Автор24

Информация о работе

Подробнее о работе

Страница работы

Обнаружение и устранение сетевых аномалий на примере сети предприятия

  • 75 страниц
  • 2012 год
  • 539 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2800 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Обнаружение и устранение сетевых аномалий на примере сети предприятия

ВВЕДЕНИЕ
1.СЕТИ ПРЕДПРИЯТИЙ: КЛАССИФИКАЦИЯ, АРХИТЕКТУРА ПОСТРОЕНИЯ, ПРИМЕНЯЕМЫЕ ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА, РЕШАЕМЫЕ ЗАДАЧИ
1.1.Номенклатура видов сетей предприятия
1.2. Способы построения сети предприятия
1.3. Программно-аппаратные средства, применяемые при построении сети предприятия
1.4. Функциональные характеристики сетей предприятия
Выводы по главе
2. АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В СЕТЯХ ПРЕДПРИЯТИЙ
2.1. Источники угроз безопасности информации
2.2. Виды реализуемых угроз
2.3. Способы реализации угроз в сетях предприятий
Выводы по главе
3. МЕТОДОЛОГИЯ ОБНАРУЖЕНИЯ И УСТРАНЕНИЯ СЕТЕВЫХ АНОМАЛИЙ
3.1. Методы обнаружения и устранения сетевых аномалий
3.2. Средства обнаружения сетевых аномалий
3.3. Способы и средства устранения сетевых аномалий в сетях предприятия
Выводы по главе
4. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ДЛЯ ПРИНЯТИЯ ТЕХНИЧЕСКИХ РЕШЕНИЙ ПО ОБНАРУЖЕНИЮ И УСТРАНЕНИЮ СЕТЕВЫХ АНОМАЛИЙ В СЕТИ ПРЕДПРИЯТИЯ
4.1. Анализ модели угроз безопасности информации в сети предприятия
4.2. Реализация динамического метода обнаружения и устранения
сетевых аномалий
Выводы по главе
5. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ
6. ТРЕБОВАНИЯ К ОХРАНЕ ТРУДА
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА

1. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. — Москва, Русская редакция. — 1998.
2. C. Ko, M. Ruschitzka, K. Levitt, «Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach», Proc. 1997
3. Хуотаринен А.В., Щеглов А.Ю. Технология физической защиты сетевых устройству/Экономика и производство. — №4. — 2002.
4. Щеглов А.Ю.Дарасюк М.В., Оголюк А.А. Технология защиты рабочих станций в сетевых архитектурах клиент-сервер//ВУТЕ. Россия — №1 — 2000.
5. Дружинин Евгений Леонидович. Разработка методов и программных средств выявления аномальных состояний компьютерной сети : Дис. ... канд. техн. наук : 05.13.13, 05.13.11 Москва, 2005 202 с. РГБ ОД, 61:05-5/2558.
6. Стандарт ISO 7498.
7. Шалаева М.Б. Сравнение сложности алгоритмов для кратковременного спектрально-временного преобразовании // XI всероссийская научно-методическая конференция «Телематика-2005». – СПб: СПбГУ ИТМО. – 2005. – С.95-97.
8. Bliss, C.J. Biometriika / C.J. Bliss, W.G. Cochen, J.W. Tukey. – Boston, 1956. – 340 p.
9. Беляев Ю.К. Вероятностные методы выборочного контроля / М.: Наука, 1075. – 408 с.
10. Токарева С.В. Обнаружение аномальных измерений в реализации нестационарного случайного процесса с мультикативной шумовой составляющей // Радиолокация и навигация: Научно-техническая конференция. – Воронеж, 2007. – Т.1. – С.29-31.
11.Хеннан Э. Анализ временных рядов: пер. с анг. / Э.Хеннан. – М.: Мир, 1974. – 546 с.
12. Чесноков М.Н. Оптимальный прием дискретных сообщений с переменными параметрами на фоне импульсных и флуктуационных помех // Известия вузов. Радиоэлектроника. – 1983. - № 7. – С. 3-11.
13. Кириллов Н.Е. Помехоустойчивая передача сообщения по линейным каналам со случайно изменяющимися параметрами. – М.: Связь, 1971. 256 с.
14. Финк Л.К. Теория передачи дискретных сообщений. – М.: Советское радио, 1970. – 728 с.
15. Дуров А.М. Многомерные статистические методы. - М.: Финансы и статистика, 2000. – 352 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Обнаружение и устранение сетевых аномалий на примере сети предприятия

ВВЕДЕНИЕ
1.СЕТИ ПРЕДПРИЯТИЙ: КЛАССИФИКАЦИЯ, АРХИТЕКТУРА ПОСТРОЕНИЯ, ПРИМЕНЯЕМЫЕ ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА, РЕШАЕМЫЕ ЗАДАЧИ
1.1.Номенклатура видов сетей предприятия
1.2. Способы построения сети предприятия
1.3. Программно-аппаратные средства, применяемые при построении сети предприятия
1.4. Функциональные характеристики сетей предприятия
Выводы по главе
2. АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В СЕТЯХ ПРЕДПРИЯТИЙ
2.1. Источники угроз безопасности информации
2.2. Виды реализуемых угроз
2.3. Способы реализации угроз в сетях предприятий
Выводы по главе
3. МЕТОДОЛОГИЯ ОБНАРУЖЕНИЯ И УСТРАНЕНИЯ СЕТЕВЫХ АНОМАЛИЙ
3.1. Методы обнаружения и устранения сетевых аномалий
3.2. Средства обнаружения сетевых аномалий
3.3. Способы и средства устранения сетевых аномалий в сетях предприятия
Выводы по главе
4. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ДЛЯ ПРИНЯТИЯ ТЕХНИЧЕСКИХ РЕШЕНИЙ ПО ОБНАРУЖЕНИЮ И УСТРАНЕНИЮ СЕТЕВЫХ АНОМАЛИЙ В СЕТИ ПРЕДПРИЯТИЯ
4.1. Анализ модели угроз безопасности информации в сети предприятия
4.2. Реализация динамического метода обнаружения и устранения
сетевых аномалий
Выводы по главе
5. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ
6. ТРЕБОВАНИЯ К ОХРАНЕ ТРУДА
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА

1. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. — Москва, Русская редакция. — 1998.
2. C. Ko, M. Ruschitzka, K. Levitt, «Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach», Proc. 1997
3. Хуотаринен А.В., Щеглов А.Ю. Технология физической защиты сетевых устройству/Экономика и производство. — №4. — 2002.
4. Щеглов А.Ю.Дарасюк М.В., Оголюк А.А. Технология защиты рабочих станций в сетевых архитектурах клиент-сервер//ВУТЕ. Россия — №1 — 2000.
5. Дружинин Евгений Леонидович. Разработка методов и программных средств выявления аномальных состояний компьютерной сети : Дис. ... канд. техн. наук : 05.13.13, 05.13.11 Москва, 2005 202 с. РГБ ОД, 61:05-5/2558.
6. Стандарт ISO 7498.
7. Шалаева М.Б. Сравнение сложности алгоритмов для кратковременного спектрально-временного преобразовании // XI всероссийская научно-методическая конференция «Телематика-2005». – СПб: СПбГУ ИТМО. – 2005. – С.95-97.
8. Bliss, C.J. Biometriika / C.J. Bliss, W.G. Cochen, J.W. Tukey. – Boston, 1956. – 340 p.
9. Беляев Ю.К. Вероятностные методы выборочного контроля / М.: Наука, 1075. – 408 с.
10. Токарева С.В. Обнаружение аномальных измерений в реализации нестационарного случайного процесса с мультикативной шумовой составляющей // Радиолокация и навигация: Научно-техническая конференция. – Воронеж, 2007. – Т.1. – С.29-31.
11.Хеннан Э. Анализ временных рядов: пер. с анг. / Э.Хеннан. – М.: Мир, 1974. – 546 с.
12. Чесноков М.Н. Оптимальный прием дискретных сообщений с переменными параметрами на фоне импульсных и флуктуационных помех // Известия вузов. Радиоэлектроника. – 1983. - № 7. – С. 3-11.
13. Кириллов Н.Е. Помехоустойчивая передача сообщения по линейным каналам со случайно изменяющимися параметрами. – М.: Связь, 1971. 256 с.
14. Финк Л.К. Теория передачи дискретных сообщений. – М.: Советское радио, 1970. – 728 с.
15. Дуров А.М. Многомерные статистические методы. - М.: Финансы и статистика, 2000. – 352 с.

Купить эту работу

Обнаружение и устранение сетевых аномалий на примере сети предприятия

2800 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

22 марта 2013 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2800 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Диплом Нейросети "Распознавание сервированных блюд с использованием нейронных сетей" сдан на 5 + исходный код

Уникальность: от 40%
Доступность: сразу
249 ₽
Дипломная работа

Разработка програмного обеспечения для предоставления государственных услуг через портал

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка компьютерного демонстрационного эксперемента по физике на флеше

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка AMR-специалиста отдела снабжения предприятия малого бизнеса

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка WEB-cистемы "АРМ сотрудник УМО" средствами ASP.NET версии 4.0 и СУБД Microsoft SQL сервер

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв Геннадий Полушкин об авторе EkaterinaKonstantinovna 2018-04-25
Дипломная работа

Автор молодец, просто работа не нужна больше

Общая оценка 5
Отзыв Lesha об авторе EkaterinaKonstantinovna 2014-06-17
Дипломная работа

Работа сложная, диплом по программированию. Большое спасибо за ответственный подход.

Общая оценка 5
Отзыв user13484 об авторе EkaterinaKonstantinovna 2016-05-11
Дипломная работа

Большое спасибо, все замечательно!

Общая оценка 5
Отзыв vovikluch об авторе EkaterinaKonstantinovna 2014-06-24
Дипломная работа

очень хороший автор Спасибо за работу

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка IP-сервера для обеспечения IP-телефонии во внутренних сетях связи

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Обработка и визуализация данных при моделировании электрических машин с использованием программного комплекса «Моделирование в технических устройствах

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка системы для измерения уровня жидкости в резервуарах промышленных масштабов на основе ультразвукового уровнемера.

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка информационной системы поддержки научно-исследовательской деятельности на основе метода Zettelkasten

Уникальность: от 40%
Доступность: сразу
1799 ₽
Готовая работа

Разработка информационной системы учета приёма и оплаты заказов посетителей с использованием СУБД SQL Server и языка программирования С#

Уникальность: от 40%
Доступность: сразу
2200 ₽
Готовая работа

WEB-приложение оформления заказов в кондитерской. Предметом исследования является учет заказов кондитерских изделий в кондитерской.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

WEB-приложение для салона красоты. Предмет исследования – процесс учёта заказов в салон красоты.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Автоматизация учета и анализа клиентского оборудования для интернет провайдера

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Сравнительный анализ клиентских реализаций импорта пакетов и модулей в экосистеме JavaScript

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка интернет магазина по продаже семян и удобрений на базе joomla 1.7.

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка программного продукта для решений задач на основе метода анализа иерархий

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

НАХОЖДЕНИЕ СПЕКТРАЛЬНОГО РАДИУСА МАТРИЦЫ МОДИФИЦИРОВАННЫМ СТЕПЕННЫМ МЕТОДОМ

Уникальность: от 40%
Доступность: сразу
3000 ₽