также низкой производительностью узлов сети. Возможность применения мягких вычислений для обнаружения атак на маршрутизацию в беспроводных сетях.
статья, добавлен 19.01.2018Аналіз основних видів спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для їх виявлення, недоліки та переваги. Архітектура підходу проти спуфінгу. Розробка та оцінка ефективності системи на базі згорткової нейронної мережі.
статья, добавлен 20.08.2023Построение информационной модели и алгоритмов для проведения имитационных экспериментов в соответствии с математической моделью системы оперативного мониторинга. Описание алгоритмов, реализующих имитационный эксперимент с информационной моделью.
автореферат, добавлен 30.04.2018Оценка функционирования системы мониторинга инцидентов информационной безопасности (СМИИБ). Пути повышения эффективности функционирования СМИИБ на основе оперативной оценки показателей надежности, характеризующих работоспособность средств защиты.
автореферат, добавлен 01.09.2018Зарождение компьютерных вирусов и их полиморфизм. Автоматизация производства и пути проникновения вирусов в компьютер, механизм распределения вирусных программ, их классификация. Основные методы обезвреживания и защиты от вирусов: антивирусные программы.
реферат, добавлен 27.02.2014Обґрунтування наявності вразливості апаратного шифратора персонального засобу криптографічного захисту інформації до часових атак. Алгоритми криптосистеми RSA швидкого піднесення до степеня та Монтгомері, Китайська теорема про залишки, метод Blinding.
статья, добавлен 24.03.2016Применение интеллектуальных средств защиты информации в системах обнаружения атак. Задачи классификации в экспертных системах. Вероятностные методы решения задачи классификации. Применение нейронных сетей в задачах классификации и кластеризации.
статья, добавлен 23.03.2018Представлена модель мониторинга значимых показателей публикационной активности научных учреждений. Построение модели выполнено в виде ER-диаграммы и осуществлялось с помощью программного средства Enterprise Architect. Повышение эффективности сбора данных.
статья, добавлен 31.08.2020Основные угрозы информационной безопасности на предприятии. Проблемы и возможности рынка автоматизированных систем управления. Экономическое обоснование выбранных программно-аппаратных средств защиты. Анализ рынка систем обнаружения компьютерных атак.
курсовая работа, добавлен 07.11.2013Разработка методики анализа и синтеза интеллектуальной системы автоматического управления движением двухзвенного гусеничного транспортера "Витязь", основанной на имитационной математической модели. Проверка эффективности разработанной методики.
статья, добавлен 30.04.2018Безопасность критической информационной инфраструктуры как состояние защищенности, обеспечивающее ее устойчивое функционирование в отношении компьютерных атак. Характеристика специфических особенностей алгоритма криптографического преобразования.
контрольная работа, добавлен 27.01.2021Исследование степени защиты информации организации, защищенной с применением пароля, а также исследование методов противодействия атакам на пароль. Работа с программным продуктом для раскрытия закрытых паролем архивов: Advanced ZIP Password Recovery.
практическая работа, добавлен 13.12.2014