Создан заказ №3655205
19 февраля 2019
Цель исследования. Целью данной работы является повышение эффективности обнаружения сетевых вторжений в компьютерные сети.
Как заказчик описал требования к работе:
1) Основные требования предъявлены в пункте 3 Положения о курсовых работах.
2) Отчет обязательно должен:
- содержать титульный лист (Приложение №1 к Положению);
- содержать содержание (Приложение №2 к Положению);
- удовлетворять структуре указанной в пункте 2.5 Положения;
- содержать список литерату
ры (Приложение №3 к Положению).
3) Настоятельно рекомендую внимательно читать Положение и делать все согласно ему.
4) Объем работы от 15-20 страниц.
Нужно придерживаться научного стиля, а ни в коем случае не смешение, типа разговорного и публицистического стилей
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ
Системы обнаружения атак представляют собой важный сегмент рынка технологий защиты. Согласно промышленным оценкам, рынок продуктов для обнаружения атак увеличился с $ 40 млн в 1997 году [Yankee Group] до $ 100 млн в 1998 году [Aberdeen Group]. По имеющимся данным, рост этого рынка обусловлен увеличением количества "дыр" в защите компьютеров (1996-1998), их количество увеличилось на 22% ["третье ежегодное исследование компьютерной преступности и безопасности CSI/FBI", институт компьютерной безопасности, март 1998 года.]). (работа была выполнена специалистами Автор 24) По данным опроса основных компаний отрасли, стоимость убытка составила 136 миллионов долларов. Продукты обнаружения атак рассматриваются многими как логическое дополнение к брандмауэрам (МСЭ), расширяющее возможности системных администраторов в управлении безопасностью, включая аудит защиты, мониторинг, распознавание атак и реагирование на них.
Системы обнаружения атак помогают компьютерным системам подготовиться к приему и отражению атак. Они достигают этой цели путем сбора информации по целому ряду системных и сетевых ресурсов, а затем анализируют собранную информацию для выявления проблем защиты. В некоторых случаях, системы обнаружения атак позволяют реагировать на нарушения в реальном времени.
Системы обнаружения атак выполняют ряд функций:
Мониторинг и анализ пользователей и компьютерных систем;
Аудит системных конфигураций и уязвимостей;
Оценка целостности наиболее важных системных файлов и файлов данных;
Распознавание моделей активности, отражающих известные атаки;
Статистический анализ аномальной активности;
Управление записями реестра операционной системы с распознаванием действий пользователя, отражающих нарушение политики безопасности.
Некоторые системы имеют дополнительные функции, которые включают:
автоматическая установка программного обеспечения патча, поставляемого продавцом;
установка и работа трап-серверов для записи информации о злоумышленниках.
Сочетание этих функций позволяет системным администраторам более эффективно осуществлять мониторинг, аудит и анализ систем и сетей. Такая непрерывная аналитическая и аудиторская деятельность является неотъемлемой частью стандартной практики управления защитой.
Современный этап развития общества характеризуется возрастающей ролью информационного поля, которое представляет собой всю информационную инфраструктуру и субъектов, участвующих в сборе, обучении и распространении информации.
Интенсивное развитие и широкое применение информационных технологий во всех сферах человеческой деятельности объективные факторы, которые определяют проблемы безопасности информации, как в настоящем и в будущем.
В связи с широким распространением глобальной информационной сети Интернет и развитием компьютерных сетей возникла реальная необходимость в их защите от внешних воздействий злоумышленников. Например, проведение атак через Интернет становится способом проведения информационных операций, а также совершения преступлений в финансовой и других сферах, в том числе членами террористических организаций.
Компьютерные сети на протяжении всей истории своего развития включали потенциальный риск нарушения конфиденциальности обрабатываемой или передаваемой информации. В последнее время, когда большинство государственных и коммерческих организаций имеют собственные сети, а также доступ к глобальной сети, вероятность несанкционированного доступа к частной информации третьих лиц значительно возросла и привела к необходимости принятия соответствующих специальных мер защиты, в частности путем использования систем обнаружения вторжений. Однако, учитывая изменчивость качественных и количественных характеристик сетевых атак, необходимо совершенствовать существующие системы и алгоритмы обнаружения вторжений, что является актуальной научной задачей.
За рубежом эти вопросы описаны в Махони М. В. "подход машинного обучения к обнаружению атак путем выявления аномалий в сетевом трафике", Лазаревич А. "сравнительное исследование схем обнаружения аномалий в обнаружении сетевых вторжений", Кэ Ванг, Сальваторе Дж. Столфо "обнаружение аномальных сетевых вторжений на основе полезной нагрузки" и др. Однако предлагаемые методы выявления аномалий оценки применяемой части протокола являются недостаточными и не отвечают современным требованиям.
Объект изучения. Интеллектуальные системы анализа данных для обнаружения вторжений в телекоммуникационных сетях.
Объект изучения. Методы, алгоритмы и аппаратные средства обнаружения несанкционированного доступа к информационным ресурсам.
Цель исследования. Целью данной работы является повышение эффективности обнаружения сетевых вторжений в компьютерные сети.
Рамки исследования. В исследовании рассматриваются возможности обнаружения аномалий в прикладной части протокола с неизвестной структурой.
Научная задача. Научная задача заключается в разработке методов и алгоритмов обнаружения несанкционированного доступа к информационным ресурсам. В соответствии с поставленными задачами решаются следующие научные задачи:
1. Анализ сетевых атак, систем и методов обнаружения существующих сетевых вторжений;
2. Выбор критериев оценки методов обнаружения протокольных аномалий;
3. Разработка методологии сегментации;
4. Разработка грамматической методики восстановленияПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
22 февраля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Цель исследования. Целью данной работы является повышение эффективности обнаружения сетевых вторжений в компьютерные сети..docx
2020-05-26 00:49
Последний отзыв студента о бирже Автор24
Общая оценка
4.3
Положительно
Отлично выполненная работа! Всё сделано в срок! Доволен работой исполнителя и самим исполнителем;)