Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель исследования. Целью данной работы является повышение эффективности обнаружения сетевых вторжений в компьютерные сети.
Создан заказ №3655205
19 февраля 2019

Цель исследования. Целью данной работы является повышение эффективности обнаружения сетевых вторжений в компьютерные сети.

Как заказчик описал требования к работе:
1) Основные требования предъявлены в пункте 3 Положения о курсовых работах. 2) Отчет обязательно должен: - содержать титульный лист (Приложение №1 к Положению); - содержать содержание (Приложение №2 к Положению); - удовлетворять структуре указанной в пункте 2.5 Положения; - содержать список литерату ры (Приложение №3 к Положению). 3) Настоятельно рекомендую внимательно читать Положение и делать все согласно ему. 4) Объем работы от 15-20 страниц. Нужно придерживаться научного стиля, а ни в коем случае не смешение, типа разговорного и публицистического стилей
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ Системы обнаружения атак представляют собой важный сегмент рынка технологий защиты. Согласно промышленным оценкам, рынок продуктов для обнаружения атак увеличился с $ 40 млн в 1997 году [Yankee Group] до $ 100 млн в 1998 году [Aberdeen Group]. По имеющимся данным, рост этого рынка обусловлен увеличением количества "дыр" в защите компьютеров (1996-1998), их количество увеличилось на 22% ["третье ежегодное исследование компьютерной преступности и безопасности CSI/FBI", институт компьютерной безопасности, март 1998 года.]). (работа была выполнена специалистами Автор 24) По данным опроса основных компаний отрасли, стоимость убытка составила 136 миллионов долларов. Продукты обнаружения атак рассматриваются многими как логическое дополнение к брандмауэрам (МСЭ), расширяющее возможности системных администраторов в управлении безопасностью, включая аудит защиты, мониторинг, распознавание атак и реагирование на них. Системы обнаружения атак помогают компьютерным системам подготовиться к приему и отражению атак. Они достигают этой цели путем сбора информации по целому ряду системных и сетевых ресурсов, а затем анализируют собранную информацию для выявления проблем защиты. В некоторых случаях, системы обнаружения атак позволяют реагировать на нарушения в реальном времени. Системы обнаружения атак выполняют ряд функций: Мониторинг и анализ пользователей и компьютерных систем; Аудит системных конфигураций и уязвимостей; Оценка целостности наиболее важных системных файлов и файлов данных; Распознавание моделей активности, отражающих известные атаки; Статистический анализ аномальной активности; Управление записями реестра операционной системы с распознаванием действий пользователя, отражающих нарушение политики безопасности. Некоторые системы имеют дополнительные функции, которые включают: автоматическая установка программного обеспечения патча, поставляемого продавцом; установка и работа трап-серверов для записи информации о злоумышленниках. Сочетание этих функций позволяет системным администраторам более эффективно осуществлять мониторинг, аудит и анализ систем и сетей. Такая непрерывная аналитическая и аудиторская деятельность является неотъемлемой частью стандартной практики управления защитой. Современный этап развития общества характеризуется возрастающей ролью информационного поля, которое представляет собой всю информационную инфраструктуру и субъектов, участвующих в сборе, обучении и распространении информации. Интенсивное развитие и широкое применение информационных технологий во всех сферах человеческой деятельности объективные факторы, которые определяют проблемы безопасности информации, как в настоящем и в будущем. В связи с широким распространением глобальной информационной сети Интернет и развитием компьютерных сетей возникла реальная необходимость в их защите от внешних воздействий злоумышленников. Например, проведение атак через Интернет становится способом проведения информационных операций, а также совершения преступлений в финансовой и других сферах, в том числе членами террористических организаций. Компьютерные сети на протяжении всей истории своего развития включали потенциальный риск нарушения конфиденциальности обрабатываемой или передаваемой информации. В последнее время, когда большинство государственных и коммерческих организаций имеют собственные сети, а также доступ к глобальной сети, вероятность несанкционированного доступа к частной информации третьих лиц значительно возросла и привела к необходимости принятия соответствующих специальных мер защиты, в частности путем использования систем обнаружения вторжений. Однако, учитывая изменчивость качественных и количественных характеристик сетевых атак, необходимо совершенствовать существующие системы и алгоритмы обнаружения вторжений, что является актуальной научной задачей. За рубежом эти вопросы описаны в Махони М. В. "подход машинного обучения к обнаружению атак путем выявления аномалий в сетевом трафике", Лазаревич А. "сравнительное исследование схем обнаружения аномалий в обнаружении сетевых вторжений", Кэ Ванг, Сальваторе Дж. Столфо "обнаружение аномальных сетевых вторжений на основе полезной нагрузки" и др. Однако предлагаемые методы выявления аномалий оценки применяемой части протокола являются недостаточными и не отвечают современным требованиям. Объект изучения. Интеллектуальные системы анализа данных для обнаружения вторжений в телекоммуникационных сетях. Объект изучения. Методы, алгоритмы и аппаратные средства обнаружения несанкционированного доступа к информационным ресурсам. Цель исследования. Целью данной работы является повышение эффективности обнаружения сетевых вторжений в компьютерные сети. Рамки исследования. В исследовании рассматриваются возможности обнаружения аномалий в прикладной части протокола с неизвестной структурой. Научная задача. Научная задача заключается в разработке методов и алгоритмов обнаружения несанкционированного доступа к информационным ресурсам. В соответствии с поставленными задачами решаются следующие научные задачи: 1. Анализ сетевых атак, систем и методов обнаружения существующих сетевых вторжений; 2. Выбор критериев оценки методов обнаружения протокольных аномалий; 3. Разработка методологии сегментации; 4. Разработка грамматической методики восстановленияПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
22 февраля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
АндрейZ71
5
скачать
Цель исследования. Целью данной работы является повышение эффективности обнаружения сетевых вторжений в компьютерные сети..docx
2020-05-26 00:49
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Отлично выполненная работа! Всё сделано в срок! Доволен работой исполнителя и самим исполнителем;)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Курсовой проект на тему "Проектирование сети связи для республики Башкоростостан"
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Редактирование готового реферата
Реферат
Информационные технологии
Стоимость:
300 ₽
ИС мониторинга энергосети региона
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
проектирование ИС партнеров wildberries
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Сети и телекоммуникации тезисы доклада
Реферат
Информационные технологии
Стоимость:
300 ₽
Роль и место информационных технологий в правовой сфере
Доклад
Информационные технологии
Стоимость:
300 ₽
Описать основные принципы работы с программой 1С Предприятие
Реферат
Информационные технологии
Стоимость:
300 ₽
Анализ современных коммерческих экспертных систем
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
ПРОГРАММИРОВАНИЕ НА ЯЗЫКЕ ВЫСОКОГО УРОВНЯ
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Математическая модель функционирования устройства голосового консультанта
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Разработка корпоративных информационных систем
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование информационной системы службы взвешивания
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Программная инженерия/Управление ИТ-проектами и жизненным циклом ПО
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Автоматизация продажи железнодорожных билетов
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Решение системы линейных дифференциальных уравнений
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Информационные технологии. 1С
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Управление проектом внедрения модуля ERP-системы в торговой компании
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Читай полезные статьи в нашем
Применение моделирования в медицине
Метод моделирования нашел свое применение и в медицине, а также в науках, которые тесно связаны с ней. Метод моделиpования в медицине – это сpедство, которое позволяет устанавливать все более глубокие и сложные взаимосвязи между теоpией и практикой. В последнее время стало очевидным, что целый ряд исследований в медицине становится невозможно выполнить экспеpиментальным путем, в то время как метод...
подробнее
Основные принципы новых информационных технологий обучения
Наиболее быстрым способом включения страны в мировую образовательную систему является создание учебным заведениям России условий для использования глобальной сети Интернет, которые считаются моделью коммуникации в условиях глобального информационного общества.
Такие программы называются обучающими, т.к. принцип их составления носит обучающий характер (содержит пояснения, правила, образцы выполнения...
подробнее
Типы обучающих программ
Для выделения типов обучающих программ принимаются во внимание особенности учебной деятельности при работе с программами. Таких типов четыре:
Программы используются, когда теоретический материал уже изучен и предназначаются для закрепления умений и навыков. Программы в случайной последовательности ставят ученику вопросы и предлагают задачи, подсчитывая число решенных и нерешенных задач.
Ученикам пре...
подробнее
Защита информации в компьютерных сетях
Компьютерные сети используются для обеспечения коммуникации между компьютерами, находящимися на расстоянии. Это может быть как небольшая сеть, состоящая из нескольких компьютеров в одном помещении, так и глобальная компьютерная сеть Интернет, которая обеспечивает взаимосвязь устройств по всему миру.

Рисунок 1. Виды компьютерных сетей. Автор24 — интернет-биржа студенческих работ
Первые компьютерные с...
подробнее
Применение моделирования в медицине
Метод моделирования нашел свое применение и в медицине, а также в науках, которые тесно связаны с ней. Метод моделиpования в медицине – это сpедство, которое позволяет устанавливать все более глубокие и сложные взаимосвязи между теоpией и практикой. В последнее время стало очевидным, что целый ряд исследований в медицине становится невозможно выполнить экспеpиментальным путем, в то время как метод...
подробнее
Основные принципы новых информационных технологий обучения
Наиболее быстрым способом включения страны в мировую образовательную систему является создание учебным заведениям России условий для использования глобальной сети Интернет, которые считаются моделью коммуникации в условиях глобального информационного общества.
Такие программы называются обучающими, т.к. принцип их составления носит обучающий характер (содержит пояснения, правила, образцы выполнения...
подробнее
Типы обучающих программ
Для выделения типов обучающих программ принимаются во внимание особенности учебной деятельности при работе с программами. Таких типов четыре:
Программы используются, когда теоретический материал уже изучен и предназначаются для закрепления умений и навыков. Программы в случайной последовательности ставят ученику вопросы и предлагают задачи, подсчитывая число решенных и нерешенных задач.
Ученикам пре...
подробнее
Защита информации в компьютерных сетях
Компьютерные сети используются для обеспечения коммуникации между компьютерами, находящимися на расстоянии. Это может быть как небольшая сеть, состоящая из нескольких компьютеров в одном помещении, так и глобальная компьютерная сеть Интернет, которая обеспечивает взаимосвязь устройств по всему миру.

Рисунок 1. Виды компьютерных сетей. Автор24 — интернет-биржа студенческих работ
Первые компьютерные с...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы