Моделирование угроз безопасности межмашинного взаимодействия в беспроводных сетях

Этапы вредоносного воздействия на информационную систему. Модель умышленной атаки злоумышленника, построенная с использованием математического аппарата сетей Петри-Маркова. Исследование моделей, необходимых для организации информационной безопасности.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Предмет Коммуникации и связь
Вид статья
Язык русский
Прислал(а) Анастасия Андреевна Ковалева
Дата добавления 07.03.2019
Размер файла 152,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Проведение инфологической модели информационной системы организации. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия. Реализация требований политики доступа на уровне подсетей.

    курсовая работа [872,9 K], добавлен 24.06.2013

  • Информатизация общества и проблема информационной безопасности. Цели и объекты информационной безопасности страны. Источники угроз для информационной безопасности. Основные задачи по предотвращению и нейтрализации угроз информационной безопасности.

    реферат [20,9 K], добавлен 16.12.2008

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Исследование и анализ беспроводных сетей передачи данных. Беспроводная связь технологии wi–fi. Технология ближней беспроводной радиосвязи bluetooth. Пропускная способность беспроводных сетей. Алгоритмы альтернативной маршрутизации в беспроводных сетях.

    курсовая работа [825,8 K], добавлен 19.01.2015

  • Информационная безопасность, режим коммерческой тайны и обработка персональных данных в ОАО "Ростелеком". Требования безопасности во время работы, в аварийных ситуациях. Внутренний аудит, тест на проникновение в информационную систему организации.

    отчет по практике [243,8 K], добавлен 18.01.2015

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.

    курсовая работа [40,3 K], добавлен 18.02.2011

  • Роль и место системы видеонаблюдения в системе комплексной безопасности типового магазина. Анализ угроз безопасности. Человеческий фактор как антропогенный источник угроз. Последствия воздействия угроз. Размещение средств видеонаблюдения на объекте.

    дипломная работа [442,2 K], добавлен 09.11.2016

  • Изучение особенностей беспроводных сетей, предоставление услуг связи вне зависимости от места и времени. Процесс использования оптического спектра широкого диапазона как среды для передачи информации в закрытых беспроводных коммуникационных системах.

    статья [87,3 K], добавлен 28.01.2016

  • Анализ информационной безопасности в дошкольном образовательном учреждении. Рассмотрение разновидностей систем видеонаблюдения, расчет затрат на их установку и монтаж. Подбор оборудования, необходимого для информационной безопасности в детском саду.

    дипломная работа [2,4 M], добавлен 15.05.2019

  • История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.

    контрольная работа [108,0 K], добавлен 14.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.