12 месяцев назад - Нет комментариев
Понятие алгоритма такое же основополагающее для информатики, как и понятие информации. Именно поэтому важно в нем разобраться. Название «алгоритм» произошло от латинской формы имени величайшего среднеазиатского математика Мухаммеда ибн Муса ал-Хорезми (Alhorithmi), жившего в 783—850 гг. В своей книге «Об индийском счете» он изложил правила записи натуральных чисел с помощью арабских цифр и правила действий…
1 год назад - Нет комментариев
Проведение администратором безопасности мониторинга и аудита информационной безопасности в корпоративных сетях (КС) предполагает наличие специально оборудованного автоматизированного рабочего места, где под автоматизированным рабочим местом понимается специализированная система, представляющая собой комплекс технических средств и программного обеспечения, ориентированного на выполнение специалистом своих обязанностей. В данном случае АРМ должно обеспечивать следующие возможности: предоставлять администратору безопасности доступ к специализированному…
1 год назад - Нет комментариев
Пользовательский интерфейс рассматриваемого программного комплекса по мониторингу и аудиту безопасности предназначен для обеспечения взаимодействия пользователя с программной реализацией системы. Интерфейс состоит из главного меню (см. рисунок 1) и двух вкладок: окно, отображающее уполномоченному пользователю в режиме реального времени данные по мониторингу и аудиту безопасности КС (см. рисунок 2); окно, отвечающее за создание и управление профилем…
1 год назад - 1 комментарий
Рассмотрим описание формальной модели злоумышленника в области информационной безопасности на примере корпоративной сети (далее КС) виртуальной организации. Информация, полученная в результате описания КС, используется при формировании модели злоумышленника. В качестве выходных данных получаются шаблоны злоумышленника как субъекта атаки. Каждый злоумышленник характеризуется различными показателями, в том числе, целью атаки, объектом атаки, средствами атаки и т.д. Формально…
1 год назад - Нет комментариев
Блок-схема алгоритма метода анализа журнала безопасности приведена на рисунке. Последовательность действий данного алгоритма: Начало выполнения алгоритма. Открытие журнала безопасности Windows на чтение. Прохождение по всем записям в журнале. Проверка поля «тип события», на соответствие одному из типов событий, по которым ведется мониторинг. Если поле «тип события» соответствует одному из типов событий, по которым ведется мониторинг,…
1 год назад - Нет комментариев
Для ведения мониторинга работоспособности служб безопасности на рабочих компьютерах пользователей корпоративной сети необходимо получить спиоск запущенных на их компьютерах процессов и выделить те из них, которые принадлежат защитному программному обеспечению. Отсутствие в списке процессов, принадлежащих защитному программному обеспечению говорит о том, что оно не работает на данном компьютере и об этом должно быть сообщено администратору…
1 год назад - Нет комментариев
Для ведения мониторинга работоспособности сетевого оборудования на ip-адрес проверяемого сетевого оборудования отправляется ICMP echo пакет, после чего определяется время, затраченное сетевым оборудованием на отправку ICMP echo-rep пакета. В случае, если ICMP echo-rep пакет не приходит долгое время, это говорит о том, что проверяемое сетевое оборудование не функционирует. Если же время ответа большое, это говорит о…
1 год назад - Нет комментариев
Файл mdFunction.bas (модуль с ключевыми функциями и процедурами) //Процедура БПФ Public Sub FFT(ByRef aSpR() As Single, ByRef aSpI() As Single, ByRef aQ As Byte, ByVal aN As Long, ByVal aPower As Integer, Ang() As Single) Dim i As Long, j As Long, k As Long, oldQ As Long Dim deg As Long, step As Long,…
1 год назад - Нет комментариев
Данная статья является продолжением опубликованного ранее материала на нашем сайте. Здесь рассматриваются вопросы связанные с рисование различных видов графиков и диаграмм с помощью специализированных функций реализованных в C#. Этап 5 — Построение гистограммы. Гистограмма будет строится для заданных значений в pictureBox2 при нажатии кнопки «Гистограмма». Событие button5_Click: private void button5_Click(object sender, EventArgs e) { pictureBox2.Visible…
1 год назад - Нет комментариев
FWT2D::FWT2D(const wchar_t* fname, const float* tH, unsigned int thL, int thZ, const float* tG, unsigned int tgL, int tgZ, const float* H, unsigned int hL, int hZ, const float* G, unsigned int gL, int gZ) : BaseFWT2D(fname, tH, thL, thZ, tG, tgL, tgZ, H, hL, hZ, G, gL, gZ) { } void FWT2D::transrows(char** dest, char**…