Имитационная модель NIDPS для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях
Характеристика имитационной модели NIDPS (Network-based Intrusion Detection and Prevention System) для обнаружения и предотвращения вторжений в телекоммуникационных системах и сетях. Пакет Wireshark для реализации процедур захвата и фильтрации трафика.
| Рубрика | Программирование, компьютеры и кибернетика | 
| Вид | статья | 
| Язык | русский | 
| Дата добавления | 23.02.2016 | 
| Размер файла | 571,0 K | 
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
- Общие сведения о системах обнаружения вторжений и их назначение. Ключевые принципы функционирования и архитектура СОВ Snort. Моделирование и конфигурирование корпоративной сети и вторжений для проверки работоспособности системы обнаружения вторжений. 
 дипломная работа [4,1 M], добавлен 20.10.2011
- Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей. 
 контрольная работа [135,5 K], добавлен 30.11.2015
- Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений. 
 дипломная работа [2,0 M], добавлен 05.06.2011
- Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях. 
 дипломная работа [7,7 M], добавлен 21.06.2011
- Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки. 
 дипломная работа [770,6 K], добавлен 19.10.2011
- Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак. 
 дипломная работа [885,3 K], добавлен 17.07.2016
- Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации. 
 курсовая работа [350,4 K], добавлен 10.06.2014
- Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации. 
 дипломная работа [255,5 K], добавлен 08.03.2013
- Базовые технологии, протоколы и стандарты построения локальных и глобальных сетей. Протоколы передачи данных в телекоммуникационных системах. Стеки коммуникационных протоколов, линии связи, стандарты кабелей, коаксиальные и волоконно-оптические кабели. 
 курсовая работа [47,9 K], добавлен 15.07.2012
- Разработка имитационной модели и схемы процесса обнаружения подводной лодки противника в целях обеспечения максимальной эффективности поиска подводной лодки кораблями КПГУ при возможных уклонениях лодки. Описание и отладка программы имитационной модели. 
 курсовая работа [374,5 K], добавлен 26.12.2011
- Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях. 
 дипломная работа [1,1 M], добавлен 30.08.2010
- Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables. 
 контрольная работа [513,3 K], добавлен 17.01.2015
- Создание математической модели системы массового обслуживания на примере банка. Разработка имитационной модели на языке программирования С++. Блок-схема программы, перевод модели на язык программирования. Верификация и валидация имитационной модели. 
 курсовая работа [630,5 K], добавлен 01.06.2015
- Информационные технологии в промышленном производстве. Использование в САМ-системах трехмерной модели детали, созданной в CAD-системе. Цели моделирования, структура и принципы работы системы Unigraphics. Разработка процесса изготовления изделия "Ключ". 
 курсовая работа [3,0 M], добавлен 06.04.2012
- Исследование и оценка возможности работы сетевой карты netFPGA как IPS системы. Установка программного обеспечения, обеспечивающего взаимодействие карты и пользователя. Система обнаружения вторжений Snort. Основные достоинства Microsoft Forefront TMG. 
 курсовая работа [470,9 K], добавлен 11.11.2012
- Описания реализации протокола TCP с оптимизированным алгоритмом предотвращения заторов для высокоскоростных сетей с большой задержкой. Исследование главных отличий CUBIC от стандартного TCP. Функции отклика для стандартов TCP, HSTCP и CUBIC в сетях. 
 контрольная работа [831,4 K], добавлен 21.06.2013
- Терминологическая база для построения модели, имитирующей работу маршрутных микроавтобусов. Обоснование выбора программного средства. Алгоритм работы имитационной модели, особенности ее функционирования. Анализ результатов работы имитационной модели. 
 курсовая работа [1,1 M], добавлен 29.04.2014
- Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet. 
 курсовая работа [36,0 K], добавлен 21.01.2011
- Построение имитационной модели и метод решения задач, при использовании которого исследуемая система заменяется более простым объектом, описывающим реальную систему. Имитационная модель компьютерной программы, её значение при решении моделируемых задач. 
 курсовая работа [343,1 K], добавлен 04.06.2012
- Альтернативное определение и субъективная оценка QoS. Качество обслуживания в IP-сетях. Дифференцированное обслуживание разнотипного трафика – DiffServ. Интегро-дифференцированное обслуживание трафика IntServ. Протокол резервирования ресурсов – RSVP. 
 контрольная работа [346,6 K], добавлен 25.05.2015
