Разработка и анализ эффективности средств отражения распределенных атак
Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.
Подобные документы
- 76. Анализ угроз и разработка политик безопасности информационной системы: филиал коммерческого банка
Разработка структурной и инфологической модели информационной системы на примере филиала коммерческого банка. Реурсы предприятия, подлежащие защите. Разработка перечня угроз и возможных потерь. Мероприятия по обеспечению безопасности организации.
курсовая работа, добавлен 15.11.2009 Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.
дипломная работа, добавлен 07.08.2018Обзор законодательных актов в сфере государственных закупок. Разработка, тестирование программной системы. Создание концептуальной, логической, физической моделей. Реализация программной системы, позволяющей выполнять поиск извещений о проведении закупок.
дипломная работа, добавлен 10.12.2019Рассмотрение существующих программных решений информационной поддержки фитнес-клуба. Анализ рынка фитнес-индустрии. Разработка физической и логической модели данных. Реализация информационной системы. Определение основных экономических аспектов проекта.
дипломная работа, добавлен 28.05.2015Разработка многопользовательской платформы распределенных вычислений, цель которой состоит в упрощении взаимодействий между пользователями и их вычислительными ресурсами для обработки сложных задач. Реализация HTTP и gRPC интерфейсов менеджера ресурсов.
курсовая работа, добавлен 20.10.2020Изучение основных понятий, методов и моделей программной инженерии, составляющих процесса разработки программного обеспечения. Разработка функциональной структуры программного обеспечения. Разработка программного кода. Анализ программного продукта.
лабораторная работа, добавлен 20.09.2016Постановка задачи имитационного моделирования. Разработка и описание моделирующих алгоритмов для реализации имитационной модели. Выбор и обоснование инструментальных средств. Описание пользовательского интерфейса. Тестовый пример, моделирующий алгоритм.
дипломная работа, добавлен 07.08.2018Определение назначения изучаемой программы и требований к её функциональным характеристикам, надежности, составу технических средств, информационной и программной совместимости, программной документации. Описание структуры данных, размещенных в файле.
курсовая работа, добавлен 10.11.2017Реализация программной системы поддержки управленческих решений, предназначенной для организации учебного процесса в высших учебных заведениях. Состав программной системы, структура подсистем на уровне блоков. Основные сведения о разработанных модулях.
статья, добавлен 26.05.2017- 85. Учебно-демонстрационный стенд "Система автоматического управления инженерными системами помещения"
Выбор элементной базы для стенда. Разработка принципиальной схемы системы автоматического управления инженерными системами помещения, управляющей программы для контроллера в специализированной программной среде TwinCAT. Описание языка программирования.
дипломная работа, добавлен 29.08.2014 Назначение разработки – изучение языка программирования Prolog. Постановка задачи в предметной области. Разработка математической модели, выбор и обоснование основного алгоритма решения. Минимальные требования к составу и параметрам технических средств.
курсовая работа, добавлен 25.09.2010Анализ главных признаков вторжений. Разработка и эксплуатация методов и средств обнаружения попыток несанкционированного проникновения через системы защиты, как межсетевой, так и локальной. Обоснование эффективности методов противодействия вторжениям.
статья, добавлен 29.11.2018Порядок разрешения задачи о коммивояжере методом ветвей и границ, относящимся к методам дискретной оптимизации. Разработка общей схемы решения и составление математической модели задачи. Описание программной реализации алгоритма решения данной задачи.
курсовая работа, добавлен 29.04.2009Разработка модели "сущность-связь" базы данных. Определение форматов данных и правил целостности реляционной модели. Создание БД по разработанной реляционной модели программного обеспечения. Рассмотрение особенностей реализация функциональных задач.
контрольная работа, добавлен 11.11.2013Рассмотрение основ сетевой безопасности. Описание правил современной защиты данных. Проектирование и реализация информационной безопасности корпоративного оборудования. Разработка средства атаки коммутаторов. Тестирование атакующего генератора пакетов.
дипломная работа, добавлен 02.05.2016Составление оптимального плана товарооборота на предприятии на основе математической модели. Применяемые математические методы, входные и выходные данные. Алгоритм, состав технических и программных средств. Отладка программы, руководство пользователя.
курсовая работа, добавлен 16.03.2012Анализ требований к информационной системе учёта компьютерной техники. Разработка логической модели данных и обоснование выбора инструментальных средств. Разработка физической модели данных и проектирование интерфейса. Реализация программного средства.
курсовая работа, добавлен 28.03.2017Разработка системы защиты информационной безопасности Нижегородского архитектурно-строительного университета. Изучение состава аппаратных и программных средств и структуры сети. Физическая безопасность объектов. Определение угроз информационной системы.
дипломная работа, добавлен 30.07.2016Базовые теоретические сведения о преобразовании Хафа. Разработка инвариантной к аффинным преобразованиям математической модели для обнаружения геометрических объектов на изображении с помощью преобразования Хафа. Графический интерфейс программы.
дипломная работа, добавлен 30.08.2016- 95. Анализ угроз и разработка политики безопасности информационной системы районной налоговой инспекции
Описание деятельности районной налоговой инспекции. Разработка структурной и инфологической моделей информационной системы государственного учреждения. Квалификация угроз, актуальных для данной информационной системы. Разработка политОписание деятельности
курсовая работа, добавлен 15.11.2009 Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.
статья, добавлен 10.03.2019Разработка алгоритма оптимального распределения нагрузки между разнородными по своей производительности системами при работе с одним распределенным веб-приложением. Особенности построения сервисных платформ с использованием веб-ориентированных систем.
статья, добавлен 29.04.2017Теоретические основы и законодательное регулирование персональных данных. Классификация информационных систем персональных данных. Главные понятия и назначение модели угроз и модели нарушителя. Выявление угроз из-за реализации технических каналов утечки.
научная работа, добавлен 29.03.2021Анализ основанного на экспертных знаниях подхода к моделированию действий хакеров-злоумышленников. Алгоритм формирования общего графа атак, основанный на реализации последовательности действий. Интерфейс пользователя системы анализа защищенности.
статья, добавлен 17.01.2018Принципы и достоинства обнаружения вирусных атак на сетевом и системном уровнях, требования к системам обнаружения нового поколения. Рекомендации и программные методы защиты от удаленных атак в сети Internet. Анализ современного рынка безопасности.
курсовая работа, добавлен 29.05.2008