Меню
Главная
Авторизация/Регистрация
 
Главная arrow Прочее arrow Обзор существующих систем защиты от утечки конфиденциальной информации

Обзор существующих систем защиты от утечки конфиденциальной информации



Введение Специальная часть Анализ подходов по защите от утечки конфиденциальной информации Введение Анализ и обзор существующих методов и решений обнаружения утечки конфиденциальной информации Основные виды аппаратных продуктов, защищающие от хищения информации: .1 Комплексное решение InfoWatch .2 Аппаратное решение Tizor .3 Защита электронной почты от Proofpoint .4 Решение для выявления и предотвращения утечек Tablus Многофункциональное решение Hackstrike .6 Комплексное решение Oakley Networks Основные виды программных продуктов, защищающие от хищения информации: .1 Authentica ARM Platform .2 InfoWatch Enterprise Solution .3 Onigma Platform .4 PC Acme .5 Verdasys Digital Guardian Вывод Постановка задачи Обоснование средств решения поставленной задачи Разработка алгоритма обнаружения текстовых областей в графических файлах Анализ алгоритмов обнаружения текстовых областей Алгоритм «Быстрое и эффективное текстовое обнаружение» Алгоритм «Быстрое и устойчивое текстовое обнаружение в изображениях и видео кадрах» Штриховой фильтр Метод опорных векторов SVM Разработка алгоритма Предварительная обработка изображений Поиск контрастных пикселей Формирование списка предполагаемых текстовых областей Вычисление предполагаемых текстовых областей Практическая реализация алгоритма Пример работы программного модуля Особенности программного модуля Пример работы особенностей программного модуля Пример работы программного модуля в изображениях с различным текстом и сложным фоном Текст программы Вывод Экспериментальное обоснование результатов исследования Выбор метода верификации Технология проведения экспериментов Результаты тестирования Оценка эффективности обнаружения утечки информации Рекомендации по использованию разработанного модуля Вывод Экологическая часть и безопасность жизнедеятельности Исследование возможных опасных и вредных факторов, возникающих при работе с ЭВМ, и их воздействие на пользователей Исследование возможных опасных и вредных факторов, возникающих при работе с ЭВМ Вывод Анализ влияния опасных и вредных факторов на пользователя Влияние электрического тока Влияние рентгеновского излучения Влияние электромагнитных излучений низкой частоты Влияние ультрафиолетового излучения Влияние статического электричества Вывод: Способы защиты пользователей от воздействия на них опасных и вредных факторов Методы и средства защиты от поражения электрическим током Методы и средства защиты от рентгеновского излучения Вывод: Методы и средства защиты от ультрафиолетового излучения Методы и средства защиты от электромагнитных полей низкой частоты Методы и средства защиты от статического электричества Вывод ЗаключениеСписок использованной литературы
 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее