Автор24

Информация о работе

Подробнее о работе

Страница работы

Интеллектуальные методы защиты от сетевых атак

  • 26 страниц
  • 2016 год
  • 152 просмотра
  • 1 покупка
Автор работы

user377226

Сроки и качество - главные ориентиры!

350 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В научной литературе нередко обсуждается необходимость придания эволюционных свойств системам безопасности информации в информационных разработках, которые характерны биосистемам (таковых как возможность развития и адаптивность). Заявления о использовании "технологии функциональной безопасности", основанной на оценке поведения программ с точки зрения их возможной угрозы, исходят от известных производителей. Эти системы безопасности информации при возникновении сомнений в инфецировании вирусом либо вторжении злоумышленника корректируют средства безопасности компьютера при изменении его статуса либо осуществляют его блокировку.
Таким образом, эволюционное развитие системы обеспечения информационной безопасности является актуальным вопросом. В схему обнаружения атак включены в обнаружение аномалий и злоупотреблений. К первому относя деятельность, которая несвойственная для пользователя системы, ко вторым же относят атаки, которые используют популярные уязвимости в системах информационных технологий.
Для раскрытия аномалий анализируется активность, отличная от шаблонов, установленных для юзеров. Обнаружение странностей связано с формированием базы данных, содержащей профили контролируемой активности, а обнаружение злоупотреблений – со сопоставлением активности юзера с известными шаблонами поведения взломщика и использованием способов на базе правил, обрисовывающих сценарии вероятных атак.
В случае, если активность юзера никак не совпадают с установленными правилами, то устройство обнаружения идентифицирует потенциальные атаки. В базе большинства систем обнаружения злоупотреблений и аномалий заложена модель, предложенная Деннингом.
Модель поддерживает комплект профилей для легальных пользователей, координирует записи подсистемы аудита с подходящим профилем, обновляет профиль и сообщает о всех обнаруженных аномалиях. Для определения ненормального поведения используются статистические способы сопоставления применяемых юзером команд с нормальным режимом работы.
В системах обнаружения атак разрешено выделить варианты внедрения нейронных сетей, к примеру, добавление нейронной сетью имеющихся экспертных систем для фильтрации поступающих сообщений с целью понижения количества ошибочных срабатываний, свойственных экспертной системе.

ВВЕДЕНИЕ 3
ГЛАВА 1. КОМПЛЕКСНЫЙ ПОДХОД К ОБНАРУЖЕНИЮ СЕТЕВЫХ АТАК 5
ГЛАВА 2. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК 9
ГЛАВА 3. ОЦЕНКА ПОЛНОТЫ И ЭФФЕКТИВНОСТИ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ 18
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 26

Предмет Интеллектуальные информационные системы
Антиплагиат 70%

Dewan Md. F., Nouria H., Emna B., Mohammad Z.R., Chowdhury M.R. - Attacks Classification in Adaptive Intrusion Detection using Decision Tree // In Proc. of the International Conference on Computer Science (ICCS 2010)
2. Gerry D., Douglas B., Haiyu H., John H. - Vulnerability analysis of immunity-based intrusion detection systems using genetic and evolutionary hackers // Applied Soft Computing
3. Abadeh M.S., Habibi J., Barzegar Z., Sergi M. - A parallel genetic local search algorithm for intrusion detection in computer networks // Engineering Applications of Artificial Intelligence
4. Кеннеди Дж. - Нейросетевые технологии в диагностике аномальной сетевой активности / пер. с англ. A.B. Лукацкого // Безопасность информационных систем
5. Cannady J. - Artificial neural networks for misuse detection // In Proceedings of the 1998 National Information Systems Security Conference (NISSC’98)
6. Магницкий Ю.Н. - Использование бинарной нейронной сети для обнаружения атак на ресурсы распределенных информационных систем // Динамика неоднородных систем

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В научной литературе нередко обсуждается необходимость придания эволюционных свойств системам безопасности информации в информационных разработках, которые характерны биосистемам (таковых как возможность развития и адаптивность). Заявления о использовании "технологии функциональной безопасности", основанной на оценке поведения программ с точки зрения их возможной угрозы, исходят от известных производителей. Эти системы безопасности информации при возникновении сомнений в инфецировании вирусом либо вторжении злоумышленника корректируют средства безопасности компьютера при изменении его статуса либо осуществляют его блокировку.
Таким образом, эволюционное развитие системы обеспечения информационной безопасности является актуальным вопросом. В схему обнаружения атак включены в обнаружение аномалий и злоупотреблений. К первому относя деятельность, которая несвойственная для пользователя системы, ко вторым же относят атаки, которые используют популярные уязвимости в системах информационных технологий.
Для раскрытия аномалий анализируется активность, отличная от шаблонов, установленных для юзеров. Обнаружение странностей связано с формированием базы данных, содержащей профили контролируемой активности, а обнаружение злоупотреблений – со сопоставлением активности юзера с известными шаблонами поведения взломщика и использованием способов на базе правил, обрисовывающих сценарии вероятных атак.
В случае, если активность юзера никак не совпадают с установленными правилами, то устройство обнаружения идентифицирует потенциальные атаки. В базе большинства систем обнаружения злоупотреблений и аномалий заложена модель, предложенная Деннингом.
Модель поддерживает комплект профилей для легальных пользователей, координирует записи подсистемы аудита с подходящим профилем, обновляет профиль и сообщает о всех обнаруженных аномалиях. Для определения ненормального поведения используются статистические способы сопоставления применяемых юзером команд с нормальным режимом работы.
В системах обнаружения атак разрешено выделить варианты внедрения нейронных сетей, к примеру, добавление нейронной сетью имеющихся экспертных систем для фильтрации поступающих сообщений с целью понижения количества ошибочных срабатываний, свойственных экспертной системе.

ВВЕДЕНИЕ 3
ГЛАВА 1. КОМПЛЕКСНЫЙ ПОДХОД К ОБНАРУЖЕНИЮ СЕТЕВЫХ АТАК 5
ГЛАВА 2. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК 9
ГЛАВА 3. ОЦЕНКА ПОЛНОТЫ И ЭФФЕКТИВНОСТИ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ 18
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 26

Предмет Интеллектуальные информационные системы
Антиплагиат 70%

Dewan Md. F., Nouria H., Emna B., Mohammad Z.R., Chowdhury M.R. - Attacks Classification in Adaptive Intrusion Detection using Decision Tree // In Proc. of the International Conference on Computer Science (ICCS 2010)
2. Gerry D., Douglas B., Haiyu H., John H. - Vulnerability analysis of immunity-based intrusion detection systems using genetic and evolutionary hackers // Applied Soft Computing
3. Abadeh M.S., Habibi J., Barzegar Z., Sergi M. - A parallel genetic local search algorithm for intrusion detection in computer networks // Engineering Applications of Artificial Intelligence
4. Кеннеди Дж. - Нейросетевые технологии в диагностике аномальной сетевой активности / пер. с англ. A.B. Лукацкого // Безопасность информационных систем
5. Cannady J. - Artificial neural networks for misuse detection // In Proceedings of the 1998 National Information Systems Security Conference (NISSC’98)
6. Магницкий Ю.Н. - Использование бинарной нейронной сети для обнаружения атак на ресурсы распределенных информационных систем // Динамика неоднородных систем

Купить эту работу

Интеллектуальные методы защиты от сетевых атак

350 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

7 января 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
user377226
4.6
Сроки и качество - главные ориентиры!
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
350 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе user377226 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе user377226 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе user377226 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе user377226 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽