Автор24

Информация о работе

Подробнее о работе

Страница работы

Исследование и разработка онтологии сетевых атак

  • 86 страниц
  • 2020 год
  • 41 просмотр
  • 1 покупка
Автор работы

denryaz

Опыт работы 15 лет. Выполнялись работы для ВУЗов Москвы и Санкт-Петербурга и других городов

3000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Использование сети Интернет в работе организации позволяет обеспечить обмен информацией и оперативность обработки информации, но при этом возникают дополнительные риски потери и утечки информации. Помимо обмена информации, существует необходимость защиты данных, поскольку использование сетевых технологий делают информацию менее защищенной от несанкционированного доступа.
Компьютеры и сервер организации может быть подвержен различного рода угрозам информационной безопасности. Одним из распространенных видов угроз является сетевая атака. Которая может вывести из строя сетевое и серверное оборудование, препятствовать к доступу к веб-сайту организации, привести к утечке или краже данных, составляющих коммерческую тайну.
В настоящее время для анализа и моделирования поведения объектов и изучения их характеристик могут применяться различные способы. Существуют разные способы анализа текущего состояний и изучения объектов с выделением их характеристик, поведения, классификации и составления таксономии. Одним из способов изучения объектов и процессов является составление онтологии, т.е. подробное изучение объекта с точки зрения получения понятной и подробной модели знаний о изучаемом объекте или явлении.
Актуальность данной темы заключается в том, что организации для обеспечения информационной безопасности необходимо обеспечивать защиту от различного рода сетевых атак, а так же других видов угроз, которые могут возникать при использовании доступа к сети интернет. Для анализа сетевых атак, которым присуще некоторые общие свойства, а так же для их реализации применяются одни и те же сетевые компоненты и инструменты может применяться онтологический подход и инжиниринг. Изучение сетевых атак, с точки зрения построения онтологии является одним из способов подробного изучения данных явлений и получения подробной базы знаний о них.
Объектом исследования являются сетевые атаки.
Предмет исследования построение онтологии сетевых атак.
Цель работы заключается в исследовании и разработке онтологии сетевых атак.
В ходе выполнения работы необходимо решить ряд задач:
– провести анализ теоретических основ построения и применения онтологического подхода к изучению явлений процессов;
– исследовать процесс построения онтологии сетевых атак, построения базиса исследования;
– разработать онтологическую модель сетевых атак и реализовать ее в инструментальном средстве;
– произвести описание применения построенной онтологии с точки зрения информационной безопасности и ее применения.
Практическая значимость предложенного онтологического подхода к описанию сетевых атак состоит в следующем:
1. Совмещение методологий и технологий онтологического исследования и применения онтологического подхода позволяет сформировать и сгруппировать знания о сетевых атаках и оформить их в виде модели, для сопоставления сведений о сетевых атаках со способами защиты, угрозами.
2. Применение метода онтологического инжиниринга позволяет осуществлять интеграцию разнородных представлений отдельных аспектов предметной области, совмещая модели на различных языках организационного моделирования и обеспечения информационной безопасности.

Содержание

Введение 7
1 Анализ значимости онтологического подхода к интеллектуализации информационных систем и технологий 9
1.1 Основные особенности применения онтологического подхода к представлению знаний в интеллектуальных системах и технологиях 9
1.2 Анализ применений онтологического подхода к решению задач обеспечения информационной безопасности 16
1.3 Обзор научных исследований в области управления знаниями на основе онтологического подхода 22
1.4 Определение цели и задач выпускной квалификационной работы 27
2 Формирование теоретико-технологической базы для создания и сопровождения онтологий сетевых атак 29
2.1 Определение базиса моделей описания онтологий сетевых атак 29
2.2 Определение базиса инструментальных сред для создания и сопровождения онтологий сетевых атак 34
2.3 Выбор инструментальной среды для создания и сопровождения онтологий сетевых атак 47
2.4 Подготовка инструментальной среды к созданию и сопровождению онтологий сетевых атак 49
2.6 Выводы 52
3 Проектирование онтологии сетевых атак 53
3.1 Анализ результатов научных исследований в области представления знаний о сетевых атаках 53
3.2 Формирование концепции построения онтологии сетевых атак 58
3.3 Построение онтологии сетевых атак в инструментальной среде 67
3.4 Выводы 71
4 Формирование приемов использования онтологии сетевых атак при решении задач информационной безопасности 72
4.1 Выделение областей востребованности информационного образа онтологии сетевых атак 72
4.2 Определение механизмов использования онтологии сетевых атак в мягких архитектурах комплексных систем защиты информации 80
4.3 Выводы 82
Заключение 83
Список использованных источников 85

Работа была написана, но не сдавалась. Поэтому это готовая оригинальная работа, на момент публикации оригинальность оставляет 79%.
Суть работы отражена в реферате.

86 страниц, 29 иллюстраций, 4 таблицы, 27 источников

ОНТОЛОГИЯ, ОНТОЛОГИЧЕСКИЙ ПОДХОД, PROTEGE, СЕТЕВАЯ АТАКА, УГРОЗЫ, БЕЗОПАСНОСТЬ, ЗАЩИТА ДАННЫХ, ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ДОСТУП К ИНФОРМАЦИИ, ЗАЩИТА ИНФОРМАЦИОННОЙ СИСТЕМЫ.

Объектом исследования являются сетевые атаки.
Предмет исследования построение онтологии сетевых атак.
Цель работы заключается в исследовании и разработке онтологии сетевых атак.
В рамках работы производится описание исследования и разработки онтологии сетевых атак, а именно применения онтологического подхода для изучения объектов информационной безопасности и построения модели защиты от сетевых атак.
Во время выполнения выпускной квалификационной работы было проведено изучение теоретических вопросов применения онтологического подхода к изучению в области информационной безопасности, выполнено построение спецификации исследования сетевых атак и построение онтологической модели сетевых атак, в том числе с применением редактора онтологий «Protege». На основании построенной модели знаний произведена разработка организационных мер по защите локальной вычислительной сети от сетевых атак.

1. Calero C., Ruiz F., Piattini M. Ontologies for Software Engineering and Software Technology. Springer-Verlag Berlin Heidelberg. 2006. 339 p.
2. Grubb P., Takang A.A. Software maintenance: concepts and practice (2nd edition). Singapore: World Scientific Publishing, 2003. 369 p.
3. Gruber T.R. A translation approach to portable ontologies // Knowledgeition. 1993. – № 5(2).– P. 199-220.
4. Gruber T.R. The role of common ontology in achieving sharable, reusable knowledge bases // Principles of Knowledge Representation and Reasoning. Proceedings of the Second International Conference. J.A. Allen, R. Fikes, E. Sandewell – eds. Morgan Kaufmann, 1991, 601-602.
5. Guarino N., Guaretta P. Ontology’s and Knowledge Bases. Towards a logical Calcification // Towards Very Large Knowledge Bases. – Amsterdam: press, 1995
6. Бабаш, А.В. Информационная безопасность: Лабораторный практикум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.
7. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.
8. Бузов, Геннадий Алексеевич Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. - 186 c.
9. Васильков, А.В. Безопасность и управление доступом в информационных системах: Учебное пособие / А.В. Васильков, И.А. Васильков. - М.: Форум, 2018. - 384 c.
10. Гаврилова Т.А. Онтология для изучения инженерии знаний // Труды Международной научно – практической конференции KDS-2001, 2001
11. Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуальных систем. СПб: Питер, 2001. 384 с.
12. Гагарина Л.Г. Технология разработки программного обеспечения: учеб. пособие / Л.Г. Гагарина, Е.В. Кокорева, Б.Д. Виснадул ; под ред. Л.Г. Гагариной. – М. : ИД «Форум» : ИНФРА-М, 2017. – 400 с.
13. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2018. - 64 c.
14. ГОСТ Р 53109-2008 Система обеспечения информационной безопасности сети связи общего пользования. Паспорт организации связи по информационной безопасности // Информационно-справочная система ТЕХНОРМА [Электронный ресурс] URL: http://tehnorma.ru/gosttext/gost/ gost_4502.htm
15. ГОСТ Р 53111-2008 Устойчивость функционирования сети связи общего пользования. Требования и методы проверки // Информационно-справочная система ТЕХНОРМА [Электронный ресурс] URL: http://www. tehnorma.ru/normativbase/56/56924/index.htm ( дата обращения 20.05.19).
16. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2017. - 159 c.
17. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2 ч. Часть 2. [Электронный ресурс]: Учебник и практикум для СПО / Дибров М.В. – М.: Издательство Юрайт, 2017 – 351 с. - https://biblio-online.ru/ (дата обращения 04.06.2020)
18. Ерохин, В.В. Безопасность информационных систем: учеб пособие / В.В. Ерохин, Д.А. Погонышева, И.Г. Степченко. - М.: Флинта, 2016. - 184 c.
19. Когаловский М., Калиниченко Л. Концептуальное моделирование и онтологические модели // Онтологическое моделирование. Труды симпозиума в г. Звенигороде, 19-20 мая, 2008.
20. Кондратьев А.А., Талалаев А.А., Тищенко И.П., Фраленко В.П., Хачумов В.М. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК // Современные проблемы науки и образования. – 2014. – № 2.;
URL: http://www.science-education.ru/ru/article/view?id=12875 (дата обращения: 23.05.2020).
21. Кузнецова, А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.
22. Лапшин В.А. Онтологии в компьютерных системах. – М.: Научный мир, 2010.
23. Медведев, В.А. Безопасность логистических информационных систем / В.А. Медведев. - М.: Русайнс, 2018. - 448 c.
24. Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1 — 2006).
25. Олифер Н.А., Олифер В.Г. Сетевые операционные системы. Изд-во «Питер», 2013
26. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
27. Шаньгин, В. Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - Москва: Огни, 2016. -551 c.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Использование сети Интернет в работе организации позволяет обеспечить обмен информацией и оперативность обработки информации, но при этом возникают дополнительные риски потери и утечки информации. Помимо обмена информации, существует необходимость защиты данных, поскольку использование сетевых технологий делают информацию менее защищенной от несанкционированного доступа.
Компьютеры и сервер организации может быть подвержен различного рода угрозам информационной безопасности. Одним из распространенных видов угроз является сетевая атака. Которая может вывести из строя сетевое и серверное оборудование, препятствовать к доступу к веб-сайту организации, привести к утечке или краже данных, составляющих коммерческую тайну.
В настоящее время для анализа и моделирования поведения объектов и изучения их характеристик могут применяться различные способы. Существуют разные способы анализа текущего состояний и изучения объектов с выделением их характеристик, поведения, классификации и составления таксономии. Одним из способов изучения объектов и процессов является составление онтологии, т.е. подробное изучение объекта с точки зрения получения понятной и подробной модели знаний о изучаемом объекте или явлении.
Актуальность данной темы заключается в том, что организации для обеспечения информационной безопасности необходимо обеспечивать защиту от различного рода сетевых атак, а так же других видов угроз, которые могут возникать при использовании доступа к сети интернет. Для анализа сетевых атак, которым присуще некоторые общие свойства, а так же для их реализации применяются одни и те же сетевые компоненты и инструменты может применяться онтологический подход и инжиниринг. Изучение сетевых атак, с точки зрения построения онтологии является одним из способов подробного изучения данных явлений и получения подробной базы знаний о них.
Объектом исследования являются сетевые атаки.
Предмет исследования построение онтологии сетевых атак.
Цель работы заключается в исследовании и разработке онтологии сетевых атак.
В ходе выполнения работы необходимо решить ряд задач:
– провести анализ теоретических основ построения и применения онтологического подхода к изучению явлений процессов;
– исследовать процесс построения онтологии сетевых атак, построения базиса исследования;
– разработать онтологическую модель сетевых атак и реализовать ее в инструментальном средстве;
– произвести описание применения построенной онтологии с точки зрения информационной безопасности и ее применения.
Практическая значимость предложенного онтологического подхода к описанию сетевых атак состоит в следующем:
1. Совмещение методологий и технологий онтологического исследования и применения онтологического подхода позволяет сформировать и сгруппировать знания о сетевых атаках и оформить их в виде модели, для сопоставления сведений о сетевых атаках со способами защиты, угрозами.
2. Применение метода онтологического инжиниринга позволяет осуществлять интеграцию разнородных представлений отдельных аспектов предметной области, совмещая модели на различных языках организационного моделирования и обеспечения информационной безопасности.

Содержание

Введение 7
1 Анализ значимости онтологического подхода к интеллектуализации информационных систем и технологий 9
1.1 Основные особенности применения онтологического подхода к представлению знаний в интеллектуальных системах и технологиях 9
1.2 Анализ применений онтологического подхода к решению задач обеспечения информационной безопасности 16
1.3 Обзор научных исследований в области управления знаниями на основе онтологического подхода 22
1.4 Определение цели и задач выпускной квалификационной работы 27
2 Формирование теоретико-технологической базы для создания и сопровождения онтологий сетевых атак 29
2.1 Определение базиса моделей описания онтологий сетевых атак 29
2.2 Определение базиса инструментальных сред для создания и сопровождения онтологий сетевых атак 34
2.3 Выбор инструментальной среды для создания и сопровождения онтологий сетевых атак 47
2.4 Подготовка инструментальной среды к созданию и сопровождению онтологий сетевых атак 49
2.6 Выводы 52
3 Проектирование онтологии сетевых атак 53
3.1 Анализ результатов научных исследований в области представления знаний о сетевых атаках 53
3.2 Формирование концепции построения онтологии сетевых атак 58
3.3 Построение онтологии сетевых атак в инструментальной среде 67
3.4 Выводы 71
4 Формирование приемов использования онтологии сетевых атак при решении задач информационной безопасности 72
4.1 Выделение областей востребованности информационного образа онтологии сетевых атак 72
4.2 Определение механизмов использования онтологии сетевых атак в мягких архитектурах комплексных систем защиты информации 80
4.3 Выводы 82
Заключение 83
Список использованных источников 85

Работа была написана, но не сдавалась. Поэтому это готовая оригинальная работа, на момент публикации оригинальность оставляет 79%.
Суть работы отражена в реферате.

86 страниц, 29 иллюстраций, 4 таблицы, 27 источников

ОНТОЛОГИЯ, ОНТОЛОГИЧЕСКИЙ ПОДХОД, PROTEGE, СЕТЕВАЯ АТАКА, УГРОЗЫ, БЕЗОПАСНОСТЬ, ЗАЩИТА ДАННЫХ, ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ДОСТУП К ИНФОРМАЦИИ, ЗАЩИТА ИНФОРМАЦИОННОЙ СИСТЕМЫ.

Объектом исследования являются сетевые атаки.
Предмет исследования построение онтологии сетевых атак.
Цель работы заключается в исследовании и разработке онтологии сетевых атак.
В рамках работы производится описание исследования и разработки онтологии сетевых атак, а именно применения онтологического подхода для изучения объектов информационной безопасности и построения модели защиты от сетевых атак.
Во время выполнения выпускной квалификационной работы было проведено изучение теоретических вопросов применения онтологического подхода к изучению в области информационной безопасности, выполнено построение спецификации исследования сетевых атак и построение онтологической модели сетевых атак, в том числе с применением редактора онтологий «Protege». На основании построенной модели знаний произведена разработка организационных мер по защите локальной вычислительной сети от сетевых атак.

1. Calero C., Ruiz F., Piattini M. Ontologies for Software Engineering and Software Technology. Springer-Verlag Berlin Heidelberg. 2006. 339 p.
2. Grubb P., Takang A.A. Software maintenance: concepts and practice (2nd edition). Singapore: World Scientific Publishing, 2003. 369 p.
3. Gruber T.R. A translation approach to portable ontologies // Knowledgeition. 1993. – № 5(2).– P. 199-220.
4. Gruber T.R. The role of common ontology in achieving sharable, reusable knowledge bases // Principles of Knowledge Representation and Reasoning. Proceedings of the Second International Conference. J.A. Allen, R. Fikes, E. Sandewell – eds. Morgan Kaufmann, 1991, 601-602.
5. Guarino N., Guaretta P. Ontology’s and Knowledge Bases. Towards a logical Calcification // Towards Very Large Knowledge Bases. – Amsterdam: press, 1995
6. Бабаш, А.В. Информационная безопасность: Лабораторный практикум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.
7. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.
8. Бузов, Геннадий Алексеевич Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. - 186 c.
9. Васильков, А.В. Безопасность и управление доступом в информационных системах: Учебное пособие / А.В. Васильков, И.А. Васильков. - М.: Форум, 2018. - 384 c.
10. Гаврилова Т.А. Онтология для изучения инженерии знаний // Труды Международной научно – практической конференции KDS-2001, 2001
11. Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуальных систем. СПб: Питер, 2001. 384 с.
12. Гагарина Л.Г. Технология разработки программного обеспечения: учеб. пособие / Л.Г. Гагарина, Е.В. Кокорева, Б.Д. Виснадул ; под ред. Л.Г. Гагариной. – М. : ИД «Форум» : ИНФРА-М, 2017. – 400 с.
13. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2018. - 64 c.
14. ГОСТ Р 53109-2008 Система обеспечения информационной безопасности сети связи общего пользования. Паспорт организации связи по информационной безопасности // Информационно-справочная система ТЕХНОРМА [Электронный ресурс] URL: http://tehnorma.ru/gosttext/gost/ gost_4502.htm
15. ГОСТ Р 53111-2008 Устойчивость функционирования сети связи общего пользования. Требования и методы проверки // Информационно-справочная система ТЕХНОРМА [Электронный ресурс] URL: http://www. tehnorma.ru/normativbase/56/56924/index.htm ( дата обращения 20.05.19).
16. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2017. - 159 c.
17. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2 ч. Часть 2. [Электронный ресурс]: Учебник и практикум для СПО / Дибров М.В. – М.: Издательство Юрайт, 2017 – 351 с. - https://biblio-online.ru/ (дата обращения 04.06.2020)
18. Ерохин, В.В. Безопасность информационных систем: учеб пособие / В.В. Ерохин, Д.А. Погонышева, И.Г. Степченко. - М.: Флинта, 2016. - 184 c.
19. Когаловский М., Калиниченко Л. Концептуальное моделирование и онтологические модели // Онтологическое моделирование. Труды симпозиума в г. Звенигороде, 19-20 мая, 2008.
20. Кондратьев А.А., Талалаев А.А., Тищенко И.П., Фраленко В.П., Хачумов В.М. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК // Современные проблемы науки и образования. – 2014. – № 2.;
URL: http://www.science-education.ru/ru/article/view?id=12875 (дата обращения: 23.05.2020).
21. Кузнецова, А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.
22. Лапшин В.А. Онтологии в компьютерных системах. – М.: Научный мир, 2010.
23. Медведев, В.А. Безопасность логистических информационных систем / В.А. Медведев. - М.: Русайнс, 2018. - 448 c.
24. Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1 — 2006).
25. Олифер Н.А., Олифер В.Г. Сетевые операционные системы. Изд-во «Питер», 2013
26. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.
27. Шаньгин, В. Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - Москва: Огни, 2016. -551 c.

Купить эту работу

Исследование и разработка онтологии сетевых атак

3000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

16 июня 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
denryaz
4
Опыт работы 15 лет. Выполнялись работы для ВУЗов Москвы и Санкт-Петербурга и других городов
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе denryaz 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе denryaz 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе denryaz 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе denryaz 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽