Автор молодец выполнил работу раньше срока. Спасибо
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Целью данной работы является разработка модели ИНС для обеспечения процесса прогнозирования возможных рисков информационной безопасности в СЭДО с учетом основных факторов, оказывающих приоритетное влияние на степень уязвимости подобных систем к различным формам нарушения стабильности их работы.
Задачами дипломной работы являются:
1. Проведение анализа возможностей и преимуществ применения существующих СЭДО.
2. Проведение анализа уязвимостей и проблем безопасности в современных СЭДО.
3. Осуществление анализа общих угроз безопасности при использовании СЭДО.
4. Выполнение анализа возможных атак и категорий нарушителей ИБ СЭДО
5. Проведение анализа состава и возможностей применения нейронных сетей для задач прогнозирования.
6. Описание специфики состава искусственного нейрона.
7. Обзор существующих классификаций нейронных сетей.
8. Анализ возможностей прогнозирования на базе применения аппарата нейронных сетей.
9. Разработка структуры ИНС прогнозирования рисков СЭДО.
10. Выбор входных сигналов для построения ИНС.
11. Построение структуры ИНС
12. Проведение обучения созданной ИНС и оценка погрешностей ее функционирования
Введение 4
Список использованных сокращений 6
ГЛАВА 1 7
Обзор специфики и назначения СЭДО 7
1.1 КЛАССИФИКАЦИЯ СОВРЕМЕННЫХ СЭДО 7
1.2 АНАЛИЗ ВОЗМОЖНОСТЕЙ И ПРЕИМУЩЕСТВ ПРИМЕНЕНИЯ СУЩЕСТВУЮЩИХ СЭДО 9
ГЛАВА 2 23
Анализ уязвимостей и проблем безопасности в СЭДО 23
2.1 АНАЛИЗ ОБЩИХ УГРОЗЫ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ СЭДО 23
2.2 АНАЛИЗ ВОЗМОЖНЫХ АТАК И КАТЕГОРИЙ НАРУШИТЕЛЕЙ ИБ СЭДО 26
ГЛАВА 3 31
Анализ состава и возможностей применения нейронных сетей для задач прогнозирования 31
3.1 СПЕЦИФИКА СОСТАВА ИСКУССТВЕННОГО НЕЙРОНА 31
3.2 КЛАССИФИКАЦИЯ НЕЙРОННЫХ СЕТЕЙ 34
3.3 ПРОГНОЗИРОВАНИЕ НА БАЗЕ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ 39
ГЛАВА 4 44
Разработка структуры ИНС прогнозирования рисков СЭДО 44
4.1 ВЫБОР ВХОДНЫХ СИГНАЛОВ ДЛЯ ПОСТРОЕНИЯ ИНС 44
4.2 ПОСТРОЕНИЕ СТРУКТУРЫ ИНС 44
ГЛАВА 5 53
Обучение ИНС и оценка погрешностей ее функционирования 53
5.1 ОБУЧЕНИЕ ИНС 53
5.2 ОЦЕНКА КАЧЕСТВА ОБУЧЕНИЯ ИНС 56
5.3 ТЕСТИРОВАНИЕ ПРОГНОЗИРОВАНИЯ ИНС 61
ГЛАВА 6 66
Экономическая часть 66
6.1 ОПРЕДЕЛЕНИЕ ЗАТРАТ НА ЗАРАБОТНУЮ ПЛАТУ ИСПОЛНИТЕЛЯМ РАБОТ 66
6.2 РАСЧЕТ СОСТАВА ЗАТРАТ НА РЕШЕНИЕ ПОСТАВЛЕННОЙ ЗАДАЧИ 70
ГЛАВА 7 76
Охрана труда и окружающей среды 76
7.1 АНАЛИЗ ВРЕДНЫХ И ОПАСНЫХ ФАКТОРОВ ПРОИЗВОДСТВЕННОЙ СРЕДЫ 77
7.2 МИКРОКЛИМАТ 77
7.3 ОСВЕЩЕНИЕ 79
7.4 ШУМЫ 83
7.5 ЭЛЕКТРОБЕЗОПАСНОСТЬ 85
7.6 ПОЖАРНАЯ БЕЗОПАСНОСТЬ 87
7.7 ВЫВОДЫ 88
Заключение 89
Библиография 92
ПРИЛОЖЕНИЯ 97
При необходимости, работа может быть оперативно переделана и доработана под нужную область. В наличии презентация, файлы исходников реализации, отчет по преддипломной практике(за дополнительную плату). Если есть вопросы по работе - задавайте, постараюсь всем ответить.
Работа была защищена в 2017 году на оценку "Отлично" в одном из отечественных Вузов.
1. Волокитин А.В., Маношкин А.П. Информационная безопасность государственных организаций и коммерческих фирм: справ. пособие. - М.: НТЦ "ФИОРД-ИНФО", 2012. - 270 c.
2. Досмухамедов Б. Р. Анализ угроз информации систем электронного документооборота / Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. – 2009. - № 2. – С. 140-143.
3. Зайцев А.П., Шелупанов А.А. Технические средства и методы защиты информации: Учебник для вузов. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
4. Защита информации от несанкционированного доступа информации [Электронный ресурс] – Режим доступа: http://indeed-id.ru/glossary-access.html - 28.03.2016
5. Защита информации от утечки. Средства защиты от утечки конфиденциальной информации [Электронный ресурс] – Режим доступа: http://www.safensoft.ru/security.phtml?c=768 – 27.03.2016
6. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2011. - 363 c.
7. Магомедов М.С., Муртузалиева Н.М. Системы электронного документооборота – проблемы защиты / Проблемы разработки и внедрения информационных технологий в региональной экономике и управлении, - 2012. - № 5. – С.15-22.
8. Малюк А.А. Введение в информационную безопасность. - М.: Горячая линия - Телеком, 2011. - 288 с.
9. Основы защиты промышленной и коммерческой информации: Термины и определения:(Словарь) / Рос. объединение инф. ресурсов научно-техн. развития при Правительстве Рос. Федерации, Ин-т повышения квалификации инф. работников. - 2-е изд., доп., испр. - М.: ИПКИР, 2004. - 68 c.
10. Сабинин В.Н. Организация конфиденциального делопроизводства начало обеспечения безопасности информации в фирме [Электронный ресурс]. - Режим доступа: http://www.informost.ru/news/05-09/1
и еще 38 источников.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Целью данной работы является разработка модели ИНС для обеспечения процесса прогнозирования возможных рисков информационной безопасности в СЭДО с учетом основных факторов, оказывающих приоритетное влияние на степень уязвимости подобных систем к различным формам нарушения стабильности их работы.
Задачами дипломной работы являются:
1. Проведение анализа возможностей и преимуществ применения существующих СЭДО.
2. Проведение анализа уязвимостей и проблем безопасности в современных СЭДО.
3. Осуществление анализа общих угроз безопасности при использовании СЭДО.
4. Выполнение анализа возможных атак и категорий нарушителей ИБ СЭДО
5. Проведение анализа состава и возможностей применения нейронных сетей для задач прогнозирования.
6. Описание специфики состава искусственного нейрона.
7. Обзор существующих классификаций нейронных сетей.
8. Анализ возможностей прогнозирования на базе применения аппарата нейронных сетей.
9. Разработка структуры ИНС прогнозирования рисков СЭДО.
10. Выбор входных сигналов для построения ИНС.
11. Построение структуры ИНС
12. Проведение обучения созданной ИНС и оценка погрешностей ее функционирования
Введение 4
Список использованных сокращений 6
ГЛАВА 1 7
Обзор специфики и назначения СЭДО 7
1.1 КЛАССИФИКАЦИЯ СОВРЕМЕННЫХ СЭДО 7
1.2 АНАЛИЗ ВОЗМОЖНОСТЕЙ И ПРЕИМУЩЕСТВ ПРИМЕНЕНИЯ СУЩЕСТВУЮЩИХ СЭДО 9
ГЛАВА 2 23
Анализ уязвимостей и проблем безопасности в СЭДО 23
2.1 АНАЛИЗ ОБЩИХ УГРОЗЫ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ СЭДО 23
2.2 АНАЛИЗ ВОЗМОЖНЫХ АТАК И КАТЕГОРИЙ НАРУШИТЕЛЕЙ ИБ СЭДО 26
ГЛАВА 3 31
Анализ состава и возможностей применения нейронных сетей для задач прогнозирования 31
3.1 СПЕЦИФИКА СОСТАВА ИСКУССТВЕННОГО НЕЙРОНА 31
3.2 КЛАССИФИКАЦИЯ НЕЙРОННЫХ СЕТЕЙ 34
3.3 ПРОГНОЗИРОВАНИЕ НА БАЗЕ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ 39
ГЛАВА 4 44
Разработка структуры ИНС прогнозирования рисков СЭДО 44
4.1 ВЫБОР ВХОДНЫХ СИГНАЛОВ ДЛЯ ПОСТРОЕНИЯ ИНС 44
4.2 ПОСТРОЕНИЕ СТРУКТУРЫ ИНС 44
ГЛАВА 5 53
Обучение ИНС и оценка погрешностей ее функционирования 53
5.1 ОБУЧЕНИЕ ИНС 53
5.2 ОЦЕНКА КАЧЕСТВА ОБУЧЕНИЯ ИНС 56
5.3 ТЕСТИРОВАНИЕ ПРОГНОЗИРОВАНИЯ ИНС 61
ГЛАВА 6 66
Экономическая часть 66
6.1 ОПРЕДЕЛЕНИЕ ЗАТРАТ НА ЗАРАБОТНУЮ ПЛАТУ ИСПОЛНИТЕЛЯМ РАБОТ 66
6.2 РАСЧЕТ СОСТАВА ЗАТРАТ НА РЕШЕНИЕ ПОСТАВЛЕННОЙ ЗАДАЧИ 70
ГЛАВА 7 76
Охрана труда и окружающей среды 76
7.1 АНАЛИЗ ВРЕДНЫХ И ОПАСНЫХ ФАКТОРОВ ПРОИЗВОДСТВЕННОЙ СРЕДЫ 77
7.2 МИКРОКЛИМАТ 77
7.3 ОСВЕЩЕНИЕ 79
7.4 ШУМЫ 83
7.5 ЭЛЕКТРОБЕЗОПАСНОСТЬ 85
7.6 ПОЖАРНАЯ БЕЗОПАСНОСТЬ 87
7.7 ВЫВОДЫ 88
Заключение 89
Библиография 92
ПРИЛОЖЕНИЯ 97
При необходимости, работа может быть оперативно переделана и доработана под нужную область. В наличии презентация, файлы исходников реализации, отчет по преддипломной практике(за дополнительную плату). Если есть вопросы по работе - задавайте, постараюсь всем ответить.
Работа была защищена в 2017 году на оценку "Отлично" в одном из отечественных Вузов.
1. Волокитин А.В., Маношкин А.П. Информационная безопасность государственных организаций и коммерческих фирм: справ. пособие. - М.: НТЦ "ФИОРД-ИНФО", 2012. - 270 c.
2. Досмухамедов Б. Р. Анализ угроз информации систем электронного документооборота / Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. – 2009. - № 2. – С. 140-143.
3. Зайцев А.П., Шелупанов А.А. Технические средства и методы защиты информации: Учебник для вузов. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
4. Защита информации от несанкционированного доступа информации [Электронный ресурс] – Режим доступа: http://indeed-id.ru/glossary-access.html - 28.03.2016
5. Защита информации от утечки. Средства защиты от утечки конфиденциальной информации [Электронный ресурс] – Режим доступа: http://www.safensoft.ru/security.phtml?c=768 – 27.03.2016
6. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2011. - 363 c.
7. Магомедов М.С., Муртузалиева Н.М. Системы электронного документооборота – проблемы защиты / Проблемы разработки и внедрения информационных технологий в региональной экономике и управлении, - 2012. - № 5. – С.15-22.
8. Малюк А.А. Введение в информационную безопасность. - М.: Горячая линия - Телеком, 2011. - 288 с.
9. Основы защиты промышленной и коммерческой информации: Термины и определения:(Словарь) / Рос. объединение инф. ресурсов научно-техн. развития при Правительстве Рос. Федерации, Ин-т повышения квалификации инф. работников. - 2-е изд., доп., испр. - М.: ИПКИР, 2004. - 68 c.
10. Сабинин В.Н. Организация конфиденциального делопроизводства начало обеспечения безопасности информации в фирме [Электронный ресурс]. - Режим доступа: http://www.informost.ru/news/05-09/1
и еще 38 источников.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2600 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55695 Дипломных работ — поможем найти подходящую