Спасибо Вам за работу!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Обеспечение информационной безопасности с использованием метода искусственного интеллекта.
Содержание
Введение
Глава.1 Использование метода искусственного интеллекта при реализации мероприятий информационной безопасности
1.1 Основные понятия искусственного интеллекта
1.2. Применение метода ИИ в системах защиты информации
1.3. Применение метода ИИ для моделирования угроз ИБ
Глава.2 Информационная система предприятия и анализ ее защищенности
2.1 Описание деятельности предприятия
2.2 Анализ информационной системы предприятия
2.3 Анализ существующего ровня защищенности информационной системы
Глава.3 Рекомендации по выполнению мероприятий безопасности в информационной системе предприятия с использованием метода искусственного интеллекта
3.1 Разработка концепции информационной безопасности предприятия
Административные мероприятия по обеспечению ИБ
Организационные мероприятия по обеспечению ИБ
Структура системы сетевой безопасности
3.2 Модель угроз информационной безопасности с использованием методов ИИ
Заключение
Список литературы
"Список литературы
Нормативно-правовые источники
1.Конституция Российской Федерации. Принята 12.12.1993 года;
2. Закон Российской Федерации ""О безопасности"" от 05.03.92 // Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. № 15. Ст. 769.
3. Закон Российской Федерации ""О государственной тайне"" от 21.07.93 // Журнал официальной информации. Кадастр. 1993. № 35. С. 3-41.
4. Закон Российской Федерации ""О внесении изменений и дополнений в Закон Российской Федерации ""О государственной тайне» от 06.10.97"" // Собрание законодательства Российской Федерации. 1997. № 41. Ст. 4673.
5. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года. N 149-ФЗ. Опубликовано 29 июля 2006 г. Принят Государственной Думой 8 июля 2006 года. Одобрен Советом Федерации 14 июля 2006 года.
6.Федеральный закон «О персональных данных» от 27 июля 2006 года № 152-ФЗ (Москва, Кремль 27 июля 2006 года № 152-ФЗ).
Учебная литература
7.С.М. Шалютин «Искусственный интеллект», М.: Мысль, 2005;
8.А. Эндрю «Искусственный интеллект», М.: Мир, 2005;
9.Соколов Е. Н., Вайткявичус Г.Г. Нейроинтеллект: от нейрона к нейрокомпьютеру – М.: Наука, 2004;
10.Цыганков В. Д. Нейрокомпьютер и его применение – М.: СолСистем, 2003;
11.Венда В. Ф. Системы гибридного интеллекта – М.: Машиностроение, 2000.
12.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.
13.Теория и практика информационной безопасности"", под ред. П.Д. Зегжды. М,: изд-во “Яхтсмен"". 2001 г. – 192 с.
14.Теренин А.А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции “Информационные средства и технологии”, том 2, г. Москва, 16-18 октября 2001 г. С.70-74
15.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
16.Диева С.А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
17.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
18.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2005. – 336с.
19.Назаров С.В. Локальные вычислительные сети. Книга 1. Москва ""Финансы и статистика"" 2000, с. 24
20.Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2005.
21.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.
"
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Обеспечение информационной безопасности с использованием метода искусственного интеллекта.
Содержание
Введение
Глава.1 Использование метода искусственного интеллекта при реализации мероприятий информационной безопасности
1.1 Основные понятия искусственного интеллекта
1.2. Применение метода ИИ в системах защиты информации
1.3. Применение метода ИИ для моделирования угроз ИБ
Глава.2 Информационная система предприятия и анализ ее защищенности
2.1 Описание деятельности предприятия
2.2 Анализ информационной системы предприятия
2.3 Анализ существующего ровня защищенности информационной системы
Глава.3 Рекомендации по выполнению мероприятий безопасности в информационной системе предприятия с использованием метода искусственного интеллекта
3.1 Разработка концепции информационной безопасности предприятия
Административные мероприятия по обеспечению ИБ
Организационные мероприятия по обеспечению ИБ
Структура системы сетевой безопасности
3.2 Модель угроз информационной безопасности с использованием методов ИИ
Заключение
Список литературы
"Список литературы
Нормативно-правовые источники
1.Конституция Российской Федерации. Принята 12.12.1993 года;
2. Закон Российской Федерации ""О безопасности"" от 05.03.92 // Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. № 15. Ст. 769.
3. Закон Российской Федерации ""О государственной тайне"" от 21.07.93 // Журнал официальной информации. Кадастр. 1993. № 35. С. 3-41.
4. Закон Российской Федерации ""О внесении изменений и дополнений в Закон Российской Федерации ""О государственной тайне» от 06.10.97"" // Собрание законодательства Российской Федерации. 1997. № 41. Ст. 4673.
5. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года. N 149-ФЗ. Опубликовано 29 июля 2006 г. Принят Государственной Думой 8 июля 2006 года. Одобрен Советом Федерации 14 июля 2006 года.
6.Федеральный закон «О персональных данных» от 27 июля 2006 года № 152-ФЗ (Москва, Кремль 27 июля 2006 года № 152-ФЗ).
Учебная литература
7.С.М. Шалютин «Искусственный интеллект», М.: Мысль, 2005;
8.А. Эндрю «Искусственный интеллект», М.: Мир, 2005;
9.Соколов Е. Н., Вайткявичус Г.Г. Нейроинтеллект: от нейрона к нейрокомпьютеру – М.: Наука, 2004;
10.Цыганков В. Д. Нейрокомпьютер и его применение – М.: СолСистем, 2003;
11.Венда В. Ф. Системы гибридного интеллекта – М.: Машиностроение, 2000.
12.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.
13.Теория и практика информационной безопасности"", под ред. П.Д. Зегжды. М,: изд-во “Яхтсмен"". 2001 г. – 192 с.
14.Теренин А.А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции “Информационные средства и технологии”, том 2, г. Москва, 16-18 октября 2001 г. С.70-74
15.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
16.Диева С.А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
17.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
18.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2005. – 336с.
19.Назаров С.В. Локальные вычислительные сети. Книга 1. Москва ""Финансы и статистика"" 2000, с. 24
20.Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2005.
21.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.
"
Купить эту работу vs Заказать новую | ||
---|---|---|
3 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2800 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55687 Дипломных работ — поможем найти подходящую