Разработка и анализ эффективности средств отражения распределенных атак
Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.
Подобные документы
Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников.
статья, добавлен 27.05.2017- 52. Метод повышения эффективности обработки видеоинформации с использованием распределенных вычислений
Создание математической модели для оценки времени обработки видеофайла с использованием GRID-вычислений. Разработка программного комплекса, реализующего предложенный метод. Повышение эффективности обработки видеоинформации при помощи грид-вычислений.
автореферат, добавлен 14.04.2018 Анализ рынка средств анализа защищенности сетевых протоколов и сервисов. Назначения и принципы функционирования системы "Электронный замок "Соболь"". Контроль целостности программной среды. Особенность формирования принципа работы программы Xintegrity.
практическая работа, добавлен 15.10.2020Изучение особенностей математической модели структуры складской системы. Определение сущности стохастической модели управления запасами. Исследование пакета программ, который обладает интуитивно-понятным интерфейсом. Разработка листинга программы.
курсовая работа, добавлен 28.11.2016Системный анализ моделей информационной безопасности. Оценка эффективности комплексных систем защиты путем отбора факторов. Создание математической модели управления правами доступа. Экспертиза бинарными выражениями. Адаптирование и саморазвитие системы.
статья, добавлен 15.05.2017Анализ производственной и организационной структуры управления предприятием. Разработка решений по информационному, техническому и организационному обеспечению. Разработка и описание структуры данных. Разработка требований и выбор программных средств.
курсовая работа, добавлен 01.11.2013Разработка структурно-функциональной модели системы защиты на основе модели угроз, используя методику IDEF0. Процессы преобразования входных данных системы в выходные с использованием методологии моделирования DFD. Разработка модели базы данных.
курсовая работа, добавлен 03.06.2013Разработка программной модели вычислительного центра и ее формализация. Концептуальная схема модели. Модель системы (Q-схема). Схема алгоритма программы. Описание программной реализации модели на языке GPSS/PC. Получение результатов моделирования системы.
курсовая работа, добавлен 09.06.2012Постановка задачи, цели разработки. Построение математической модели. Описание математического метода. Расчёт математической модели. Описание, алгоритм работы программы. Входные и выходные данные. Тестирование программы, руководства пользователю.
курсовая работа, добавлен 28.02.2010Рассмотрение принципа работы системы контроля действий пользователя. Оценка системы обнаружения вторжения. Анализ этапов управления событиями безопасности. Характеристика системы предотвращения утечек. Разработка рекомендаций по выявлению инцидентов.
курсовая работа, добавлен 29.09.2018Разработка рабочей конструкторской документации для предприятий авиационной промышленности. Информационные потоки и анализ угроз безопасности сети. Схема локальной сети предприятия. Система существующей защиты информации, реализация и описание программы.
дипломная работа, добавлен 12.01.2012Ознакомление с результатами анализа поведения типичного вирусного программного обеспечения. Разработка общих рекомендаций для быстрого восстановления работоспособности Windows после вирусной атаки. Изучение простейшего пакетного файла сценария Windows.
статья, добавлен 01.07.2016Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.
лабораторная работа, добавлен 24.12.2012Классификация угроз по оказываемому воздействию на операционную систему, по цели осуществляемой атаки. Способы их устранения. Реализация алгоритма банкира для безопасного распределения ресурсов ОС. Примеры надёжного и ненадёжного состояния системы.
курсовая работа, добавлен 06.03.2014Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.
реферат, добавлен 30.05.2016Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.
реферат, добавлен 25.01.2016Анализ уязвимости различных веб-платформ атакам типа "межсайтовый скриптинг". Классификация атак по их поведению: DOM-based, активные и пассивные. Методы предотвращения кражи данных и несанкционированного доступа злоумышленника к веб-сайту или приложению.
статья, добавлен 12.01.2018Особенности математической модели программной системы "Инструментальный комплекс онтологического назначения". Разработка формальных моделей программной системы ИКОН в аналитическом виде UML-диаграмм. Трехуровневая архитектура ИКОН в среде клиент-сервер.
статья, добавлен 28.02.2016Постановка задачи моделирования, разработка его математической модели и анализ алгоритма. Принципы и подходы к программной реализации проекта. Правила отладки и тестирования программного обеспечения. Анализ и интерпретация результатов моделирования.
курсовая работа, добавлен 18.01.2015Разработка комплексных подходов обнаружения скомпрометированных банковских транзакций на основании ряда их признаков с помощью методов машинного обучения и других аналитических моделей. Анализ банковских операций, включая все их виды и особенности.
дипломная работа, добавлен 07.12.2019Разработка алгоритмов адаптации прецедентов, полученных из разных баз данных, при наличии имеющейся информации различного рода неопределенностей. Выполнение программной реализации и тестирование соответствующих модулей разрабатываемой CBR-системы.
статья, добавлен 19.01.2018Статистическое исследование бизнес-процесса, подлежащего моделированию. Разработка и описание математической модели моделируемого бизнес-процесса. Выбор и обоснование инструментальных средств реализации имитационной модели. Описание тестового примера.
дипломная работа, добавлен 07.08.2018Анализ существующих систем документооборота. Обоснование выбора средств проектирования и реализации программной системы. Проектирование и реализация инфологической модели программы электронного документооборота. План тестирования программной системы.
курсовая работа, добавлен 11.06.2014Изучение информационной системы отдела кадров вуза и рассмотрение средств защиты системы. Создание модели отдела с помощью экспертной системы Digital Security Office для выявления угроз безопасности и поиска дальнейших решений по их устранению.
статья, добавлен 23.03.2018Разработка интеллектуальной информационной технологии принятия управленческих решений для повышения прибыли частного производственного предприятия. Её реализация в виде прототипа подсистемы "Kvant-B" для программной компьютерной поддержки решений.
магистерская работа, добавлен 16.07.2014