Применение технологии распределенного реестра в системах threat intelligence
Рассмотрение возможности применения сети блокчейн для доставки информации об угрозах в системах threat intelligence. Анализ распространённых инструментов служащих средством сбора данных об угрозах. Примеры внедрения технологии распределённого реестра.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 12.08.2020 |
Размер файла | 36,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Портал государственных услуг как основной компонент системы электронного правительства для граждан в Российской Федерации. Хранение данных в распределенном реестре - одно из важнейших преимуществ информационно-коммуникационной технологии блокчейн.
курсовая работа [155,9 K], добавлен 03.07.2017Методология, технология и архитектура решения SAP Business Objects. Возможные действия в Web Intelligence. Создание документов и работа с ними. Публикация, форматирование и совместное использование отчетов. Общий обзор приложения, его интерфейсы.
курсовая работа [1,4 M], добавлен 24.09.2015Понятие распределённого реестра. Обеспечение независимости данных, распределенных по множеству компьютеров за счет прозрачности сети, репликации и фрагментации. Создание драйвера, запроса, клиентской части. Выборка из данных, находящихся на двух серверах.
курсовая работа [573,5 K], добавлен 19.05.2016Рассмотрение правил создания, открытия и закрытия собственного ключа реестра. Описание функций, выполняющих процедуры сохранения произведенного изменения, добавления или удаления данных из ключей. Осуществление выборки информации из системного реестра.
реферат [24,5 K], добавлен 03.10.2010Технология сбора информации традиционными методами. Правила сбора оффлайновой информации. Технические средства сбора информации. Операции для быстрого восстановления данных в системах хранения. Технологический процесс и процедуры обработки информации.
курсовая работа [304,5 K], добавлен 02.04.2013Общая характеристика используемых типов параметров дерева реестра в разных версиях Windows. Сравнение способов хранения реестров Windows. Анализ взаимосвязи между кустами реестра и соответствующими им файлами. Понятие, сущность и значение reg-файла.
реферат [420,2 K], добавлен 04.10.2010Характеристика понятия и функций системного реестра - регистрационной базы данных, хранящей различные настройки операционной системы компьютера и приложений. Формат отображения данных в системном реестре. Взаимосвязь между ключами и значениями в реестре.
контрольная работа [906,0 K], добавлен 03.10.2010Программа "Редактор реестра". Разделы реестра Windows и их назначение. Хранение настроек экрана, раскладки клавиатуры, сетевых подключений, настроек программ. Сохранение изменений настроек, совершенных пользователем. Информация о настройках компьютера.
презентация [1008,0 K], добавлен 05.04.2017Анализ программных решений для учета данных в системах начисления военных пенсий. Анализ возможностей использования решений на базе Microsoft Dynamics AX. Особенности языка FoxPro. Назначение пенсий списком. Формирование файлов электронного реестра.
дипломная работа [1,9 M], добавлен 18.11.2013Возможности настройки операционной системы Windows. Сущность системного реестра. Описание API-функций работы с реестром. Диаграмма взаимодействия модулей. Интерфейс программы, основанный на разделении настроек на категории, представленные вкладками.
курсовая работа [47,7 K], добавлен 07.12.2010Новые подходы к поиску и обработке информации в справочно-правовых системах. Основные возможности программных технологий СПС. Способы передачи информации. Основные поисковые и сервисные возможности. Экономическая эффективность информационных технологий.
контрольная работа [34,4 K], добавлен 19.11.2013Развитие и области применения, технические основы PLC и технологические предпосылки внедрения PLC-решений, обзор технологий широкополосного абонентского доступа. Принцип действия и основные возможности оборудования, примерная схема организации сети.
дипломная работа [3,7 M], добавлен 28.07.2010Классификация информационных систем управления деятельностью предприятия. Анализ рынка и характеристика систем класса Business Intelligence. Классификация методов принятия решений, применяемых в СППР. Выбор платформы бизнес-интеллекта, критерии сравнения.
дипломная работа [1,7 M], добавлен 27.09.2016Информационные связи в корпоративных системах. Банк данных, его состав, модели баз данных. Системы классификации и кодирования. Интегрированные информационные технологии. Задачи управления и их реализация на базе информационной технологии фирмы.
практическая работа [31,0 K], добавлен 25.07.2012Базовые технологии, протоколы и стандарты построения локальных и глобальных сетей. Протоколы передачи данных в телекоммуникационных системах. Стеки коммуникационных протоколов, линии связи, стандарты кабелей, коаксиальные и волоконно-оптические кабели.
курсовая работа [47,9 K], добавлен 15.07.2012Преимущества распределенных система обработки данных. Классификация интегрированных технологий. Модели реализации технологии "клиент-сервер". Мониторы обработки транзакций. Глобальные вычислительные и информационные сети. Виды доступа к глобальным сетям.
презентация [2,1 M], добавлен 20.11.2013Информационные и автоматизированные системы управления технологическими процессами на промышленных предприятиях. Базы данных в автоматизированных системах управления. Системы планирования ресурсов предприятия, сбора и аналитической обработки данных.
контрольная работа [486,7 K], добавлен 29.10.2013Примеры применения интернет-сервисов для реализации функций управления. Торговые интернет-площадки: понятие и виды. Выгоды и риски продавцов и покупателей. Возможности и виды шифрования информации. Изучение инструментов поисковой системы Google.
контрольная работа [3,3 M], добавлен 04.06.2015Описание технологии ASP.NET исполняемой на платформе Net FrameWork, ее преимущества. Возможности применения коллекции ViewState. Примеры использования шаблонов. Основные контролы Web приложений. Разработка программы-словаря с использованием ASP.NET.
курсовая работа [1,2 M], добавлен 13.09.2012Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.
дипломная работа [368,5 K], добавлен 17.09.2009