Оценка мощности атак типа "отказ в обслуживании" с использованием нечеткой логики
Разработка модели оценки уровня мощности DDoS-атак на основе применения нечеткой логики. Анализ характеристик распределенных DDoS-атак. Методика оценки мощности атак типа "отказ в обслуживании" на основе параметров: объем, скорость, продолжительность.
Подобные документы
Основные информационные уязвимости корпоративных сетей, а также методы защиты от распространенных угроз и атак на информационные системы предприятия. Вредоносные программные средства. Европейские критерии оценки безопасности информационных технологий.
реферат, добавлен 27.02.2012Оценка уязвимости, защищенности и эластичности объектов информационной безопасности. Построение семантических связей сетей угроз. Идентификация и прогнозирование возможных атак. Оптимизация системы угрожающих факторов путем исключения несущественных.
статья, добавлен 27.04.2017- 103. Диагностика аномалий в сетях передачи данных с использованием разнообразий информационного обмена
Структура современной системы обнаружения информационных атак, краткий обзор и анализ используемых в данном процессе средств. Две основные технологии: обнаружение аномалий и обнаружение злоупотреблений, оценка их главных преимуществ и недостатков.
статья, добавлен 19.05.2017 История развития сети Интернет. Исследование протоколов логического, сетевого, прикладного и транспортного уровней. Обзор критериев оценки киберпреступности как бизнеса. Области, наиболее уязвимые для атак. Атаки на антивирусное программное обеспечение.
отчет по практике, добавлен 10.01.2014Описание особенностей использования и преимуществ генетического алгоритма для обучения нейро-нечеткой сети. Исследование скорректированных функций принадлежности для трех нечётких множеств. Настройка параметров функций принадлежности нечеткой модели.
статья, добавлен 07.03.2019Понятие искусственного интеллекта. Гранулирование информации и его роли в рассуждениях. Сжатие данных с помощью слов. Выражение данных в виде предложений естественного языка. Правила вывода в нечеткой логике. Использование лингвистической аппроксимации.
реферат, добавлен 10.03.2013Развитие методов планирования траекторий перемещения мобильных роботов, функционирующих в средах с неизвестным расположением препятствий. Разработка нечеткого планировщика пути перемещения мобильных автономных роботов для трехмерных пространств.
статья, добавлен 28.07.2017Методика разработки состязательных атак, которые основаны на словах и показывают возможность и силу изменения предсказываемого класса нейросети. Анализ особенностей применения регрессионных значений Шепли для интерпретации глубоких нейронных сетей.
дипломная работа, добавлен 28.11.2019Компьютерные методы оценки доступности информационного ресурса с профилактическими мерами аудитов безопасности. Элементы методики рационального функционирования ресурса в условиях проведения последовательных атак на уязвимости конфигурации службы DNS.
статья, добавлен 14.01.2017Разработка решения задачи поиска оптимального маршрута в корпоративной сети, действующий на основе теории нечеткой логики Тагаки-Сугено. Проектирование программы, моделирующей процесс нахождения кратчайшего пути в пакете Fuzzy logic Toolbox среды MatLab.
статья, добавлен 30.01.2016Разработка алгоритмической модели оценки параметров аналитических моделей популяции старения на основе численных методов. Определение параметров модели на основе данных о максимуме и квартили кривой смертей, анализа функции интенсивности смертности.
статья, добавлен 06.12.2016Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.
реферат, добавлен 13.09.2011Структура и содержание нечеткой модели оценки деятельности специалистов, эксплуатирующих сложные программные системы специального назначения. Применение системы компьютерного моделирования Matlab на основе пакетов Simulink и Fuzzy Logic Toolbox.
статья, добавлен 27.02.2019Алгоритмы предобработки данных. Методы, модели кластеризации и ее метрики. Постановка задачи оценки выбора методов успеваемости студентов. Сравнение регрессионных алгоритмов. Интерфейс программного продукта. Обоснование выбора среды программирования.
дипломная работа, добавлен 01.09.2018Понятие интеллектуальных информационных систем, их основные функции, цели и задачи. Характеристика и свойства некоторых систем искусственного интеллекта: на основе нейрокомпьютерных технологий, на основе генетических алгоритмов и на базе нечеткой логики.
лекция, добавлен 13.08.2013Приведено описание метода повышения точности системы биометрической идентификации, основанного на интеграции измерений по отпечаткам пальцев на базе классических алгоритмов. Показано, что этот метод обеспечивает защищенность от распространенных атак.
статья, добавлен 21.11.2020- 117. Компьютерные вирусы
Понятие, классификация и типы компьютерных вирусов. Методы защиты от DoS-атак. Особенности применения фильтрации и блэкхолинга. Пути проникновения вирусов в компьютер. Анализ признаков появления вирусов. Виды антивирусных программ для компьютеров.
реферат, добавлен 21.12.2013 Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.
дипломная работа, добавлен 22.10.2014Актуальное направление развития электронного документооборота - переход к информационным системам, поддерживающим диалоговое взаимодействие с пользователем на естественном языке. Проблема преобразования словесных критериев, описывающих свойства данных.
статья, добавлен 28.07.2017Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.
курсовая работа, добавлен 27.05.2016Характеристика уязвимостей, угроз и атак в программном обеспечении. Определение рисковых событий в области оценки уязвимости. Угрозы утечки информации по техническим каналам. Принципы исключения угроз информационной безопасности методами шифрования.
курсовая работа, добавлен 08.02.2017Оценка и анализ эксплуатационных качеств дизельных двигателей в условиях финансовых (массо-габаритных) ограничений на эксплуатацию. Алгоритм подбора оборудования по значимым параметрам двигателя. Построение нечеткой модели выбора (нечеткой кластеризации).
статья, добавлен 28.04.2017Характеристика межсетевого экрана, его видов и основных задач для защиты локальной сети от атак извне. Анализ стратегий политики безопасности при определении правил и параметров фильтрации. Исследование свойств наиболее распространенных proxy-серверов.
реферат, добавлен 01.04.2016Исследование методов борьбы с хакерами, и оценка их эффективности. Анализ развития современного общества и необходимости широкого распространения и модификаций компьютерных технологий. Рассмотрение различных взломов, хакерских атак и способов защиты.
реферат, добавлен 21.05.2016Разработка, назначение и реализация гибридной модели, основанной на сочетании фреймового, продукционного, объектно-ориентированного и реляционного подходов к представлению знаний в сочетании с элементами нечеткой логики и механизма "правил активации".
статья, добавлен 16.01.2018