Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Мы живем в стремительно меняющемся мире, где «лицо» современной цивилизации – информационные потоки и технологии. Страны, научившиеся определять вектор развития информационных технологий и применять их (Корея, Китай, Индия, Израиль), – сегодня лидеры в экономическом и политическом пространствах. В 2000 г. Россия подписала Окинавскую хартию информационного общества, а 25 июля 2007 г. на Совете безопасности РФ была рассмотрена Стратегия развития информационного общества в России, устанавливающая ориентиры развития страны до 2015 г. как государства, выбравшего путь инновационного развития и технологического лидерства.
Развитие и становление современного общества связано с увеличением объема информации, которая в нем циркулирует. Старое выражение — «кто владеет информацией, тот владеет миром» — уже трансформировалось в аксиому. Но в зависимости от необходимости информация складывается в потоки, и в определенных условиях потоки информации трансформируются .............
Введение
Глава 1. Теоретические аспекты развития информационных эпидемий в ИТКС
1.1. Информационные эпидемии как основная угроза безопасности информационно-телекоммуникационных сетей
1.2. Вредоносное программное обеспечение как средство создания информационных эпидемий
1.3. Основные методы выявления информационных эпидемий вирусного ПО
1.4. Защита ИТКС от информационных эпидемий
1.5. Модели развития информационных эпидемий
1.6. Эпидемиологическая модель SIRS
Глава 2. Анализ систем обнаружения информационных эпидемий удаленного и непосредственного доступа
2.1. Классификация систем обнаружения
2.2. Построение систем обнаружения информационных эпидемий
2.3. Уровни применения систем
Глава 3. Моделирование систем обнаружения эпидемий в ИТКС
3.1. Принципы моделирования
3.2. Проблемы построения моделей
3.3. Пути разрешения проблем построения моделей в ИТКС
Глава 4. Анализ моделирования процессов реализации угроз непосредственного и удаленного доступа к основным элементам ИТКС
4.1. Моделирование процессов реализации сетевого анализа
4.2. Моделирование процессов реализации внедрения в сеть ложного объекта
4.3. Моделирование процессов реализации подмены доверенного объекта сети
4.4. Моделирование процессов реализации внедрения ложного DNS-сервера
4.5. Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
4.6. Основные результаты
Глава 5. Организационно-методическая часть
5.1. Выбор параметров для осуществления количественного анализа рисков ИТКС
5.2. Определение вероятностей реализации атак
5.3. Расчет рисков реализации угроз непосредственного и удаленного доступа к элементам ИТКС
5.4. Основные результаты
Заключение
Список литературы
Работа содержит в себе таблицы, схемы, графики, рисунки, расчеты, формулы.
Структурно работа состоит согласно поставленным целям и задачам. Название разделов указано в содержании.
1. A. Ganesh, L. Massoulie, and D. Towsley, “The effect of network topology on the spread of epidemics,” in Proceedings of the IEEE INFOCOM, March 2008.
2. Albert-Laszlo Barabasi, Reka Albert, Hawoong Jeong. Scale free characteristics of random networks: the topology of the world-wide web. // Physica A, 281:69–77, 2010.
3. Bailey N. The Mathematical Theory of Infectious Diseases and Its Applications.—New York: Hafner Press, 1975.
4. Benjamin M. Bolker David J. D. Earn, Pejman Rohani and Bryan T. Grenfell.A simple model for complex dynamical transitions in epidemics. Science, 287:667–670, 2008.
5. C. Nachenberg. The Evolving Virus Threat. / Proceedings 23rd NISSC, 2000, Baltimore, Maryland.
6. C. Wang, J.C. Knight, M.C. Elder. On Viral Propagation and the Effect of Immunization. / Proc. of 16th ACM Annual Computer Applications Conference, New Orleans, LA, 2009.
7. C. Wong, S. Bielski, J. M. McCune, and C. Wang, “A study of massmailing worms,” in Proceedings of ACM CCS Workshop on Rapid Malcode (WORM’04), October 2009.
8. C.C. Zou, L. Gao, W. Gong, D. Towsley. Monitoring and Early Warning for Internet Worms. // Proceedings of the 10th ACM Conference on Computer and Communications Security, CCS 2012. – Washingtion DC, USA. – October 27–30, 2012. – ACM PRESS 2003. – ISBN 1–58113–738–9.
9. C.C. Zou, W. Gong, D. Towsley. Code Red Worm Propagation Modeling and Analysis. // In 9th ACM Symposium on Computer and Communication Security. – Washington DC, USA. – 2009. – P. 138 – 147.
10. Cliff C. Zou, DonTowsley, Weibo Gong. Email Worm Modeling and Defense. // Department of Electrical & Computer Engineering. – P. 409-414. – 2004.
11. D. Bernardes. Relevance of SIR Model for Real-world Spreading Phenomena: Experiments on a Large-scale P2P System. / D. Bernardes, M. Latapy, F. Tarissan.2012 – 8c.
12. D. Moore, C. Shannon, G. M. Voelker, S. Savage. Internet Quarantine: Requirements for Containing Self–Propagating Code. / In IEEE INFOCOM, 2007.
13. D. Moore, C. Shannon, J. Brown. Code-Red: a case study on the spread and victims of an Internet Worm. / In Proc. ACM/USENIX Internet Measurement Workshop, France, November, 2009.Боглаев Ю.П.
14. D. Shinellis. Reliable Identification of Bounded – length Viruses is NP – complete. // IEEE Transactions on Information Theory, 49 (1), 2009, pp. 280 – 284.
15. D. Watts and S. Strogatz, “Collective dynamic of small-world networks”, Nature, vol. 393, 2006.
16. D.J. Daley and J. Gani. Epidemic Modelling: An Introduction. Cambridge University Press, 2012.
17. E. Kenah. Network-based analysis of stochastic SIR epidemic models with random and proportionate mixing / E. Kenah. M. Robins, 2010 – 8c.
18. E.H. Spafford. An Analysis of the Internet Worm. / Proc. European Software Engineering Conference, 2011, Springer – Verlag, pp. 446 – 468.
19. E.H. Spafford. The Internet worm incident. / Proc. European Software Engineering Conference, 1989, Coventry, United Kingdom.
20. L. Hatton. The T – experiments: Errors in Scientific Software. / IEEE Computational Science and Engineering, vol. 4 (2), pp. 27 – 38, 2009.
21. L. Wang, X. Zhao, D. Pei, R. Bush, D. Massey, A. Mankin, S. Wu, L. Zhang. Observation and Analysis of BGP Behavior under Stress. Internet Measurement Workshop, France, 2011.
22. M. Boguna, R. Pastor-Satorras, and A. Vespignani, “Epidemic spreading
23. M. Newman, S. Forrest, and J. Balthrop, “Email networks and the spread of computer viruses,” Phys. Rev. E., vol. 66, no. 035101, 2010.
24. N. Altholz, L. Stevenson. Rootkits for Dummies. John Wiley and Sons Ltd, 2006. ISBN 0-471-91710-9.
25. N.T. Bailey. The Mathematical Theory of Infectious Diseases and its Applications. Hafner Press, New – York, 1975.
26. Nicholas Weaver, Vern Paxson, Stuart Staniford, Robert Cunningham. A Taxonomy of Computer Worms. – Washington, DC, USA. – October 27. – 2010
27. R. Pastor-Satorras and A. Vespignani, “Epidemic spreading in scale-free networks,” Phys. Rev. Letters, vol. 86, 2011.
28. R.M. Anderson, R.M. May. Infectious diseases of humans: dynamics and control. Oxford University Press, Oxford, 2011.
29. Reka Albert, Albert-Laszlo Barab.asi. Statistical mechanics of complex networks. // Reviews of Modern Physics, 74:47–97, 2009.
30. Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemic spreading in finite scale-free networks. // Physical Review E, 65:035108 1 – 035108 5, 2009.
31. The Workshop on Rapid Malcode (WORM). – Washington DC, USA. – ACM PRESS. – October 27 2010. – ISBN 1–58113–785–0.
32. V. Misra, W. Gong, D. Towsley. A fluid based analysis of a network of AQM routers supporting TCP flows with an application to RED. / Proc. of ACM/SIGCOMM, pp. 151 – 160, 2011
33. V. Yegneswaran, P. Barford, J. Ullrich. Internet Intrusions: Global Characteristics and Prevalence. / In ACM SIGMETRICS, June, 2008.
34. V.H. Berk, R.S. Gray, G. Bakos. Using sensor networks and data fusion for early detection of active worms. / In Proc. of the SPIE AeroSense, 2009.
35. Y. Moreno, J. Gomez, and A. F. Pacheco, “Epidemic incidence in correlated complex networks,” Phys. Rev. E., vol. 68, 2009.
36. Y. Moreno, R. P. Satorras, and A. Vespignani, “Epidemic outbreaks in complex heterogeneous networks,” Eur. Phys. J. B, vol. 26, 2010.
37. Y. Moreno, Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemic outbreaks in complex heterogeneous networks. // The European Physical Journal B, 26:521–529, 2012.
38. Y. Wang, D. Chakrabarti, C. Wang, and C. Faloutsos, “Epidemic spreading in real networks: An eigenvalue viewpoint,” in Proceedings of 22nd Symposium on Reliable Distributed Computing, October 2010.
39. Y. Wang. Modeling Worms Propagation on Probability / Y. Wang, S. Wen, Y. Xiang.2011-8c.
40. Z. Chen, L. Gao, and K. Kwiat, “Modeling the spread of active worms,” in Proceedings of the IEEE INFOCOM, March 2008.
41. Вахрушев А.В., А.Ю. Федотов Вероятностный анализ моделирования распределения структурных характеристик композиционных наночастиц, сформированных в газовой фазе. Институт прикладной механики УрО РАН, Ижевск, 426067, Россия.
42. Вентцель Е.С. Теория вероятностей: учебник / Е.С. Вентцель – 11-е изд. – М.: КНОРУС, 2010. – 664 с.
43. Венцель Е.С. Теория вероятности Издадельство: НАУКА — Главная редакция физикоматематической литературы — 1969 г. — 564 с.
44. Википедия — свободная энциклопедия – Электрон. дан. – Режим доступа: http //ru.wikipedia.org.
45. Воробьев О.Ю. Вероятностное множественное моделирование / О.Ю. Воробьев, Э.Н. Валендик – Новосибирск: Наука, 1978. – 131 с.
46. Воронов, А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 469–470.
47. Гмурман В.Е. Теория вероятностей и математическая статистика. М.: Высш. шк., 2002. – 478 с.
48. Гнеденко Б.В. Математические вопросы теории надежности / Б.В. Гнеденко, Ю. К.Беляев, И.Н.Коваленко // Итоги науки. Сер. Теор. вероятн. Мат. стат. Теор. кибернет. 1964, ВИНИТИ, М., 1966, — 44с
49. Городецкий А. Е. Дубаренко В. В. Комбинаторный метод вычисления вероятностей сложных логических функций // ЖВМ и МФ. 1999. №7. С. 1201-1203.
50. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения. М.: Дело и сервис, 2002.
51. Давыденко В.А., Ромашкина Г.Ф., Чуканов С.Н. Моделирование социальных сетей. Отчет по гранту «Социолого-математическое моделирование социальных сетей». - Вестник Томского госуниверсита.
52. Ермилов, Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 123–126.
53. Информационный новостной портал. – Электрон. дан. – Режим доступа: http //www.lenta.ru.
54. Кельтон В., А. Лоу Издательство: Питер, 2004 год. Имитационное моделирование. Классика CS. 3-е изд. Обьем - 848 с.
55. Колмогоров А.Н. Определение центра рассеивания и меры точности по ограниченному числу наблюдений. М: ИАН СССР, 1947.
56. Котенко, Д.А. Метод оценки риска информационной безопасности на основе сценарного логико-вероятностного моделирования. Санкт-Петербург 2010г.
57. Куканова Н. Методы и средства анализа рисков и управление ими в ИС // Byte/Россия. 2005. № 12. С. 69—73.
58. Кулаков В.Г., Карпеев Д.О., Остапенко А.Г. Риск-анализ информационных систем. //Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2008. Вып. 1. С. 485-531.
59. Куликов, С.С. Исследование характеристик уязвимостей информационно–телекоммуникационных систем / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 257–258.
60. Куликов, С.С. Метод риск–анализа информационно–телекоммуникационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 143–144.
61. Куликов, С.С. Параметры и характеристики риск–модели для распределения максимальных значений переменных состояния защищенности системы / С.С. Куликов, И.Д. Петров, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 127–130.
62. Лагоша Б.А., Шаркович В.Г., Дегтягева Т.Д. Методы и модели совершенствования организационных структур. М.: Наука, 1988. - 189 с.
63. Ллойд Д. Надежность. Организация и исследование, методы, математический аппарат / Ллойд Д., Липов М. // Space Technology Laboratories, Inc.
64. Львович И.Я., Фролов В.Н. Имитационное моделирование структуры и параметров технологических систем // Математическое и машинное моделирование: тез. докл. Всес. конф. Воронеж, 1991, с. 61
65. Машин, С.В. Параметры риска для автоматизированных систем, атакуемых вирусами / С.В. Машин, К.А. Разинкин, А.Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 467–468.
66. Машин, С.В. Функции чувствительности риска при вирусных атаках на автоматизированные системы / С.В. Машин, Н.И. Баранников, А.Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 391–400.
67. Мишин К.Н. Имитационное моделирование аномальных явлений в компьютерных сетях. Записки научных семинаров Санкт-Петербургского отделения математического института им. В.А. Стеклова РАН. 2007, с. 120-128.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Мы живем в стремительно меняющемся мире, где «лицо» современной цивилизации – информационные потоки и технологии. Страны, научившиеся определять вектор развития информационных технологий и применять их (Корея, Китай, Индия, Израиль), – сегодня лидеры в экономическом и политическом пространствах. В 2000 г. Россия подписала Окинавскую хартию информационного общества, а 25 июля 2007 г. на Совете безопасности РФ была рассмотрена Стратегия развития информационного общества в России, устанавливающая ориентиры развития страны до 2015 г. как государства, выбравшего путь инновационного развития и технологического лидерства.
Развитие и становление современного общества связано с увеличением объема информации, которая в нем циркулирует. Старое выражение — «кто владеет информацией, тот владеет миром» — уже трансформировалось в аксиому. Но в зависимости от необходимости информация складывается в потоки, и в определенных условиях потоки информации трансформируются .............
Введение
Глава 1. Теоретические аспекты развития информационных эпидемий в ИТКС
1.1. Информационные эпидемии как основная угроза безопасности информационно-телекоммуникационных сетей
1.2. Вредоносное программное обеспечение как средство создания информационных эпидемий
1.3. Основные методы выявления информационных эпидемий вирусного ПО
1.4. Защита ИТКС от информационных эпидемий
1.5. Модели развития информационных эпидемий
1.6. Эпидемиологическая модель SIRS
Глава 2. Анализ систем обнаружения информационных эпидемий удаленного и непосредственного доступа
2.1. Классификация систем обнаружения
2.2. Построение систем обнаружения информационных эпидемий
2.3. Уровни применения систем
Глава 3. Моделирование систем обнаружения эпидемий в ИТКС
3.1. Принципы моделирования
3.2. Проблемы построения моделей
3.3. Пути разрешения проблем построения моделей в ИТКС
Глава 4. Анализ моделирования процессов реализации угроз непосредственного и удаленного доступа к основным элементам ИТКС
4.1. Моделирование процессов реализации сетевого анализа
4.2. Моделирование процессов реализации внедрения в сеть ложного объекта
4.3. Моделирование процессов реализации подмены доверенного объекта сети
4.4. Моделирование процессов реализации внедрения ложного DNS-сервера
4.5. Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
4.6. Основные результаты
Глава 5. Организационно-методическая часть
5.1. Выбор параметров для осуществления количественного анализа рисков ИТКС
5.2. Определение вероятностей реализации атак
5.3. Расчет рисков реализации угроз непосредственного и удаленного доступа к элементам ИТКС
5.4. Основные результаты
Заключение
Список литературы
Работа содержит в себе таблицы, схемы, графики, рисунки, расчеты, формулы.
Структурно работа состоит согласно поставленным целям и задачам. Название разделов указано в содержании.
1. A. Ganesh, L. Massoulie, and D. Towsley, “The effect of network topology on the spread of epidemics,” in Proceedings of the IEEE INFOCOM, March 2008.
2. Albert-Laszlo Barabasi, Reka Albert, Hawoong Jeong. Scale free characteristics of random networks: the topology of the world-wide web. // Physica A, 281:69–77, 2010.
3. Bailey N. The Mathematical Theory of Infectious Diseases and Its Applications.—New York: Hafner Press, 1975.
4. Benjamin M. Bolker David J. D. Earn, Pejman Rohani and Bryan T. Grenfell.A simple model for complex dynamical transitions in epidemics. Science, 287:667–670, 2008.
5. C. Nachenberg. The Evolving Virus Threat. / Proceedings 23rd NISSC, 2000, Baltimore, Maryland.
6. C. Wang, J.C. Knight, M.C. Elder. On Viral Propagation and the Effect of Immunization. / Proc. of 16th ACM Annual Computer Applications Conference, New Orleans, LA, 2009.
7. C. Wong, S. Bielski, J. M. McCune, and C. Wang, “A study of massmailing worms,” in Proceedings of ACM CCS Workshop on Rapid Malcode (WORM’04), October 2009.
8. C.C. Zou, L. Gao, W. Gong, D. Towsley. Monitoring and Early Warning for Internet Worms. // Proceedings of the 10th ACM Conference on Computer and Communications Security, CCS 2012. – Washingtion DC, USA. – October 27–30, 2012. – ACM PRESS 2003. – ISBN 1–58113–738–9.
9. C.C. Zou, W. Gong, D. Towsley. Code Red Worm Propagation Modeling and Analysis. // In 9th ACM Symposium on Computer and Communication Security. – Washington DC, USA. – 2009. – P. 138 – 147.
10. Cliff C. Zou, DonTowsley, Weibo Gong. Email Worm Modeling and Defense. // Department of Electrical & Computer Engineering. – P. 409-414. – 2004.
11. D. Bernardes. Relevance of SIR Model for Real-world Spreading Phenomena: Experiments on a Large-scale P2P System. / D. Bernardes, M. Latapy, F. Tarissan.2012 – 8c.
12. D. Moore, C. Shannon, G. M. Voelker, S. Savage. Internet Quarantine: Requirements for Containing Self–Propagating Code. / In IEEE INFOCOM, 2007.
13. D. Moore, C. Shannon, J. Brown. Code-Red: a case study on the spread and victims of an Internet Worm. / In Proc. ACM/USENIX Internet Measurement Workshop, France, November, 2009.Боглаев Ю.П.
14. D. Shinellis. Reliable Identification of Bounded – length Viruses is NP – complete. // IEEE Transactions on Information Theory, 49 (1), 2009, pp. 280 – 284.
15. D. Watts and S. Strogatz, “Collective dynamic of small-world networks”, Nature, vol. 393, 2006.
16. D.J. Daley and J. Gani. Epidemic Modelling: An Introduction. Cambridge University Press, 2012.
17. E. Kenah. Network-based analysis of stochastic SIR epidemic models with random and proportionate mixing / E. Kenah. M. Robins, 2010 – 8c.
18. E.H. Spafford. An Analysis of the Internet Worm. / Proc. European Software Engineering Conference, 2011, Springer – Verlag, pp. 446 – 468.
19. E.H. Spafford. The Internet worm incident. / Proc. European Software Engineering Conference, 1989, Coventry, United Kingdom.
20. L. Hatton. The T – experiments: Errors in Scientific Software. / IEEE Computational Science and Engineering, vol. 4 (2), pp. 27 – 38, 2009.
21. L. Wang, X. Zhao, D. Pei, R. Bush, D. Massey, A. Mankin, S. Wu, L. Zhang. Observation and Analysis of BGP Behavior under Stress. Internet Measurement Workshop, France, 2011.
22. M. Boguna, R. Pastor-Satorras, and A. Vespignani, “Epidemic spreading
23. M. Newman, S. Forrest, and J. Balthrop, “Email networks and the spread of computer viruses,” Phys. Rev. E., vol. 66, no. 035101, 2010.
24. N. Altholz, L. Stevenson. Rootkits for Dummies. John Wiley and Sons Ltd, 2006. ISBN 0-471-91710-9.
25. N.T. Bailey. The Mathematical Theory of Infectious Diseases and its Applications. Hafner Press, New – York, 1975.
26. Nicholas Weaver, Vern Paxson, Stuart Staniford, Robert Cunningham. A Taxonomy of Computer Worms. – Washington, DC, USA. – October 27. – 2010
27. R. Pastor-Satorras and A. Vespignani, “Epidemic spreading in scale-free networks,” Phys. Rev. Letters, vol. 86, 2011.
28. R.M. Anderson, R.M. May. Infectious diseases of humans: dynamics and control. Oxford University Press, Oxford, 2011.
29. Reka Albert, Albert-Laszlo Barab.asi. Statistical mechanics of complex networks. // Reviews of Modern Physics, 74:47–97, 2009.
30. Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemic spreading in finite scale-free networks. // Physical Review E, 65:035108 1 – 035108 5, 2009.
31. The Workshop on Rapid Malcode (WORM). – Washington DC, USA. – ACM PRESS. – October 27 2010. – ISBN 1–58113–785–0.
32. V. Misra, W. Gong, D. Towsley. A fluid based analysis of a network of AQM routers supporting TCP flows with an application to RED. / Proc. of ACM/SIGCOMM, pp. 151 – 160, 2011
33. V. Yegneswaran, P. Barford, J. Ullrich. Internet Intrusions: Global Characteristics and Prevalence. / In ACM SIGMETRICS, June, 2008.
34. V.H. Berk, R.S. Gray, G. Bakos. Using sensor networks and data fusion for early detection of active worms. / In Proc. of the SPIE AeroSense, 2009.
35. Y. Moreno, J. Gomez, and A. F. Pacheco, “Epidemic incidence in correlated complex networks,” Phys. Rev. E., vol. 68, 2009.
36. Y. Moreno, R. P. Satorras, and A. Vespignani, “Epidemic outbreaks in complex heterogeneous networks,” Eur. Phys. J. B, vol. 26, 2010.
37. Y. Moreno, Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemic outbreaks in complex heterogeneous networks. // The European Physical Journal B, 26:521–529, 2012.
38. Y. Wang, D. Chakrabarti, C. Wang, and C. Faloutsos, “Epidemic spreading in real networks: An eigenvalue viewpoint,” in Proceedings of 22nd Symposium on Reliable Distributed Computing, October 2010.
39. Y. Wang. Modeling Worms Propagation on Probability / Y. Wang, S. Wen, Y. Xiang.2011-8c.
40. Z. Chen, L. Gao, and K. Kwiat, “Modeling the spread of active worms,” in Proceedings of the IEEE INFOCOM, March 2008.
41. Вахрушев А.В., А.Ю. Федотов Вероятностный анализ моделирования распределения структурных характеристик композиционных наночастиц, сформированных в газовой фазе. Институт прикладной механики УрО РАН, Ижевск, 426067, Россия.
42. Вентцель Е.С. Теория вероятностей: учебник / Е.С. Вентцель – 11-е изд. – М.: КНОРУС, 2010. – 664 с.
43. Венцель Е.С. Теория вероятности Издадельство: НАУКА — Главная редакция физикоматематической литературы — 1969 г. — 564 с.
44. Википедия — свободная энциклопедия – Электрон. дан. – Режим доступа: http //ru.wikipedia.org.
45. Воробьев О.Ю. Вероятностное множественное моделирование / О.Ю. Воробьев, Э.Н. Валендик – Новосибирск: Наука, 1978. – 131 с.
46. Воронов, А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 469–470.
47. Гмурман В.Е. Теория вероятностей и математическая статистика. М.: Высш. шк., 2002. – 478 с.
48. Гнеденко Б.В. Математические вопросы теории надежности / Б.В. Гнеденко, Ю. К.Беляев, И.Н.Коваленко // Итоги науки. Сер. Теор. вероятн. Мат. стат. Теор. кибернет. 1964, ВИНИТИ, М., 1966, — 44с
49. Городецкий А. Е. Дубаренко В. В. Комбинаторный метод вычисления вероятностей сложных логических функций // ЖВМ и МФ. 1999. №7. С. 1201-1203.
50. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения. М.: Дело и сервис, 2002.
51. Давыденко В.А., Ромашкина Г.Ф., Чуканов С.Н. Моделирование социальных сетей. Отчет по гранту «Социолого-математическое моделирование социальных сетей». - Вестник Томского госуниверсита.
52. Ермилов, Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 123–126.
53. Информационный новостной портал. – Электрон. дан. – Режим доступа: http //www.lenta.ru.
54. Кельтон В., А. Лоу Издательство: Питер, 2004 год. Имитационное моделирование. Классика CS. 3-е изд. Обьем - 848 с.
55. Колмогоров А.Н. Определение центра рассеивания и меры точности по ограниченному числу наблюдений. М: ИАН СССР, 1947.
56. Котенко, Д.А. Метод оценки риска информационной безопасности на основе сценарного логико-вероятностного моделирования. Санкт-Петербург 2010г.
57. Куканова Н. Методы и средства анализа рисков и управление ими в ИС // Byte/Россия. 2005. № 12. С. 69—73.
58. Кулаков В.Г., Карпеев Д.О., Остапенко А.Г. Риск-анализ информационных систем. //Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2008. Вып. 1. С. 485-531.
59. Куликов, С.С. Исследование характеристик уязвимостей информационно–телекоммуникационных систем / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 257–258.
60. Куликов, С.С. Метод риск–анализа информационно–телекоммуникационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 143–144.
61. Куликов, С.С. Параметры и характеристики риск–модели для распределения максимальных значений переменных состояния защищенности системы / С.С. Куликов, И.Д. Петров, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 127–130.
62. Лагоша Б.А., Шаркович В.Г., Дегтягева Т.Д. Методы и модели совершенствования организационных структур. М.: Наука, 1988. - 189 с.
63. Ллойд Д. Надежность. Организация и исследование, методы, математический аппарат / Ллойд Д., Липов М. // Space Technology Laboratories, Inc.
64. Львович И.Я., Фролов В.Н. Имитационное моделирование структуры и параметров технологических систем // Математическое и машинное моделирование: тез. докл. Всес. конф. Воронеж, 1991, с. 61
65. Машин, С.В. Параметры риска для автоматизированных систем, атакуемых вирусами / С.В. Машин, К.А. Разинкин, А.Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 467–468.
66. Машин, С.В. Функции чувствительности риска при вирусных атаках на автоматизированные системы / С.В. Машин, Н.И. Баранников, А.Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 391–400.
67. Мишин К.Н. Имитационное моделирование аномальных явлений в компьютерных сетях. Записки научных семинаров Санкт-Петербургского отделения математического института им. В.А. Стеклова РАН. 2007, с. 120-128.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1900 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55763 Дипломной работы — поможем найти подходящую