Разработка и анализ эффективности средств отражения распределенных атак
Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.
Подобные документы
Анализ деятельности факультета довузовской подготовки. Анализ готовых решений с применением методики анализа важности критериев. Текстовое описание бизнес-процесса проведения курсов, бюджета мероприятий. Разработка прототипа информационной системы.
дипломная работа, добавлен 28.11.2019Формулирование принципа поиска оптимальных информационно-управляющих решений метаэвристическими алгоритмами. Рассмотрение общей модели ландшафта оптимизируемой функции. Изменение среднего расстояния между множеством однородно распределенных решений.
статья, добавлен 14.08.2020Особенности и классификация программных комплексов. Разработка принципов и структуры электронного практикума по информатике. Проектирование практикума с использованием CASE-средств. Описание программной реализации для студента и для преподавателя.
дипломная работа, добавлен 04.07.2018Рассмотрение средств анализа, способных своевременно отслеживать и устранять возникающие коллизии процессов информационного обмена в распределенных управляющих системах. Задачи поиска угроз и своевременного информирования лиц, принимающих решения.
статья, добавлен 24.08.2020Компьютерное моделирование технического объекта. Применяемые численные методы в моделировании динамических систем. Алгоритмический анализ задачи и описание математической модели. Описание реализации модели в MathCad. Выводы по результатам исследований.
курсовая работа, добавлен 14.11.2013Разработка алгоритмов и программной технологии для построения информационно-аналитических систем сопровождения горных работ на основе трехмерных цифровых геологических моделей. Разработка и реализация алгоритма построения сеточной блочной модели.
автореферат, добавлен 19.08.2018Понятие и составляющие информационной безопасности. Критерии классификации угроз. Характеристика типов атак: разъединение, перехват, модификация, фальсификация. Примеры программных атак на доступность, угроз конфиденциальности и целостности информации.
лекция, добавлен 30.08.2013Разработка и реализация распределенных систем на базе нейропроцессора для управления объектами авиации и ракетных технологий. Попытки наделить нейропроцессоры характерными чертами и способностям обучаться и адаптироваться к меняющейся обстановке.
статья, добавлен 19.12.2016- 109. Методика выявления сетевых атак класса "человек посередине" на основе анализа транзитного трафика
Описание сетевых атак класса "человек посередине". Основа разработки методики выявления данных атак на анализе заголовков транзитных пакетов, проходящих через шлюз по умолчанию. Характеристика особенностей программной реализации методики защиты.
статья, добавлен 31.10.2017 Розгляд DDOS атак та характеристики їх класифікації: прямі, віддзеркалені, приховані, розподілені атаки. Визначення дії механізмів захисту від атак на відмову. Побудова системи виявлення і протидії. Вирішення задачі визначення поведінки агентів.
курсовая работа, добавлен 17.01.2015Изучение периферийных устройств персонального компьютера. Структура и ресурсы локальных компьютерных сетей, их топология и технология построения. Требования к надежности и эргономике информационных систем. Разработка программного сетевого обеспечения.
отчет по практике, добавлен 08.05.2014Ознакомление с проблемами управления социально-экономическими системами в агропромышленном комплексе. Рассмотрение теоретических основ, математической модели, методики численных расчетов и программного инструментария системно-когнитивного анализа.
статья, добавлен 29.04.2017Разработка имитационной модели, основанной на теории массового обслуживания, которая поможет наиболее качественного рассчитать время и количество сотрудников, необходимых для процесса сборки готовых изделий. Моделирование процесса создания транзактов.
статья, добавлен 07.01.2016Анализ угроз информационной системы районного участка горводоканала, необходимой для автоматизации бизнес-функций, сбора информации, анализа данных. Построение структурной и инфологической модели ИС, разработка правил и политики безопасности организации.
курсовая работа, добавлен 15.11.2009Определение предметной области и взаимосвязей между сущностями. Описание физической модели программы "Кадровое агентство", предназначенной для работы с клиентами. Разработка программной среды, интерфейса, документации пользователя. Листинг кода программы.
курсовая работа, добавлен 24.01.2016Основные задачи системы поддержки принятия решений. Разработка базы знаний на основе продукционных правил, семантической сети и фреймовой модели. Разработка приложения, которое будет осуществлять работу с базой знаний. Шаги построения сетевой модели.
курсовая работа, добавлен 23.04.2014Анализ информационных ресурсов и технических средств информационной системы ВУЗа. Определение и классификация источников угроз и уязвимостей безопасности системы. Разработка комплекса мер, направленного на обеспечение информационной безопасности ВУЗа.
дипломная работа, добавлен 22.01.2016Рассматриваются понятия оценки эффективности системы управления информационными ресурсами. Анализ состояния и процессов эволюции информационной базы алгоритма принятия решений, количественная и детальная оценка влияния внутренних и внешних факторов.
статья, добавлен 23.12.2020Описание таблиц и логической структуры базы данных готовых лекарственных форм. Характеристика и особенности системы управления базами данных, детальное описание полей подсистем. Описание процесса заполнения таблиц информацией. Разработка запросов и форм.
контрольная работа, добавлен 29.12.2016Разработка модели данных и её программной реализации, которая даёт возможность предприятиям построить информационную систему высокого качества. Применение информационной системы в школе для тестирования учащихся и управления педагогическим процессом.
книга, добавлен 25.05.2016Разработка программной системы для имитации процесса обслуживания заданий в вычислительной системе. Выборка задания из очереди при освобождении процессора после обслуживания очередного задания. Глобальные переменные в UFMain, описание работы программы.
курсовая работа, добавлен 09.03.2012Разработка математической модели арифметического вычислителя на формальных нейронах. Создание алгоритма работы арифметического вычислителя на элементах нейронной логики. Разработка функциональной схемы определения межразрядного сквозного переноса.
автореферат, добавлен 07.06.2018Комплексный анализ и исследование классификации удаленных атак. Пассивное воздействие на распределенную вычислительную систему. Нарушение функционирования системы и информационных ресурсов. Закладки в аппаратном обеспечении и доступ на уровне загрузки ОС.
курсовая работа, добавлен 09.04.2015Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.
статья, добавлен 18.01.2021Разработка структурной модели информационной системы на примере Центра профилактики и борьбы со СПИДом. Цели и функции данного учреждения. Анализ угроз потери информации, формулирование правил и политики безопасности организации для противодействия им.
курсовая работа, добавлен 15.11.2009