Разработка и анализ эффективности средств отражения распределенных атак
Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.
Подобные документы
Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.
презентация, добавлен 08.12.2018Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.
статья, добавлен 24.03.2019Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.
дипломная работа, добавлен 30.06.2011Основные этапы механизма функционирования системы обнаружения атак на уровне сети. Изучение программного обеспечения системы обнаружения атак. База сигнатур как сердце любой системы обнаружения вторжений. "Мгновенный снимок" состояния защиты системы.
статья, добавлен 24.08.2020Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.
дипломная работа, добавлен 07.08.2018Формулировка задачи составления расписания в применении к расписанию учебных занятий. Анализ существующего ПО. Разработка математической модели и практическая реализация системы. Описание входной информации. Разработка информационного обеспечения.
дипломная работа, добавлен 21.10.2011Описание предметной области, анализ существующих технических решений и средств реализации. Характеристика комплекса решаемых задач, входные и выходные данные. Разработка информационной модели, программной документации, интерфейса, их тестирование.
курсовая работа, добавлен 15.06.2011Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.
реферат, добавлен 04.07.2010Анализ существующих методов и технологий оперативного принятия решений в распределенных организациях. Разработка и реализация технологии построения компьютерных систем для поддержки оперативного принятия решений в условиях распределенных организаций.
автореферат, добавлен 19.08.2018Разработка сетевых распределенных приложений на основе клиент-серверной технологии. Проект имитационной модели локальной вычислительной сети. Расчет первичных параметров сети. Стоимость аппаратных средств. Построение модели в программной среде AnyLogic.
курсовая работа, добавлен 30.04.2014Основные методы и алгоритмы решения задачи диспетчеризации в распределенных системах с энергоограниченными удаленными модулями. Разработка модифицированной модели структуры и математической концепции диспетчера задач. Анализ главных целей планирования.
статья, добавлен 14.07.2016Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем.
курсовая работа, добавлен 26.11.2014Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.
статья, добавлен 28.04.2017Разработка структурной и инфологической модели. Идентификация аппаратных и информационных ресурсов. Перечень угроз и их описание на основе стандарта ISO/IEC PDTR 13335. Политика информационной безопасности по разработке и реализации программных средств.
курсовая работа, добавлен 15.11.2009Управление информационными технологиями и информационными системами в компании. Рассмотрение перспектив повышения эффективности используемых информационных технологий и систем. Описание функциональных возможностей приложения "Анализ оптовых продаж".
отчет по практике, добавлен 13.04.2022Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.
статья, добавлен 25.08.2020Описание деятельности регистрационного отделения ГИБДД. Разработка структурной модели информационной системы организации. Разработка перечня угроз на основе стандартной модели. Опасность несанкционированного уничтожения или модификации информации.
курсовая работа, добавлен 15.11.2009Выявление источников угроз объектов атаки в локальной сети. Проектирование политики безопасности корпоративной сети. Разработка комплекса мероприятий по защите информации в сети. Анализ эффективности реализации политики безопасности в сети предприятия.
отчет по практике, добавлен 18.02.2019Разработка модели оценки уровня мощности DDoS-атак на основе применения нечеткой логики. Анализ характеристик распределенных DDoS-атак. Методика оценки мощности атак типа "отказ в обслуживании" на основе параметров: объем, скорость, продолжительность.
статья, добавлен 17.10.2024Структурная диаграмма программной системы. Разработка подпрограмм и методов объектов. Лист регистрации изменений. Используемые технические средства. Назначение программы: помощь в обнаружении противника для отражения возможной воздушной агрессии на город.
дипломная работа, добавлен 15.08.2012Формулировка задачи составления расписания в применении к расписанию учебных занятий. Разработка математической модели и практическая реализация системы автоматического составления расписания. Анализ полученных результатов. Листинг программного модуля.
дипломная работа, добавлен 05.10.2013Особенности внедрения информационных технологий в обучение. Рассмотрение технических характеристик и назначения программной системы авто-навигатора машины. Особенности и анализ разработки UML модели. Описание и разработка классов входящих в систему.
курсовая работа, добавлен 23.11.2012Изучение механизмов воздействия DDoS-атак на облачные серверы на прикладном и инфраструктурном уровнях модели OSI, приведение основных направлений атак данных уровней. Анализ последствий и разработка рекомендаций по ослаблению воздействия DDoS-атак.
статья, добавлен 28.12.2017Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.
курсовая работа, добавлен 27.05.2016Особенности организации доступа к локальной сети библиотеки при помощи внутренних средств и Интернет-ресурсов. Основные атаки и виды угроз. Определение способов обеспечения защиты от проникновения в систему злоумышленников. Разработка модели нарушителя.
статья, добавлен 28.01.2019