Разработка и анализ эффективности средств отражения распределенных атак

Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.

Подобные документы

  • Рассмотрение существующих программных решений информационной поддержки фитнес-клуба. Анализ рынка фитнес-индустрии. Разработка физической и логической модели данных. Реализация информационной системы. Определение основных экономических аспектов проекта.

    дипломная работа, добавлен 28.05.2015

  • Обзор законодательных актов в сфере государственных закупок. Разработка, тестирование программной системы. Создание концептуальной, логической, физической моделей. Реализация программной системы, позволяющей выполнять поиск извещений о проведении закупок.

    дипломная работа, добавлен 10.12.2019

  • Разработка многопользовательской платформы распределенных вычислений, цель которой состоит в упрощении взаимодействий между пользователями и их вычислительными ресурсами для обработки сложных задач. Реализация HTTP и gRPC интерфейсов менеджера ресурсов.

    курсовая работа, добавлен 20.10.2020

  • Изучение основных понятий, методов и моделей программной инженерии, составляющих процесса разработки программного обеспечения. Разработка функциональной структуры программного обеспечения. Разработка программного кода. Анализ программного продукта.

    лабораторная работа, добавлен 20.09.2016

  • Постановка задачи имитационного моделирования. Разработка и описание моделирующих алгоритмов для реализации имитационной модели. Выбор и обоснование инструментальных средств. Описание пользовательского интерфейса. Тестовый пример, моделирующий алгоритм.

    дипломная работа, добавлен 07.08.2018

  • Определение назначения изучаемой программы и требований к её функциональным характеристикам, надежности, составу технических средств, информационной и программной совместимости, программной документации. Описание структуры данных, размещенных в файле.

    курсовая работа, добавлен 10.11.2017

  • Реализация программной системы поддержки управленческих решений, предназначенной для организации учебного процесса в высших учебных заведениях. Состав программной системы, структура подсистем на уровне блоков. Основные сведения о разработанных модулях.

    статья, добавлен 26.05.2017

  • Выбор элементной базы для стенда. Разработка принципиальной схемы системы автоматического управления инженерными системами помещения, управляющей программы для контроллера в специализированной программной среде TwinCAT. Описание языка программирования.

    дипломная работа, добавлен 29.08.2014

  • Анализ главных признаков вторжений. Разработка и эксплуатация методов и средств обнаружения попыток несанкционированного проникновения через системы защиты, как межсетевой, так и локальной. Обоснование эффективности методов противодействия вторжениям.

    статья, добавлен 29.11.2018

  • Назначение разработки – изучение языка программирования Prolog. Постановка задачи в предметной области. Разработка математической модели, выбор и обоснование основного алгоритма решения. Минимальные требования к составу и параметрам технических средств.

    курсовая работа, добавлен 25.09.2010

  • Порядок разрешения задачи о коммивояжере методом ветвей и границ, относящимся к методам дискретной оптимизации. Разработка общей схемы решения и составление математической модели задачи. Описание программной реализации алгоритма решения данной задачи.

    курсовая работа, добавлен 29.04.2009

  • Разработка модели "сущность-связь" базы данных. Определение форматов данных и правил целостности реляционной модели. Создание БД по разработанной реляционной модели программного обеспечения. Рассмотрение особенностей реализация функциональных задач.

    контрольная работа, добавлен 11.11.2013

  • Рассмотрение основ сетевой безопасности. Описание правил современной защиты данных. Проектирование и реализация информационной безопасности корпоративного оборудования. Разработка средства атаки коммутаторов. Тестирование атакующего генератора пакетов.

    дипломная работа, добавлен 02.05.2016

  • Составление оптимального плана товарооборота на предприятии на основе математической модели. Применяемые математические методы, входные и выходные данные. Алгоритм, состав технических и программных средств. Отладка программы, руководство пользователя.

    курсовая работа, добавлен 16.03.2012

  • Анализ требований к информационной системе учёта компьютерной техники. Разработка логической модели данных и обоснование выбора инструментальных средств. Разработка физической модели данных и проектирование интерфейса. Реализация программного средства.

    курсовая работа, добавлен 28.03.2017

  • Разработка системы защиты информационной безопасности Нижегородского архитектурно-строительного университета. Изучение состава аппаратных и программных средств и структуры сети. Физическая безопасность объектов. Определение угроз информационной системы.

    дипломная работа, добавлен 30.07.2016

  • Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.

    статья, добавлен 10.03.2019

  • Базовые теоретические сведения о преобразовании Хафа. Разработка инвариантной к аффинным преобразованиям математической модели для обнаружения геометрических объектов на изображении с помощью преобразования Хафа. Графический интерфейс программы.

    дипломная работа, добавлен 30.08.2016

  • Описание деятельности районной налоговой инспекции. Разработка структурной и инфологической моделей информационной системы государственного учреждения. Квалификация угроз, актуальных для данной информационной системы. Разработка политОписание деятельности

    курсовая работа, добавлен 15.11.2009

  • Теоретические основы и законодательное регулирование персональных данных. Классификация информационных систем персональных данных. Главные понятия и назначение модели угроз и модели нарушителя. Выявление угроз из-за реализации технических каналов утечки.

    научная работа, добавлен 29.03.2021

  • Разработка алгоритма оптимального распределения нагрузки между разнородными по своей производительности системами при работе с одним распределенным веб-приложением. Особенности построения сервисных платформ с использованием веб-ориентированных систем.

    статья, добавлен 29.04.2017

  • Анализ основанного на экспертных знаниях подхода к моделированию действий хакеров-злоумышленников. Алгоритм формирования общего графа атак, основанный на реализации последовательности действий. Интерфейс пользователя системы анализа защищенности.

    статья, добавлен 17.01.2018

  • Принципы и достоинства обнаружения вирусных атак на сетевом и системном уровнях, требования к системам обнаружения нового поколения. Рекомендации и программные методы защиты от удаленных атак в сети Internet. Анализ современного рынка безопасности.

    курсовая работа, добавлен 29.05.2008

  • 10 ключевых технологий в ИТ 2014 года. Тренды развития мобильности. Цикл Деминга и Smart–подход. Информационная безопасность, варианты угроз и утечка данных. Подходы к составлению SLA, модели зрелости. Фазы жизненного цикла в CobiT, их сравнение с ITIL.

    контрольная работа, добавлен 03.12.2014

  • Анализ средств и технологий веб-разработки. Разработка архитектуры модуля личного кабинета, включающего в себя UseCase и DataFlow диаграммы. Инсталляция, тестирование и изучение особенностей реализации программной платформы на основе 1С-Битрикс.

    дипломная работа, добавлен 07.08.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.