Модель анализа звукового трафика с целью предотвращения инженерно-психологической угрозы

Модель, позволяющая проводить анализ входящего звукового трафика абонента с целью выявления попыток злоумышленников обманным путём заполучить денежные средства. Автоматическая проверка входящего вызова. Идентификация и анализ эмоционального звучания.

Подобные документы

  • Исследование проблемы обеспечения безопасности автоматизированных систем. Анализ и изучение критериев классификации возможных угроз с целью выбора оптимальных средств защиты. Рассмотрение количественных и качественных методов оценки опасности рисков.

    реферат, добавлен 20.03.2015

  • Процесс квалиметрико-компетентностной типизации инженерно-технических работников промышленных предприятий. Специфика применения нейронных сетей к решению задач идентификации многопараметрических социальных объектов. Пример формирования нейронной сети.

    статья, добавлен 27.05.2018

  • Рассмотрение информации об обнаружении угроз и современных методах анализа безопасности компьютерных сетей. Описание основных методов работы, основанных на уровне IP. Изучение основных терминов, связанных с обнаружением вторжение и сбором трафика.

    статья, добавлен 25.07.2018

  • Модель нарушителя безопасности персональных данных. Характеристика угрозы внедрения вредоносного кода через рекламу, сервисы и контент. Угроза несанкционированного копирования защищаемой информации и неправомерного ознакомления с защищаемой информацией.

    методичка, добавлен 23.10.2020

  • Всемирная тенденция к объединению компьютеров. Требования к взаимодействию устройств в сети. Особенность поддержки разных видов трафика. Функциональное соответствие типов коммуникационного оборудования уровням модели OSI. Анализ каналов передачи данных.

    дипломная работа, добавлен 26.08.2017

  • Характеристика предприятия и анализ средств информационной безопасности ЗАО КФ "Линия звезд". Меры, методы и средства защиты информации, применяемые на предприятии. Угрозы информационной безопасности. Модель информационной системы с позиции безопасности.

    курсовая работа, добавлен 03.02.2011

  • Анализ комплекса складских терминалов как объекта информатизации. Территориально-административная структура предприятия. Логическая организация сети. Алгоритм функционирования информационной системы складского терминала. Шифрование трафика сети.

    дипломная работа, добавлен 31.10.2013

  • Понятие и сущность компьютерных вирусов, их действие и основные типы. Анализ антивирусного программного обеспечения: детекторы, ревизоры, вакцины. Основные методы защиты компьютера. Лаборатория Касперского: комплексные продукты, фильтрация трафика.

    реферат, добавлен 06.12.2014

  • Реализация функций распределенной координации режима распределенной координации в модели Wi-Fi сети. Доступ к среде передачи данных. Проверка на занятость канала. Формирование пакета данных, отправка данных и ожидание подтверждения о получении пакета.

    статья, добавлен 19.06.2018

  • Средства разработки ИО системы "Учет МПЗ", схема данных, основные стадии разработки. Инфологическая модель предметной области. Даталогическое проектирование базы данных. Анализ службы складского учета предприятия. График распределения МПЗ по стоимости.

    контрольная работа, добавлен 25.05.2009

  • Исследование информационной агрессии и информационной войны. Методы, используемые для затруднения доступа населения к достоверной информации. Проведение фильтрации на маршрутизаторе. Анализ сетевого трафика. Особенность превентивного сканирования.

    научная работа, добавлен 14.02.2020

  • История создания средств усиленной аутентификации, их функциональные особенности. Разработка средств аутентификации с целью предотвращения несанкционированного вмешательства посторонних лиц. Положительные и отрицательные стороны USB-токена JaCarta U2F.

    статья, добавлен 10.03.2019

  • Характеристика сетевой атаки как некоторого набора действий, имеющих целью произвести с компьютером (сервером) какие-то действия удаленно. Анализ методов снижения угрозы сниффинга пакетов. Отказ в обслуживании компьютерной системы в результате атаки DoS.

    реферат, добавлен 19.04.2016

  • Windows 7 как пользовательская операционная система компании Microsoft. Интеграция с производителями драйверов - одно из преимуществ данного программного продукта. Кеширование содержимого интернет-трафика при помощи сетевой технологии Branch Cache.

    статья, добавлен 07.01.2015

  • Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.

    статья, добавлен 30.07.2017

  • Анализ сетевого трафика информационной сети. Рассмотрение функций программы Wireshark, перехода по пакетам, фильтрации и способов вычисления медленной работы сети. Осуществление фильтрации протоколов, адресов и специфических полей в протоколах.

    лабораторная работа, добавлен 09.04.2023

  • Использование нейросетевых технологий в биологических исследованиях. Модель появления и пропадания генов в ходе эволюции. Новая архитектура нейронной сети, позволяющая оценивать вероятности появления, исчезновения генов на ветвях филогенетического дерева.

    статья, добавлен 17.01.2018

  • Виды и назначение компьютерных сетей. Анализ показателей их работы: производительности, надежности и безопасности, расширяемости и масштабируемости, прозрачности, поддержки трафика, характеристик качества обслуживания, управляемости и совместимости.

    реферат, добавлен 24.12.2012

  • Мониторинг сети с помощью функционала Dude. Анализ активного и пассивного поддерживаемых типов оценки. Особенность создания новой группы серверов. Характеристика расположения файлов. Программное обеспечение сетевой защиты и учета расхода трафика.

    контрольная работа, добавлен 21.02.2016

  • Анализ сетевого трафика, журналов работы компонентов компьютерных инфраструктур, транзакций в банковской сфере, в медицинской и экономической информации. Применение технологии облачных вычислений для обработки больших данных. Виртуальные машины и сети.

    статья, добавлен 02.04.2019

  • Обоснование модели процессов передачи IP-пакетов между интерфейсами пользователь-сеть. Разработка методов расчета вероятностно-временных характеристик качества обслуживания трафика в пакетной сети класса NGN, связанных с параметрами задержки IP-пакетов.

    автореферат, добавлен 31.07.2018

  • Построения событийных дискретных имитационных моделей с помощью программного языка GPSS. Обслуживание запросов на выдачу кредитов. Оптимизация параметров функционирования системы, проверка ее адекватности путем сравнения характеристик случайных процессов.

    статья, добавлен 07.01.2016

  • Решение задачи идентификации классов цветов ириса с помощью автоматизированного системно-когнитивного анализа и его программ. Интеллектуальная система "Эйдос". Разработка классификационных и описательных шкал и градаций. Кодирование исходных данных.

    статья, добавлен 26.05.2017

  • Анализ предметной области, разработка на основе проведенного анализа иерархической модели данных. Правильная, полная и своевременная регистрация актов гражданского состояния в соответствии с законодательством РФ. Основной набор решаемых задач ЗАГСа.

    презентация, добавлен 25.02.2021

  • История развития защиты Wi-Fi. Анализ опасностей, которым подвержена незащищенная беспроводная сеть: доступность сетевых ресурсов, перехват сетевого трафика, незаконное использование интернет-канала. Способы защиты от хакеров разного уровня подготовки.

    реферат, добавлен 05.04.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.