Применение метода индуктивного прогнозирования состояний для обнаружения компьютерных атак в информационно-телекоммуникационных системах
Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.
Подобные документы
Сущность и понятие информации, ее основные виды. Особенности компьютерных и информационных технологий, принцип десятичной системы счисления. Основной алгоритм решения задач с помощью электронных таблиц Microsoft Excel, построение диаграмм результатов.
контрольная работа, добавлен 19.02.2015Описание предложенной методики проактивного (основанного на оперативно уточняющемся модельном прогнозе) управления продукционным процессом сельскохозяйственных растений. Опорные данные для компьютерных экспериментов. Варианты возделывания посевов.
статья, добавлен 22.06.2018Проблемы защиты информации в компьютерных системах, их характеристика, особенности. Описание процесса обеспечения защиты информации в сетях. Требования к современным средствам защиты информации. Значение аутентификации, криптографии и электронной подписи.
контрольная работа, добавлен 21.04.2016Теоретические основы изучения особенностей компьютерных игр. Общая психологическая характеристика и типология компьютерных игр. Использование компьютерных игр в педагогическом процессе с целью развития познавательного интереса у младших школьников.
курсовая работа, добавлен 22.11.2012- 105. Механизмы вычислительного интеллекта при решении задачи автоматизации прогнозирования электроэнергии
Исследование проблемы прогнозирования потребления электроэнергии для множества объектов в автоматическом режиме. Подход к автоматизации процесса прогнозирования основанный на CRISP-DM. Архитектура системы, реализующая механизмы вычислительного интеллекта.
статья, добавлен 30.05.2017 Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.
статья, добавлен 07.11.2018Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.
дипломная работа, добавлен 02.06.2017Источники вредоносного программного обеспечения. Программно-технические методы обнаружения атак. Принципы организации безопасного функционирования электронных данных. Эффективность использования маршрутизатора в обеспечении защиты данных компьютера.
контрольная работа, добавлен 27.03.2015Определение требований к программному, организационному и техническому обеспечению системы защиты персональных данных. Назначение подсистем управления доступом, регистрации, контроля целостности, криптографической и антивирусной защиты, обнаружения атак.
лабораторная работа, добавлен 11.12.2013Принципы формирования XML-файлов для хранения баз вопросов компьютерных систем тестирования. Основными понятиями структуры данных для компьютерных систем тестирования знаний по спецификации QTI. Структура элементов "Item", "section", "assessment".
статья, добавлен 20.01.2018Исследование динамики роста объемов информации в мире. Роль и средства извлечения знаний из информационно-телекоммуникационных потоков. Цели создания локальных и глобальных компьютерных сетей. Разработка концепции роботизированных поисковых систем.
статья, добавлен 19.12.2017Понятие и классификация компьютерных вирусов. Рассмотрение наиболее распространенных вредоносных программ. Основные методы и средства защиты информации от вирусов. Сравнительная характеристика антивирусных программ. Методы и средства обнаружения вирусов.
статья, добавлен 15.03.2019Технологии, повлиявшие на развитие компьютерных сетей. Изучение систем пакетной обработки. Потребность совместного использования информации на удаленных друг от друга компьютерах. Многотерминальные системы, работающие в режиме разделения времени.
реферат, добавлен 20.06.2013Порядок и основные этапы исследования семантической информационной модели. Решение задач идентификации и прогнозирования. Изучение и анализ системы детерминации состояний и функций влияния факторов. Принципы системно-когнитивного анализа модели.
контрольная работа, добавлен 25.04.2017Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.
дипломная работа, добавлен 07.08.2018Использование реконфигурируемых вычислительных систем для решения задач поиска шаблонов в потоке данных. Эффективная разработка цифрового автомата, решающего задачу поиска шаблонов с масками "*" и "?". Основная идея метода векторизации состояний автомата.
статья, добавлен 30.05.2017Современные подходы к защите информации: основные методы, средства и инструменты. Изучение вопросов защиты электронной информации в компьютерных системах, проблемы безопасной передачи данных при работе в компьютерных сетях. Понятие и виды шифрования.
курсовая работа, добавлен 28.12.2012Рассмотрение общих проблем суггестивного фактора в обучении с использованием компьютерных технологий. Конвергенция сознания и информационной компьютерной среды. Разработка комплексной модели воздействия на сознание в интерактивной компьютерной среде.
диссертация, добавлен 10.08.2015Анализ актуальности и важности обеспечения информационной безопасности в информационно-телекоммуникационных системах. Обзор проблем внедрения и эксплуатации импортных средств информатизации и связи в информационно-телекоммуникационные системы в России.
статья, добавлен 10.03.2018Проблемы защиты информации в компьютерных системах. Принципы защиты информации. Методы решения проблем защиты электронной информации. Классификация сбоев в сети. Пошаговая методика построения системы защиты информации. Физическая защита данных.
реферат, добавлен 06.05.2012Типы проводных сетей, их построение по типу кольца, линии, шины, звезды. Пути несанкционированного получения информации. Механизмы и средства ее защиты. Классификация антивирусных продуктов. Системы обнаружения атак. Контроль информационных потоков.
курсовая работа, добавлен 25.04.2022- 122. Диагностика аномалий в сетях передачи данных с использованием разнообразий информационного обмена
Структура современной системы обнаружения информационных атак, краткий обзор и анализ используемых в данном процессе средств. Две основные технологии: обнаружение аномалий и обнаружение злоупотреблений, оценка их главных преимуществ и недостатков.
статья, добавлен 19.05.2017 Переваги застосування технології RFID-ідентифікації, загрози інформаційній безпеці та потенційні атаки на ідентифікатори на основі RFID. Описано підхід для підвищення рівня захисту інформації, яка ідентифікує книжкову продукцію в системах обліку.
статья, добавлен 22.10.2020- 124. Компьютерные вирусы
Сущность компьютерных вирусов, основные признаки их проявления. Характеристика основных типов компьютерных вирусов, особенности их распространения. Выявление компьютерных вирусов, профилактические меры. Характеристика некоторых антивирусных программ.
реферат, добавлен 27.05.2014 Метод разделения конструкции на подконструкции, позволяющие производить прочностной расчёт, конструирование элементов конструкций и подготовку проектной документации в параллельном режиме. Алгоритм реализации предложенного метода в компьютерных сетях.
автореферат, добавлен 25.09.2018