Модель анализа звукового трафика с целью предотвращения инженерно-психологической угрозы

Модель, позволяющая проводить анализ входящего звукового трафика абонента с целью выявления попыток злоумышленников обманным путём заполучить денежные средства. Автоматическая проверка входящего вызова. Идентификация и анализ эмоционального звучания.

Подобные документы

  • Проблема защиты активов организации от злоумышленников и хакеров в России. Оценка ущерба от вредоносных программ. Сущность инсайдерской угрозы, методы их предотвращения. Основные практические способы борьбы с атаками на базы данных малых предприятий.

    статья, добавлен 24.07.2020

  • Сетевая модель OSI как базовая эталонная модель взаимодействия открытых систем, абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Анализ механизмов взаимодействия программ и процессов на различных машинах на базе протоколов.

    контрольная работа, добавлен 17.05.2017

  • Развитие методов статистического анализа и мониторинга трафика в сегментах корпоративных сетей. Разработка математических моделей транзитных узлов (коммутаторов) корпоративных сетей с учетом их влияния на трафик в различных иерархических уровнях сети.

    автореферат, добавлен 30.01.2018

  • Антивирусная проверка файлов, программ и веб-сайтов, анти-фишинг, защита от программ-шифровальщиков, контроль интернет-трафика, поиск уязвимостей, бесплатное автоматическое обновление и переход на новую версию. Использование защиты с помощью пароля.

    лабораторная работа, добавлен 27.12.2021

  • Изучение способов защиты информации на предприятии с целью предотвращения несанкционированного доступа и злоупотреблений, связанных с использованием вычислительной техники. Выявление недостатков информационной безопасности и меры по их предотвращению.

    реферат, добавлен 12.02.2014

  • Методические указания по выполнению лабораторных работ с помощью современного программного средства Microsoft Access, входящего в состав Microsoft Office: освоение технологии конструирования и связывания реляционных таблиц, запросов, форм, отчетов.

    учебное пособие, добавлен 28.09.2012

  • Модель матрицы доступов HRU: анализ системы защиты, реализующей дискреционную политику безопасности, и ее основного элемента - матрицы доступов. Модель распространения прав доступа Take-Grant. Основные положения расширенной модели Take-Grant, примеры.

    курсовая работа, добавлен 12.04.2021

  • Приведены математические модели автоматической идентификации музыкальных произведений и преобразовании волновой звуковой информации в объектно-ориентированный формат. Определены основные формы звукового сигнала, входных параметров и влияющих факторов.

    статья, добавлен 30.01.2017

  • Математическое обоснование структурной модели транспортной системы. Анализ метода динамического программирования с целью решения транспортной задачи по критерию времени с единственными начальным и конечным пунктами. Алгоритм вычисления оптимального пути.

    контрольная работа, добавлен 08.12.2016

  • Информационные угрозы для организации, существующие на современном этапе. Организация и принципы инженерно-технической комплексной защиты организации от утечки информации через технические средства. Критерии оценки их практической эффективности.

    реферат, добавлен 19.08.2016

  • Механизм анализа и преобразования последовательных программ с целью устранения индуктивных переменных циклов, мешающих эффективному распараллеливанию. Изменение значения переменной индукции на каждой итерации цикла. Тривиальное преобразование цикла.

    статья, добавлен 28.10.2018

  • Системный анализ требований и концептуальная модель предметной области проектируемой базы данных. Логическая модель создаваемой базы данных. Физическая модель проектируемой базы данных в методологии IDEF1X. Создание экранных форм средствами Visual FoxPro.

    курсовая работа, добавлен 27.03.2012

  • Понятие термина "Интернет" и учёт сетевого трафика, его задачи и значение. Формулировка общих и специальных требований к системе, инструментальные средства создания. Разработка программного обеспечения, спецификация процедур и функций программы.

    дипломная работа, добавлен 20.07.2014

  • Структурный анализ как один из формализованных методов анализа требований к программному обеспечению. Описание потоков данных и процессов. Существующая модель системы регулирования давления космического корабля. Метод анализа Джексона в программировании.

    контрольная работа, добавлен 09.09.2009

  • На основе статистического анализа данных по пациентам Приморского краевого туберкулезного диспансера была разработана логистическая регрессионная модель, характеризующая наличие положительной динамики при лечении больных туберкулезом в стационаре.

    статья, добавлен 17.10.2021

  • Программные решения для работы с оптоволокном в сетях Ethernet. Суть инструментов разработки и языков программирования. Результаты детельности модулей программы и их оценка. Использование сетевого анализатора трафика WireShark для анализа IP-пакетов.

    дипломная работа, добавлен 15.12.2015

  • Роль транспортной сети связи в обеспечении переноса разнородного трафика между узлами доступа. Механизмы защиты от целенаправленного воздействия злоумышленника на сеть связи. Carrier Ethernet как объект воздействия, обеспечение безопасности сети.

    статья, добавлен 12.02.2020

  • Анализ проблемы выявления сетевой атаки с целью последующего применения мер по обеспечению информационной безопасности. Описание архитектуры многослойного персептрона с сигмоидальной функцией активации. Исследованы различные конфигурации нейронной сети.

    статья, добавлен 30.07.2017

  • Способы анализа сетевого трафика, атаки и их обнаружение. Организация защищенных виртуальных сетей. Политика межсетевого экранирования. Применение технологий терминального доступа, организации служб каталогов, аудита безопасности компьютерных сетей.

    учебное пособие, добавлен 04.12.2013

  • Особенности структуры модели, которая имитирует работу беспроводной Wi-Fi сети и учитывает возможность вторжений, сбоев и помех с использование компьютерной программы Delphi. Проверка предложенных алгоритмов защиты модели, основанных на нечеткой логике.

    статья, добавлен 29.01.2016

  • Анализ и общая характеристика проблем предметной области, ее концептуальная модель. Разработка концепции и логической модели информационной системы: понятия, основные требования, модели поведения и структуры. Реализация модели в среде CASE-средства.

    курсовая работа, добавлен 14.11.2010

  • Модель системы обработки первичной информации. Опции, псевдокомментарии, константы, переменные, функции, процедуры, выражения, операторы (описания, присваивания, управления, вызова процедур, обработки прерываний, ввода/вывода, дополнительные) языка Q-2.

    реферат, добавлен 16.01.2018

  • Анализ современных факторов, влияющих на защиту информации инженерно-техническими средствами. Решение задачи по обнаружению и ликвидации угрозы съема информации в процессе проведения поисковых мероприятий на примере кабинета государственного служащего.

    курсовая работа, добавлен 23.04.2018

  • Разработка имитационной модели сети ZigBee в Network Simulator ver.2. Анализ работы протоколов маршрутизации DSR, AODV и AOMDV при использовании различных видов трафика. Оценка производительности канала, вероятности потери пакетов и задержек при передач

    дипломная работа, добавлен 28.05.2018

  • Описание методов интеллектуального анализа в среде Gretl. Регрессионный анализ на основе данных рынка поддержанных автомобилей г. Биробиджана и г. Хабаровска. Модель, позволяющая спрогнозировать стоимость покупки либо продажи поддержанного автомобиля.

    статья, добавлен 18.11.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.