Защита беспилотных летательных аппаратов от внешних программно-аппаратных воздействий
Атаки на беспилотные летательные аппараты. Этапы воздействия на беспилотные авиационные комплексы и взаимодействующие сети и системы. Угрозы и уязвимые места беспилотных летательных аппаратов. Методы обнаружения и обезвреживания компьютерных атак.
Подобные документы
Изучение подходов к построению защищенных сегментов компьютерных сетей. Разработка структурной схемы программно-аппаратного комплекса. Выбор операционной системы, а так же программного обеспечения для серверов стенда. Анализ защиты при работе с ЭВМ.
дипломная работа, добавлен 06.03.2013Характеристика актуальных проблем защиты центра обработки данных. Разнообразие векторов атак, нацеленных на различные компоненты и службы виртуальной среды. Основные векторы атаки, свойственные виртуальным центрам обработки данных; защита от них.
статья, добавлен 24.02.2019Общая характеристика сети Internet, история и основные этапы его развития, место и значение на современном этапе, перспективы и тенденции. Описание основных услуг и сервисов, предоставляемых Сетью. Методы защиты информации в глобальной сети Internet.
курсовая работа, добавлен 17.01.2011Основные составляющие информационного процесса и условия его реализации. Автоматизированные информационные системы в экономике. Локальные и глобальные компьютерные сети. Защита информации от несанкционированного доступа и вредоносных воздействий.
курс лекций, добавлен 06.10.2013Защита и предотвращение DDoS атак. Аппаратная защита программного обеспечения. Её привязка к параметрам компьютера и активация. Изучение специальных защитных устройств уничтожения информации. Методика построения защищённой сети и политика безопасности.
контрольная работа, добавлен 31.10.2013Защита информации в РКС. Классификация удаленных угроз в вычислительных сетях. Определение класса удаленной атаки. Условия расположения субъекта и объекта воздействия. Программное обеспечение для создания, отправки и приема сообщений электронной почты.
реферат, добавлен 14.10.2013Построение системы прогнозирования, выявления и идентификации компьютерных атак в информационно-коммуникационных системах на базе методов нечеткой логики. Определение параметров, контролируемых системой для прогнозирования и идентификации атак в ИКС.
статья, добавлен 25.03.2016Анализ уязвимости различных веб-платформ атакам типа "межсайтовый скриптинг". Классификация атак по их поведению: DOM-based, активные и пассивные. Методы предотвращения кражи данных и несанкционированного доступа злоумышленника к веб-сайту или приложению.
статья, добавлен 12.01.2018Роль компьютерных технологий в процессе управления персоналом. Виды автоматизированных информационный систем. История внедрения первых программно-аппаратных средств автоматизации. Основные тенденции на рынке КИС и АИС УП. Эффективность HR-модулей.
курсовая работа, добавлен 11.04.2014Изучение разновидностей атак злоумышленника на компьютерные системы. Идея превышения ограничения на количество соединений, находящихся в состоянии установки. Блокирование каналов связи и маршрутизаторов. Генерация последовательности сетевых пакетов.
презентация, добавлен 06.12.2013Сущность комплексного подхода к обеспечению информационной безопасности. Удаленные сетевые атаки. Средства автоматического сканирования уязвимостей. Взлом целевой системы. Модели систем обнаружения вторжений. Развитие технологий межсетевых экранов.
учебное пособие, добавлен 03.12.2013Изложение технологических основ защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям; методов и средств межсетевого экранирования для защиты локальных сетей от воздействий со стороны открытых коммуникаций.
учебное пособие, добавлен 15.04.2014Основные виды программно-аппаратных средств защиты информации. Программно-аппаратный комплекс защиты с использованием идентификационной карты фирмы Datamedia. Хранение ключей шифрования в системах криптографической защиты. Приборы семейства Touch memory.
контрольная работа, добавлен 09.04.2015Определение требований к программному, организационному и техническому обеспечению системы защиты персональных данных. Назначение подсистем управления доступом, регистрации, контроля целостности, криптографической и антивирусной защиты, обнаружения атак.
лабораторная работа, добавлен 11.12.2013Рассмотрение имеющейся системы защиты информации на предприятии. Моделирование возможных угроз служебной тайне, персональным данным. Выработка организационных, инженерно-технических, программно-аппаратных мер защиты. Аттестация объекта информатизации.
дипломная работа, добавлен 11.01.2015Безопасность сетей на базе семейства протоколов TCP/IP на примере сети Internet. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация и статистика компьютерных атак. Анализ сетевого трафика сети Internet.
реферат, добавлен 04.06.2009Способы анализа сетевого трафика, атаки и их обнаружение. Организация защищенных виртуальных сетей. Политика межсетевого экранирования. Применение технологий терминального доступа, организации служб каталогов, аудита безопасности компьютерных сетей.
учебное пособие, добавлен 04.12.2013Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.
магистерская работа, добавлен 19.06.2011Схема локальной сети торговой компании ООО "Система РегионМарт". Анализ программно-аппаратных характеристик компьютерного парка. Основные бизнес-процессы, протыкаемые в компании. Разработка проекта информационной системы исследуемого предприятия.
курсовая работа, добавлен 06.10.2016Организационные мероприятия по защите ПДн в ИСПДн СКУД машиностроительного завода. Характеристика системы охранно-пожарной сигнализации, физические мероприятия по защите информации в ИСПДн. Обзор рынка программно-аппаратных средств защиты от НСД.
дипломная работа, добавлен 25.05.2024Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.
дипломная работа, добавлен 22.10.2014Определение наиболее уязвимых информационных активов организации. Описание оптимальных средств и методов защиты информации. Разработка комплекса организационных мер и программно-аппаратных средств функционирования системы контроля и управления доступом.
дипломная работа, добавлен 29.07.2016Рассмотрение существующих интеллектуальных беспилотных систем и индустриальных мультифункциональных сетей четвертого и пятого поколений. Разработка компьютеризированных систем мониторинга и управления горным и транспортным оборудованием на карьерах.
реферат, добавлен 23.05.2018Объективность, полнота, достоверность, адекватность, доступность и актуальность - основные свойства информации. Виды умышленных угроз безопасности информации. Основные методы и средства защиты. Защита информации в компьютерных сетях и от внутренних угроз.
курсовая работа, добавлен 16.12.2012Вероятность успешной реализации атаки на пользователя. Особенности графа социальных связей персонала информационной системы. Рассмотрение подхода к вычислению оценки вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя.
статья, добавлен 15.01.2019