Автор24

Информация о работе

Подробнее о работе

Страница работы

Обзор сетевых атак и подходов к защите

  • 28 страниц
  • 2017 год
  • 677 просмотров
  • 11 покупок
Автор работы

Serghelp

Преподаватель

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Важность проблематики информационной безопасности (ИБ) объясняется двумя основными причинами:
- ценностью накопленных информационных ресурсов;
- критической зависимостью от информационных технологий.
Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа – все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей.
Современные ИС сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в ПО. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.
Цель курсовой работы – сформировать классификацию сетевых атак и исследовать методы и средства защиты от них.
Задачи работы сводятся к следующим ключевым пунктам:
1. Анализ сетевых атак в информационно-телекоммуникационных системах;
2. Исследование подходов к защите от сетевых атак;
3. Закрепление навыков в подборе и изучении научной литературы по выбранной теме.
Актуальность выбранной тематики обусловленa тем, что в современном информационном мире защита информации играет первостепенную роль и её игнорирование может привести к негативным последствиям как в государственной и военной среде, так и в коммерческой области.
Объектом исследования в данной работе является информационно-телекоммуникационная система (ИТКС).
Предметом исследования являются способы и средства защиты от сетевых атак на ИТКС.

ВВЕДЕНИЕ 2
1 Анализ сетевых атак в информационно-телекоммуникационных системах 4
1.1 Классификация сетевых атак 4
1.2 Краткая характеристика типовых сетевых атак 11
1.2.1 Сетевая атака " Анализ сетевого трафика " 11
1.2.2 Подмена доверенного объекта или субъекта распределенной ВС 12
2 Обзор подходов к защите от сетевых атак 15
2.1 Общая характеристика и классификация мер и средств защиты от сетевых атак 15
2.2 Исследование методов защиты от сетевых атак, их краткий обзор 16
2.2.1 Методы обнаружения злоупотреблений 17
2.2.2 Методы обнаружения аномалий 20
ЗАКЛЮЧЕНИЕ 26
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 27

Цель курсовой работы – сформировать классификацию сетевых атак и исследовать методы и средства защиты от них.

1. A. Hussain, J. Heidemann, C. Papadopoulos, A framework for classifying denial of service attacks, in: Proceedings of ACM SIGCOMM, Karlsruhe, Germany, 2003, pp.99-110.
2. Лукацкий А.В. Обнаружение хакерских атак. – СПб.: БХВ-Петербург, 20013. – 624 с.
3. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы. М., 2015. 452 с.
4. Овчаров В.А. Подход к оперативному поддержанию производительности в условиях атак – XI Международная научно-практическая конференция «Информационная безопасность – 2010». Таганрог: ЮФУ, 2014г.
5. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. - М., МЦНМО, 2012. - 296 с.
6. Емельянов Г.В., Стрельцов А.А. Информационная безопасность России. Основные понятия и определения. Учебное пособие / Под общей ред. проф. А.А. Прохожева. - М.: РАГС при Президенте РФ, 1999. - 52 с.
7. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакетов. Безопасность сетей – готовые решения, 3-е издание.: пер. с англ. – М.: Издательский дом «Вильямс», 2015. – 736 с.: ил.
8. ГОСТ Р 51275-99. Объекты информатизации. Факторы, воздействующие на информацию.
9. Гаранин М. В., Журавлев В. И., Кунегин С. В. Системы и сети передачи информации: учебное пособие для высших учебных заведений. – М.: Радио и связь, 2011. – 336 с.
10. Дансмор Б., Скандьер Т. Справочник по телекоммуникационным технологиям. – М.: Издательский дом «Вильямс», 2004. – 640 с.
11. Ahmed Awad E. Ahmed, Issa Traore, “Anomaly Intrusion Detection based on Biometrics.” // Proceedings of the 2013 IEEE, Workshop on Information Assurance, United States Military Academy, West Point, NY June 2013.
12. S.T. Eckmann, G. Vigna, and R. A. Kemmerer. “STATL: An Attack Language for State-based Intrusion Detection”. // Dept. of Computer Science, University of California, Santa Barbara, 2010.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Важность проблематики информационной безопасности (ИБ) объясняется двумя основными причинами:
- ценностью накопленных информационных ресурсов;
- критической зависимостью от информационных технологий.
Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа – все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей.
Современные ИС сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в ПО. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.
Цель курсовой работы – сформировать классификацию сетевых атак и исследовать методы и средства защиты от них.
Задачи работы сводятся к следующим ключевым пунктам:
1. Анализ сетевых атак в информационно-телекоммуникационных системах;
2. Исследование подходов к защите от сетевых атак;
3. Закрепление навыков в подборе и изучении научной литературы по выбранной теме.
Актуальность выбранной тематики обусловленa тем, что в современном информационном мире защита информации играет первостепенную роль и её игнорирование может привести к негативным последствиям как в государственной и военной среде, так и в коммерческой области.
Объектом исследования в данной работе является информационно-телекоммуникационная система (ИТКС).
Предметом исследования являются способы и средства защиты от сетевых атак на ИТКС.

ВВЕДЕНИЕ 2
1 Анализ сетевых атак в информационно-телекоммуникационных системах 4
1.1 Классификация сетевых атак 4
1.2 Краткая характеристика типовых сетевых атак 11
1.2.1 Сетевая атака " Анализ сетевого трафика " 11
1.2.2 Подмена доверенного объекта или субъекта распределенной ВС 12
2 Обзор подходов к защите от сетевых атак 15
2.1 Общая характеристика и классификация мер и средств защиты от сетевых атак 15
2.2 Исследование методов защиты от сетевых атак, их краткий обзор 16
2.2.1 Методы обнаружения злоупотреблений 17
2.2.2 Методы обнаружения аномалий 20
ЗАКЛЮЧЕНИЕ 26
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 27

Цель курсовой работы – сформировать классификацию сетевых атак и исследовать методы и средства защиты от них.

1. A. Hussain, J. Heidemann, C. Papadopoulos, A framework for classifying denial of service attacks, in: Proceedings of ACM SIGCOMM, Karlsruhe, Germany, 2003, pp.99-110.
2. Лукацкий А.В. Обнаружение хакерских атак. – СПб.: БХВ-Петербург, 20013. – 624 с.
3. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы. М., 2015. 452 с.
4. Овчаров В.А. Подход к оперативному поддержанию производительности в условиях атак – XI Международная научно-практическая конференция «Информационная безопасность – 2010». Таганрог: ЮФУ, 2014г.
5. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. - М., МЦНМО, 2012. - 296 с.
6. Емельянов Г.В., Стрельцов А.А. Информационная безопасность России. Основные понятия и определения. Учебное пособие / Под общей ред. проф. А.А. Прохожева. - М.: РАГС при Президенте РФ, 1999. - 52 с.
7. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакетов. Безопасность сетей – готовые решения, 3-е издание.: пер. с англ. – М.: Издательский дом «Вильямс», 2015. – 736 с.: ил.
8. ГОСТ Р 51275-99. Объекты информатизации. Факторы, воздействующие на информацию.
9. Гаранин М. В., Журавлев В. И., Кунегин С. В. Системы и сети передачи информации: учебное пособие для высших учебных заведений. – М.: Радио и связь, 2011. – 336 с.
10. Дансмор Б., Скандьер Т. Справочник по телекоммуникационным технологиям. – М.: Издательский дом «Вильямс», 2004. – 640 с.
11. Ahmed Awad E. Ahmed, Issa Traore, “Anomaly Intrusion Detection based on Biometrics.” // Proceedings of the 2013 IEEE, Workshop on Information Assurance, United States Military Academy, West Point, NY June 2013.
12. S.T. Eckmann, G. Vigna, and R. A. Kemmerer. “STATL: An Attack Language for State-based Intrusion Detection”. // Dept. of Computer Science, University of California, Santa Barbara, 2010.

Купить эту работу

Обзор сетевых атак и подходов к защите

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

14 апреля 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
Serghelp
5
Преподаватель
Купить эту работу vs Заказать новую
11 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
300 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Serghelp 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Serghelp 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Serghelp 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Serghelp 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽