Автор молодец, просто работа не нужна больше
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Обнаружение и устранение сетевых аномалий на примере сети предприятия
ВВЕДЕНИЕ
1.СЕТИ ПРЕДПРИЯТИЙ: КЛАССИФИКАЦИЯ, АРХИТЕКТУРА ПОСТРОЕНИЯ, ПРИМЕНЯЕМЫЕ ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА, РЕШАЕМЫЕ ЗАДАЧИ
1.1.Номенклатура видов сетей предприятия
1.2. Способы построения сети предприятия
1.3. Программно-аппаратные средства, применяемые при построении сети предприятия
1.4. Функциональные характеристики сетей предприятия
Выводы по главе
2. АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В СЕТЯХ ПРЕДПРИЯТИЙ
2.1. Источники угроз безопасности информации
2.2. Виды реализуемых угроз
2.3. Способы реализации угроз в сетях предприятий
Выводы по главе
3. МЕТОДОЛОГИЯ ОБНАРУЖЕНИЯ И УСТРАНЕНИЯ СЕТЕВЫХ АНОМАЛИЙ
3.1. Методы обнаружения и устранения сетевых аномалий
3.2. Средства обнаружения сетевых аномалий
3.3. Способы и средства устранения сетевых аномалий в сетях предприятия
Выводы по главе
4. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ДЛЯ ПРИНЯТИЯ ТЕХНИЧЕСКИХ РЕШЕНИЙ ПО ОБНАРУЖЕНИЮ И УСТРАНЕНИЮ СЕТЕВЫХ АНОМАЛИЙ В СЕТИ ПРЕДПРИЯТИЯ
4.1. Анализ модели угроз безопасности информации в сети предприятия
4.2. Реализация динамического метода обнаружения и устранения
сетевых аномалий
Выводы по главе
5. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ
6. ТРЕБОВАНИЯ К ОХРАНЕ ТРУДА
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
1. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. — Москва, Русская редакция. — 1998.
2. C. Ko, M. Ruschitzka, K. Levitt, «Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach», Proc. 1997
3. Хуотаринен А.В., Щеглов А.Ю. Технология физической защиты сетевых устройству/Экономика и производство. — №4. — 2002.
4. Щеглов А.Ю.Дарасюк М.В., Оголюк А.А. Технология защиты рабочих станций в сетевых архитектурах клиент-сервер//ВУТЕ. Россия — №1 — 2000.
5. Дружинин Евгений Леонидович. Разработка методов и программных средств выявления аномальных состояний компьютерной сети : Дис. ... канд. техн. наук : 05.13.13, 05.13.11 Москва, 2005 202 с. РГБ ОД, 61:05-5/2558.
6. Стандарт ISO 7498.
7. Шалаева М.Б. Сравнение сложности алгоритмов для кратковременного спектрально-временного преобразовании // XI всероссийская научно-методическая конференция «Телематика-2005». – СПб: СПбГУ ИТМО. – 2005. – С.95-97.
8. Bliss, C.J. Biometriika / C.J. Bliss, W.G. Cochen, J.W. Tukey. – Boston, 1956. – 340 p.
9. Беляев Ю.К. Вероятностные методы выборочного контроля / М.: Наука, 1075. – 408 с.
10. Токарева С.В. Обнаружение аномальных измерений в реализации нестационарного случайного процесса с мультикативной шумовой составляющей // Радиолокация и навигация: Научно-техническая конференция. – Воронеж, 2007. – Т.1. – С.29-31.
11.Хеннан Э. Анализ временных рядов: пер. с анг. / Э.Хеннан. – М.: Мир, 1974. – 546 с.
12. Чесноков М.Н. Оптимальный прием дискретных сообщений с переменными параметрами на фоне импульсных и флуктуационных помех // Известия вузов. Радиоэлектроника. – 1983. - № 7. – С. 3-11.
13. Кириллов Н.Е. Помехоустойчивая передача сообщения по линейным каналам со случайно изменяющимися параметрами. – М.: Связь, 1971. 256 с.
14. Финк Л.К. Теория передачи дискретных сообщений. – М.: Советское радио, 1970. – 728 с.
15. Дуров А.М. Многомерные статистические методы. - М.: Финансы и статистика, 2000. – 352 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Обнаружение и устранение сетевых аномалий на примере сети предприятия
ВВЕДЕНИЕ
1.СЕТИ ПРЕДПРИЯТИЙ: КЛАССИФИКАЦИЯ, АРХИТЕКТУРА ПОСТРОЕНИЯ, ПРИМЕНЯЕМЫЕ ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА, РЕШАЕМЫЕ ЗАДАЧИ
1.1.Номенклатура видов сетей предприятия
1.2. Способы построения сети предприятия
1.3. Программно-аппаратные средства, применяемые при построении сети предприятия
1.4. Функциональные характеристики сетей предприятия
Выводы по главе
2. АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В СЕТЯХ ПРЕДПРИЯТИЙ
2.1. Источники угроз безопасности информации
2.2. Виды реализуемых угроз
2.3. Способы реализации угроз в сетях предприятий
Выводы по главе
3. МЕТОДОЛОГИЯ ОБНАРУЖЕНИЯ И УСТРАНЕНИЯ СЕТЕВЫХ АНОМАЛИЙ
3.1. Методы обнаружения и устранения сетевых аномалий
3.2. Средства обнаружения сетевых аномалий
3.3. Способы и средства устранения сетевых аномалий в сетях предприятия
Выводы по главе
4. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ДЛЯ ПРИНЯТИЯ ТЕХНИЧЕСКИХ РЕШЕНИЙ ПО ОБНАРУЖЕНИЮ И УСТРАНЕНИЮ СЕТЕВЫХ АНОМАЛИЙ В СЕТИ ПРЕДПРИЯТИЯ
4.1. Анализ модели угроз безопасности информации в сети предприятия
4.2. Реализация динамического метода обнаружения и устранения
сетевых аномалий
Выводы по главе
5. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ
6. ТРЕБОВАНИЯ К ОХРАНЕ ТРУДА
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
1. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. — Москва, Русская редакция. — 1998.
2. C. Ko, M. Ruschitzka, K. Levitt, «Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach», Proc. 1997
3. Хуотаринен А.В., Щеглов А.Ю. Технология физической защиты сетевых устройству/Экономика и производство. — №4. — 2002.
4. Щеглов А.Ю.Дарасюк М.В., Оголюк А.А. Технология защиты рабочих станций в сетевых архитектурах клиент-сервер//ВУТЕ. Россия — №1 — 2000.
5. Дружинин Евгений Леонидович. Разработка методов и программных средств выявления аномальных состояний компьютерной сети : Дис. ... канд. техн. наук : 05.13.13, 05.13.11 Москва, 2005 202 с. РГБ ОД, 61:05-5/2558.
6. Стандарт ISO 7498.
7. Шалаева М.Б. Сравнение сложности алгоритмов для кратковременного спектрально-временного преобразовании // XI всероссийская научно-методическая конференция «Телематика-2005». – СПб: СПбГУ ИТМО. – 2005. – С.95-97.
8. Bliss, C.J. Biometriika / C.J. Bliss, W.G. Cochen, J.W. Tukey. – Boston, 1956. – 340 p.
9. Беляев Ю.К. Вероятностные методы выборочного контроля / М.: Наука, 1075. – 408 с.
10. Токарева С.В. Обнаружение аномальных измерений в реализации нестационарного случайного процесса с мультикативной шумовой составляющей // Радиолокация и навигация: Научно-техническая конференция. – Воронеж, 2007. – Т.1. – С.29-31.
11.Хеннан Э. Анализ временных рядов: пер. с анг. / Э.Хеннан. – М.: Мир, 1974. – 546 с.
12. Чесноков М.Н. Оптимальный прием дискретных сообщений с переменными параметрами на фоне импульсных и флуктуационных помех // Известия вузов. Радиоэлектроника. – 1983. - № 7. – С. 3-11.
13. Кириллов Н.Е. Помехоустойчивая передача сообщения по линейным каналам со случайно изменяющимися параметрами. – М.: Связь, 1971. 256 с.
14. Финк Л.К. Теория передачи дискретных сообщений. – М.: Советское радио, 1970. – 728 с.
15. Дуров А.М. Многомерные статистические методы. - М.: Финансы и статистика, 2000. – 352 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2800 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55695 Дипломных работ — поможем найти подходящую