Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Важность проблематики информационной безопасности (ИБ) объясняется двумя основными причинами:
- ценностью накопленных информационных ресурсов;
- критической зависимостью от информационных технологий.
Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа – все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей.
Современные ИС сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в ПО. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.
Цель курсовой работы – сформировать классификацию сетевых атак и исследовать методы и средства защиты от них.
Задачи работы сводятся к следующим ключевым пунктам:
1. Анализ сетевых атак в информационно-телекоммуникационных системах;
2. Исследование подходов к защите от сетевых атак;
3. Закрепление навыков в подборе и изучении научной литературы по выбранной теме.
Актуальность выбранной тематики обусловленa тем, что в современном информационном мире защита информации играет первостепенную роль и её игнорирование может привести к негативным последствиям как в государственной и военной среде, так и в коммерческой области.
Объектом исследования в данной работе является информационно-телекоммуникационная система (ИТКС).
Предметом исследования являются способы и средства защиты от сетевых атак на ИТКС.
ВВЕДЕНИЕ 2
1 Анализ сетевых атак в информационно-телекоммуникационных системах 4
1.1 Классификация сетевых атак 4
1.2 Краткая характеристика типовых сетевых атак 11
1.2.1 Сетевая атака " Анализ сетевого трафика " 11
1.2.2 Подмена доверенного объекта или субъекта распределенной ВС 12
2 Обзор подходов к защите от сетевых атак 15
2.1 Общая характеристика и классификация мер и средств защиты от сетевых атак 15
2.2 Исследование методов защиты от сетевых атак, их краткий обзор 16
2.2.1 Методы обнаружения злоупотреблений 17
2.2.2 Методы обнаружения аномалий 20
ЗАКЛЮЧЕНИЕ 26
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 27
Цель курсовой работы – сформировать классификацию сетевых атак и исследовать методы и средства защиты от них.
1. A. Hussain, J. Heidemann, C. Papadopoulos, A framework for classifying denial of service attacks, in: Proceedings of ACM SIGCOMM, Karlsruhe, Germany, 2003, pp.99-110.
2. Лукацкий А.В. Обнаружение хакерских атак. – СПб.: БХВ-Петербург, 20013. – 624 с.
3. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы. М., 2015. 452 с.
4. Овчаров В.А. Подход к оперативному поддержанию производительности в условиях атак – XI Международная научно-практическая конференция «Информационная безопасность – 2010». Таганрог: ЮФУ, 2014г.
5. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. - М., МЦНМО, 2012. - 296 с.
6. Емельянов Г.В., Стрельцов А.А. Информационная безопасность России. Основные понятия и определения. Учебное пособие / Под общей ред. проф. А.А. Прохожева. - М.: РАГС при Президенте РФ, 1999. - 52 с.
7. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакетов. Безопасность сетей – готовые решения, 3-е издание.: пер. с англ. – М.: Издательский дом «Вильямс», 2015. – 736 с.: ил.
8. ГОСТ Р 51275-99. Объекты информатизации. Факторы, воздействующие на информацию.
9. Гаранин М. В., Журавлев В. И., Кунегин С. В. Системы и сети передачи информации: учебное пособие для высших учебных заведений. – М.: Радио и связь, 2011. – 336 с.
10. Дансмор Б., Скандьер Т. Справочник по телекоммуникационным технологиям. – М.: Издательский дом «Вильямс», 2004. – 640 с.
11. Ahmed Awad E. Ahmed, Issa Traore, “Anomaly Intrusion Detection based on Biometrics.” // Proceedings of the 2013 IEEE, Workshop on Information Assurance, United States Military Academy, West Point, NY June 2013.
12. S.T. Eckmann, G. Vigna, and R. A. Kemmerer. “STATL: An Attack Language for State-based Intrusion Detection”. // Dept. of Computer Science, University of California, Santa Barbara, 2010.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Важность проблематики информационной безопасности (ИБ) объясняется двумя основными причинами:
- ценностью накопленных информационных ресурсов;
- критической зависимостью от информационных технологий.
Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа – все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей.
Современные ИС сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в ПО. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.
Цель курсовой работы – сформировать классификацию сетевых атак и исследовать методы и средства защиты от них.
Задачи работы сводятся к следующим ключевым пунктам:
1. Анализ сетевых атак в информационно-телекоммуникационных системах;
2. Исследование подходов к защите от сетевых атак;
3. Закрепление навыков в подборе и изучении научной литературы по выбранной теме.
Актуальность выбранной тематики обусловленa тем, что в современном информационном мире защита информации играет первостепенную роль и её игнорирование может привести к негативным последствиям как в государственной и военной среде, так и в коммерческой области.
Объектом исследования в данной работе является информационно-телекоммуникационная система (ИТКС).
Предметом исследования являются способы и средства защиты от сетевых атак на ИТКС.
ВВЕДЕНИЕ 2
1 Анализ сетевых атак в информационно-телекоммуникационных системах 4
1.1 Классификация сетевых атак 4
1.2 Краткая характеристика типовых сетевых атак 11
1.2.1 Сетевая атака " Анализ сетевого трафика " 11
1.2.2 Подмена доверенного объекта или субъекта распределенной ВС 12
2 Обзор подходов к защите от сетевых атак 15
2.1 Общая характеристика и классификация мер и средств защиты от сетевых атак 15
2.2 Исследование методов защиты от сетевых атак, их краткий обзор 16
2.2.1 Методы обнаружения злоупотреблений 17
2.2.2 Методы обнаружения аномалий 20
ЗАКЛЮЧЕНИЕ 26
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 27
Цель курсовой работы – сформировать классификацию сетевых атак и исследовать методы и средства защиты от них.
1. A. Hussain, J. Heidemann, C. Papadopoulos, A framework for classifying denial of service attacks, in: Proceedings of ACM SIGCOMM, Karlsruhe, Germany, 2003, pp.99-110.
2. Лукацкий А.В. Обнаружение хакерских атак. – СПб.: БХВ-Петербург, 20013. – 624 с.
3. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы. М., 2015. 452 с.
4. Овчаров В.А. Подход к оперативному поддержанию производительности в условиях атак – XI Международная научно-практическая конференция «Информационная безопасность – 2010». Таганрог: ЮФУ, 2014г.
5. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. - М., МЦНМО, 2012. - 296 с.
6. Емельянов Г.В., Стрельцов А.А. Информационная безопасность России. Основные понятия и определения. Учебное пособие / Под общей ред. проф. А.А. Прохожева. - М.: РАГС при Президенте РФ, 1999. - 52 с.
7. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакетов. Безопасность сетей – готовые решения, 3-е издание.: пер. с англ. – М.: Издательский дом «Вильямс», 2015. – 736 с.: ил.
8. ГОСТ Р 51275-99. Объекты информатизации. Факторы, воздействующие на информацию.
9. Гаранин М. В., Журавлев В. И., Кунегин С. В. Системы и сети передачи информации: учебное пособие для высших учебных заведений. – М.: Радио и связь, 2011. – 336 с.
10. Дансмор Б., Скандьер Т. Справочник по телекоммуникационным технологиям. – М.: Издательский дом «Вильямс», 2004. – 640 с.
11. Ahmed Awad E. Ahmed, Issa Traore, “Anomaly Intrusion Detection based on Biometrics.” // Proceedings of the 2013 IEEE, Workshop on Information Assurance, United States Military Academy, West Point, NY June 2013.
12. S.T. Eckmann, G. Vigna, and R. A. Kemmerer. “STATL: An Attack Language for State-based Intrusion Detection”. // Dept. of Computer Science, University of California, Santa Barbara, 2010.
Купить эту работу vs Заказать новую | ||
---|---|---|
11 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
300 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149302 Курсовой работы — поможем найти подходящую