Разработка и анализ эффективности средств отражения распределенных атак

Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.

Подобные документы

  • Описание алгоритма моделирования случайной величины методом нелинейного преобразования, обратного функции распределения. Описание этапов моделирования случайной величины с равномерным законом распределения, заданного через функцию плотности вероятности.

    контрольная работа, добавлен 05.02.2018

  • Технология разработки программного обеспечения. Контекстная диаграмма и стоимостной анализ функциональной модели. Требования к разрабатываемому ПО. Разработка логической модели данных. Архитектура программной системы: структурная и функциональная схемы.

    курсовая работа, добавлен 14.03.2016

  • Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников.

    статья, добавлен 27.05.2017

  • Создание математической модели для оценки времени обработки видеофайла с использованием GRID-вычислений. Разработка программного комплекса, реализующего предложенный метод. Повышение эффективности обработки видеоинформации при помощи грид-вычислений.

    автореферат, добавлен 14.04.2018

  • Анализ рынка средств анализа защищенности сетевых протоколов и сервисов. Назначения и принципы функционирования системы "Электронный замок "Соболь"". Контроль целостности программной среды. Особенность формирования принципа работы программы Xintegrity.

    практическая работа, добавлен 15.10.2020

  • Изучение особенностей математической модели структуры складской системы. Определение сущности стохастической модели управления запасами. Исследование пакета программ, который обладает интуитивно-понятным интерфейсом. Разработка листинга программы.

    курсовая работа, добавлен 28.11.2016

  • Системный анализ моделей информационной безопасности. Оценка эффективности комплексных систем защиты путем отбора факторов. Создание математической модели управления правами доступа. Экспертиза бинарными выражениями. Адаптирование и саморазвитие системы.

    статья, добавлен 15.05.2017

  • Анализ производственной и организационной структуры управления предприятием. Разработка решений по информационному, техническому и организационному обеспечению. Разработка и описание структуры данных. Разработка требований и выбор программных средств.

    курсовая работа, добавлен 01.11.2013

  • Разработка структурно-функциональной модели системы защиты на основе модели угроз, используя методику IDEF0. Процессы преобразования входных данных системы в выходные с использованием методологии моделирования DFD. Разработка модели базы данных.

    курсовая работа, добавлен 03.06.2013

  • Разработка программной модели вычислительного центра и ее формализация. Концептуальная схема модели. Модель системы (Q-схема). Схема алгоритма программы. Описание программной реализации модели на языке GPSS/PC. Получение результатов моделирования системы.

    курсовая работа, добавлен 09.06.2012

  • Постановка задачи, цели разработки. Построение математической модели. Описание математического метода. Расчёт математической модели. Описание, алгоритм работы программы. Входные и выходные данные. Тестирование программы, руководства пользователю.

    курсовая работа, добавлен 28.02.2010

  • Рассмотрение принципа работы системы контроля действий пользователя. Оценка системы обнаружения вторжения. Анализ этапов управления событиями безопасности. Характеристика системы предотвращения утечек. Разработка рекомендаций по выявлению инцидентов.

    курсовая работа, добавлен 29.09.2018

  • Разработка рабочей конструкторской документации для предприятий авиационной промышленности. Информационные потоки и анализ угроз безопасности сети. Схема локальной сети предприятия. Система существующей защиты информации, реализация и описание программы.

    дипломная работа, добавлен 12.01.2012

  • Ознакомление с результатами анализа поведения типичного вирусного программного обеспечения. Разработка общих рекомендаций для быстрого восстановления работоспособности Windows после вирусной атаки. Изучение простейшего пакетного файла сценария Windows.

    статья, добавлен 01.07.2016

  • Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.

    лабораторная работа, добавлен 24.12.2012

  • Классификация угроз по оказываемому воздействию на операционную систему, по цели осуществляемой атаки. Способы их устранения. Реализация алгоритма банкира для безопасного распределения ресурсов ОС. Примеры надёжного и ненадёжного состояния системы.

    курсовая работа, добавлен 06.03.2014

  • Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.

    реферат, добавлен 30.05.2016

  • Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.

    реферат, добавлен 25.01.2016

  • Анализ уязвимости различных веб-платформ атакам типа "межсайтовый скриптинг". Классификация атак по их поведению: DOM-based, активные и пассивные. Методы предотвращения кражи данных и несанкционированного доступа злоумышленника к веб-сайту или приложению.

    статья, добавлен 12.01.2018

  • Особенности математической модели программной системы "Инструментальный комплекс онтологического назначения". Разработка формальных моделей программной системы ИКОН в аналитическом виде UML-диаграмм. Трехуровневая архитектура ИКОН в среде клиент-сервер.

    статья, добавлен 28.02.2016

  • Постановка задачи моделирования, разработка его математической модели и анализ алгоритма. Принципы и подходы к программной реализации проекта. Правила отладки и тестирования программного обеспечения. Анализ и интерпретация результатов моделирования.

    курсовая работа, добавлен 18.01.2015

  • Разработка алгоритмов адаптации прецедентов, полученных из разных баз данных, при наличии имеющейся информации различного рода неопределенностей. Выполнение программной реализации и тестирование соответствующих модулей разрабатываемой CBR-системы.

    статья, добавлен 19.01.2018

  • Разработка комплексных подходов обнаружения скомпрометированных банковских транзакций на основании ряда их признаков с помощью методов машинного обучения и других аналитических моделей. Анализ банковских операций, включая все их виды и особенности.

    дипломная работа, добавлен 07.12.2019

  • Статистическое исследование бизнес-процесса, подлежащего моделированию. Разработка и описание математической модели моделируемого бизнес-процесса. Выбор и обоснование инструментальных средств реализации имитационной модели. Описание тестового примера.

    дипломная работа, добавлен 07.08.2018

  • Анализ существующих систем документооборота. Обоснование выбора средств проектирования и реализации программной системы. Проектирование и реализация инфологической модели программы электронного документооборота. План тестирования программной системы.

    курсовая работа, добавлен 11.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.