Оценка мощности атак типа "отказ в обслуживании" с использованием нечеткой логики
Разработка модели оценки уровня мощности DDoS-атак на основе применения нечеткой логики. Анализ характеристик распределенных DDoS-атак. Методика оценки мощности атак типа "отказ в обслуживании" на основе параметров: объем, скорость, продолжительность.
Подобные документы
Изучение опасности заражения компьютера вредоносными программами через социальные сети. Решение дифференциальной системы уравнений методом Рунге-Кутты. Моделирование эпидемического процесса в программе WolframAlpha. Способы блокировки вирусных атак.
курсовая работа, добавлен 29.08.2016Основные этапы механизма функционирования системы обнаружения атак на уровне сети. Изучение программного обеспечения системы обнаружения атак. База сигнатур как сердце любой системы обнаружения вторжений. "Мгновенный снимок" состояния защиты системы.
статья, добавлен 24.08.2020Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.
реферат, добавлен 25.01.2016Исследование эффективности и применимости статистических методов мониторинга вирусных атак, происходящих в компьютерных системах. Описания имитационного стенда, основанного на имитационной модели узла КС. Основные меры противодействия вирусным атакам.
статья, добавлен 15.07.2013Аналіз основних видів кібернетичних атак, які використовує Російська Федерація проти України у інформаційно-цифровому просторі. Виділення груп найбільш уживаних кібернетичних атак. Заходи РФ з дезінформації за використання сфабрикованих матеріалів.
статья, добавлен 09.12.2022Анализ основанного на экспертных знаниях подхода к моделированию действий хакеров-злоумышленников. Алгоритм формирования общего графа атак, основанный на реализации последовательности действий. Интерфейс пользователя системы анализа защищенности.
статья, добавлен 17.01.2018Характеристика сетевой атаки как некоторого набора действий, имеющих целью произвести с компьютером (сервером) какие-то действия удаленно. Анализ методов снижения угрозы сниффинга пакетов. Отказ в обслуживании компьютерной системы в результате атаки DoS.
реферат, добавлен 19.04.2016Методы защиты информации. Обзор моделей атак сетевого уровня. Межсетевое экранирование с использованием технологий Cisco. Способы борьбы с переадресацией портов. Риск злоупотребления доверием. Защита от сетевой разведки. Списки управления доступом.
курсовая работа, добавлен 23.12.2019Обнаружение атак и управление рисками. Обнаружение атак как метод управления рисками. Сигнатуры как основной механизм выявления атак. Стандарты, определяющие правила взаимодействия между компонентами. IDS как средство управления рисками и их оценка.
курсовая работа, добавлен 04.02.2009Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.
статья, добавлен 30.07.2017Причины, по которым может возникнуть DoS-атака. Рассмотрена полная настройка готового WEB сервера хостинга сайтов на основе дистрибутива UBUNTU 16.04. Защита веб-сервера Apache от DDoS-атак. Система конфигурации Apache, изучены уровни конфигурации.
курсовая работа, добавлен 02.05.2023Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.
дипломная работа, добавлен 02.06.2017Содержание логико-вероятностного подхода к анализу кибербезопасности автоматизированных систем управления технологическими процессами. Программная реализация технологии деревьев атак для описания потенциальных угроз и способов атак, реализующих их.
статья, добавлен 19.05.2018Понятия нечеткой логики. Рассмотрение одного из способов проектирования экспертной информационной системы медицинской диагностики на базе нечеткой логики и интеграции этой системы с интеллектуальными парадигмами на примере нейронной сети Хопфилда.
статья, добавлен 04.12.2018Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.
статья, добавлен 28.04.2017Использование аппарата нечеткой логики для представления сложных пространственных моделей. Проектирование и модернизация объектов размещения отходов промышленных предприятий. Определение границ санитарно-защитной зоны полигона захоронения отходов.
статья, добавлен 30.05.2017Вивчення та аналіз методів безпеки, спрямованих на забезпечення ефективного захисту в 4G мережах від атак на передачу даних. Аналіз сучасних стандартів безпеки, використовуваних у 4G мережах, та розгляд їхньої ефективності у контексті захисту від атак.
статья, добавлен 16.02.2025Выбор средства и метода решения задачи и среды программирования. Средства Delphi для реализации алгоритмов нечеткой логики. Реализация системы в программе fuzzyTECH. Информационное и программное обеспечение проекта. Расчет экономической эффективности.
дипломная работа, добавлен 22.09.2011Выбор инструментальных средств разработки автоматизированных систем на основе модели нечеткой логики для вычисления результирующей функции по заданным критериям. Анализ создания информационной системы на объектно-ориентированном языке программирования.
статья, добавлен 22.05.2017Проблемы исследований в области социо-инженерных атак. Применение вероятностно-реляционного алгоритма в вычислении программного комплекса. Оценка шансов успешной реализации атак, описание системы связей комплекса "информационная система – персонал".
статья, добавлен 15.01.2019Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.
реферат, добавлен 04.07.2010Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.
статья, добавлен 07.11.2018Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.
презентация, добавлен 08.12.2018Использование оптической системы для навигации летательного аппарата при посадке в условиях плохой видимости. Определение разности смещения между текущим и предыдущим изображением. Применение нечеткой логики при управлении системой второго порядка.
статья, добавлен 13.03.2013Понятие и составляющие информационной безопасности. Критерии классификации угроз. Характеристика типов атак: разъединение, перехват, модификация, фальсификация. Примеры программных атак на доступность, угроз конфиденциальности и целостности информации.
лекция, добавлен 30.08.2013