Людський фактор у розголошенні конфіденційної та приватної інформації
Використання розвідки на основі відкритих джерел з метою отримання військової, політичної, приватної інформації з відкритих джерел без порушення законів. Організація атак соціальної інженерії. Використання соціальних мереж для стеження за людьми.
Подобные документы
Теоретичні аспекти проектування комп’ютерних мереж. Узгодження протоколів канального рівня. Маршрутизація в мережах з довільною топологією. Модель взаємодії відкритих систем. Угоди про спеціальні адреси. Створення Windows-додатків на основі Visual C#.
дипломная работа, добавлен 22.10.2012Прогнозування цін на сільськогосподарські культури на основі методу сезонних індексів за допомогою проведення розрахунків електронним інструментарієм MS Excel. Аналіз обробки інформації з сезонних ризиків коливання цін на підприємствах агропрома.
статья, добавлен 19.06.2024Розкриття сутності поняття інформаційної безпеки, основні принципи її забезпечення. Визначення загроз безпеки інформації, їх джерел, способів реалізації та мети. Заходи захисту інформації від неправомірних дій, які класифіковано за способами здійснення.
статья, добавлен 08.01.2019Розробка нових методів передачі інформації із забезпеченням таких характеристик, як мобільність, висока швидкість розгортання, інтерактивність, легкість використання. Визначення шляхів використання розподілених систем в різних сферах діяльності людини.
статья, добавлен 23.02.2016- 80. Аналіз використання технології штучних нейронних мереж в якості нового підходу до обробки сигналів
Застосування штучних нейронних мереж для аналізу й обробки даних, отриманих в ході дослідження, калібрування і подальшого процесу обробки відомостей біосенсорів, схильних до зміни з часом. Особливість визначення процесу зберігання інформації як образів.
статья, добавлен 27.07.2016 Вибір засобів розробки програмного продукту. Методи, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру. Декодування інформації. Організація інтерфейсу з користувачем.
дипломная работа, добавлен 22.01.2019Ефективність методів пошуку інформації у файлах баз даних для законів розподілу ймовірностей звертання до записів. Побудова схем методів та розробка нових підходів до пошуку інформації у файлах. Кількість рівнів для методу r–рівневого блочного пошуку.
автореферат, добавлен 26.08.2015Характеристика розробленого програмного забезпечення. Приклади використання PHP та MySQL. Розробка гнучкої клієнт-серверної системи завдяки поєднанню відкритих WEB-технологій. Розробка алгоритмів та програмна реалізація основних процедур системи.
дипломная работа, добавлен 22.10.2012Ознайомлення з методикою та формування навичок пошуку інформації в науковій діяльності. Використання засобів Інтернет в пошуковому дослідженні. Поняття про джерела пошуку, методика роботи з ними. Вивчення ролі інформації в аналітичному дослідженні.
практическая работа, добавлен 20.10.2014Посимвольне стиснення інформації в адресних базах даних (БД) на основі модифікованого алгоритму Хаффмана. Обґрунтування використання алгоритму для покращення показників ефективності стиснення даних в БД для зменшення вартості їх зберігання та передачі.
статья, добавлен 30.01.2017Особливість розпізнавання моделі руки за допомогою зображення відзнятого з однієї камери без додаткових датчиків глибини або далекомірів. Розгляд методу отримання моделі руки з картини середовища на основі багаторівневої згорткової нейронної мережі.
статья, добавлен 09.08.2021Модульна структура алгоритмічно-програмних засобів обробки інформації, основного процесу обробки інформації. Використання технології веб-сокетів для асинхронної клієнтсерверної взаємодії веб-програм для учасників оцінювання якості та врожайності зерна.
статья, добавлен 14.01.2017- 88. Композиція нейронних мереж з алгоритмами Хебба та прямого поширення в системах символьного кодування
Дослідження нейронних мереж з алгоритмами самоорганізації Хебба і прямого поширення, способи їх навчання та можливості використання в системах технічного захисту інформації. Розробка та реалізація програми на мові С++ для розпізнавання коду доступу.
статья, добавлен 27.12.2016 Рішення супутніх проблем розбудови інформаційно-телекомунікаційної системи Збройних Сил України. Основні аспекти впровадження інфраструктури відкритих ключів як основного механізму забезпечення функцій захисту інформаційно-телекомунікаційної системи.
статья, добавлен 13.02.2016- 90. Використання національними бібліотеками соцмереж для представлення бібліотечних продуктів і послуг
Дослідження використання національними бібліотеками світу та України різних соціальних мереж у процесі вдосконалення бібліотечного обслуговування та визначення особливостей окремих мереж як платформ представлення бібліотечних продуктів та послуг.
статья, добавлен 15.11.2017 Розробка стеганографічного алгоритму за методом Linux Standard Base. Підвищення рівню захисту економічної інформації від несанкціонованого доступу. Приховання конфіденційної інформації у файлах зображень та у молодших бітах пікселів файлів зображень.
статья, добавлен 20.07.2017Визначення сутності комп'ютерної мережі та її характеристик: топології (фізичної та логічної), принципу з’єднання абонентів, комутації каналів та пакетів. Типові віддалені атаки. Реалізація сервісів безпеки. Керування безпекою взаємодії відкритих систем.
презентация, добавлен 19.08.2013Аналіз загроз захисту інформації та детальний опис джерел навмисних загроз. Аналіз уразливостей інформаційної безпеки автоматизованих систем управління технологічними процесами, класифікація та причини їх виникнення. Взаємозв’язки між загрозами і ризиком.
статья, добавлен 25.03.2016Роль сучасних інформаційних центрів як важливої складової соціальних інформаційних комунікацій. Їх організаційно-технологічні, програмно-технологічні, інформаційно-технологічні, інтелектуальні підходи та методики роботи з масивами джерел інформації.
статья, добавлен 30.12.2017Рівні управління соціальними процесами. Встановлення способів реалізації соціокультурного потенціалу глобальних інформаційних мереж та джерел їх динаміки. Виявлення вузлових точок дифузії соціальної реальності та її віртуального мережевого образу.
статья, добавлен 29.09.2016Розширення сфер застосування комп’ютерних і мережевих технологій в управлінні складними технічними та фінансовими системами. Використання нелінійної відтворюючої моделі для оцінки можливості наближеної екстраполяції випадкових двійкових послідовностей.
автореферат, добавлен 29.08.2014Розробка методів передачі інформації в розподілених системах із забезпеченням таких характеристик, як мобільність, висока швидкість розгортання, інтерактивність, легкість використання. Використання таких систем в різних галузях життєдіяльності людини.
статья, добавлен 23.02.2016Метод посткоординатного індексування як один із методів згортання та пошуку інформації. Вимоги для отримання релевантних даних системи прогнозування, особливості індексування координатного типу багатогалузевого документу для отримання пошукового образу.
статья, добавлен 16.11.2017Принципи проектування пов'язаних даних для забезпечення їх семантичної інтероперабельності. Проблеми щодо відкриття державних даних в Україні. Напрямки розвитку сервісів відкритих даних для забезпечення ефективного функціонування електронного уряду.
статья, добавлен 11.07.2018Особливості корпоративних мереж. Регламентація доступу до інформації і її захисту, що описується правилами інформаційної безпеки. Класифікація мережних атак на інформацію. Заходи боротьби з копіюванням паролів. Шифрування, тайнопис, криптографія з ключем.
статья, добавлен 07.07.2017