Автор24

Информация о работе

Подробнее о работе

Страница работы

Интеллектуальные методы защиты от сетевых атак

  • 26 страниц
  • 2016 год
  • 152 просмотра
  • 1 покупка
Автор работы

user377226

Сроки и качество - главные ориентиры!

350 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В научной литературе нередко обсуждается необходимость придания эволюционных свойств системам безопасности информации в информационных разработках, которые характерны биосистемам (таковых как возможность развития и адаптивность). Заявления о использовании "технологии функциональной безопасности", основанной на оценке поведения программ с точки зрения их возможной угрозы, исходят от известных производителей. Эти системы безопасности информации при возникновении сомнений в инфецировании вирусом либо вторжении злоумышленника корректируют средства безопасности компьютера при изменении его статуса либо осуществляют его блокировку.
Таким образом, эволюционное развитие системы обеспечения информационной безопасности является актуальным вопросом. В схему обнаружения атак включены в обнаружение аномалий и злоупотреблений. К первому относя деятельность, которая несвойственная для пользователя системы, ко вторым же относят атаки, которые используют популярные уязвимости в системах информационных технологий.
Для раскрытия аномалий анализируется активность, отличная от шаблонов, установленных для юзеров. Обнаружение странностей связано с формированием базы данных, содержащей профили контролируемой активности, а обнаружение злоупотреблений – со сопоставлением активности юзера с известными шаблонами поведения взломщика и использованием способов на базе правил, обрисовывающих сценарии вероятных атак.
В случае, если активность юзера никак не совпадают с установленными правилами, то устройство обнаружения идентифицирует потенциальные атаки. В базе большинства систем обнаружения злоупотреблений и аномалий заложена модель, предложенная Деннингом.
Модель поддерживает комплект профилей для легальных пользователей, координирует записи подсистемы аудита с подходящим профилем, обновляет профиль и сообщает о всех обнаруженных аномалиях. Для определения ненормального поведения используются статистические способы сопоставления применяемых юзером команд с нормальным режимом работы.
В системах обнаружения атак разрешено выделить варианты внедрения нейронных сетей, к примеру, добавление нейронной сетью имеющихся экспертных систем для фильтрации поступающих сообщений с целью понижения количества ошибочных срабатываний, свойственных экспертной системе.

ВВЕДЕНИЕ 3
ГЛАВА 1. КОМПЛЕКСНЫЙ ПОДХОД К ОБНАРУЖЕНИЮ СЕТЕВЫХ АТАК 5
ГЛАВА 2. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК 9
ГЛАВА 3. ОЦЕНКА ПОЛНОТЫ И ЭФФЕКТИВНОСТИ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ 18
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 26

Предмет Интеллектуальные информационные системы
Антиплагиат 70%

Dewan Md. F., Nouria H., Emna B., Mohammad Z.R., Chowdhury M.R. - Attacks Classification in Adaptive Intrusion Detection using Decision Tree // In Proc. of the International Conference on Computer Science (ICCS 2010)
2. Gerry D., Douglas B., Haiyu H., John H. - Vulnerability analysis of immunity-based intrusion detection systems using genetic and evolutionary hackers // Applied Soft Computing
3. Abadeh M.S., Habibi J., Barzegar Z., Sergi M. - A parallel genetic local search algorithm for intrusion detection in computer networks // Engineering Applications of Artificial Intelligence
4. Кеннеди Дж. - Нейросетевые технологии в диагностике аномальной сетевой активности / пер. с англ. A.B. Лукацкого // Безопасность информационных систем
5. Cannady J. - Artificial neural networks for misuse detection // In Proceedings of the 1998 National Information Systems Security Conference (NISSC’98)
6. Магницкий Ю.Н. - Использование бинарной нейронной сети для обнаружения атак на ресурсы распределенных информационных систем // Динамика неоднородных систем

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

В научной литературе нередко обсуждается необходимость придания эволюционных свойств системам безопасности информации в информационных разработках, которые характерны биосистемам (таковых как возможность развития и адаптивность). Заявления о использовании "технологии функциональной безопасности", основанной на оценке поведения программ с точки зрения их возможной угрозы, исходят от известных производителей. Эти системы безопасности информации при возникновении сомнений в инфецировании вирусом либо вторжении злоумышленника корректируют средства безопасности компьютера при изменении его статуса либо осуществляют его блокировку.
Таким образом, эволюционное развитие системы обеспечения информационной безопасности является актуальным вопросом. В схему обнаружения атак включены в обнаружение аномалий и злоупотреблений. К первому относя деятельность, которая несвойственная для пользователя системы, ко вторым же относят атаки, которые используют популярные уязвимости в системах информационных технологий.
Для раскрытия аномалий анализируется активность, отличная от шаблонов, установленных для юзеров. Обнаружение странностей связано с формированием базы данных, содержащей профили контролируемой активности, а обнаружение злоупотреблений – со сопоставлением активности юзера с известными шаблонами поведения взломщика и использованием способов на базе правил, обрисовывающих сценарии вероятных атак.
В случае, если активность юзера никак не совпадают с установленными правилами, то устройство обнаружения идентифицирует потенциальные атаки. В базе большинства систем обнаружения злоупотреблений и аномалий заложена модель, предложенная Деннингом.
Модель поддерживает комплект профилей для легальных пользователей, координирует записи подсистемы аудита с подходящим профилем, обновляет профиль и сообщает о всех обнаруженных аномалиях. Для определения ненормального поведения используются статистические способы сопоставления применяемых юзером команд с нормальным режимом работы.
В системах обнаружения атак разрешено выделить варианты внедрения нейронных сетей, к примеру, добавление нейронной сетью имеющихся экспертных систем для фильтрации поступающих сообщений с целью понижения количества ошибочных срабатываний, свойственных экспертной системе.

ВВЕДЕНИЕ 3
ГЛАВА 1. КОМПЛЕКСНЫЙ ПОДХОД К ОБНАРУЖЕНИЮ СЕТЕВЫХ АТАК 5
ГЛАВА 2. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК 9
ГЛАВА 3. ОЦЕНКА ПОЛНОТЫ И ЭФФЕКТИВНОСТИ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ 18
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 26

Предмет Интеллектуальные информационные системы
Антиплагиат 70%

Dewan Md. F., Nouria H., Emna B., Mohammad Z.R., Chowdhury M.R. - Attacks Classification in Adaptive Intrusion Detection using Decision Tree // In Proc. of the International Conference on Computer Science (ICCS 2010)
2. Gerry D., Douglas B., Haiyu H., John H. - Vulnerability analysis of immunity-based intrusion detection systems using genetic and evolutionary hackers // Applied Soft Computing
3. Abadeh M.S., Habibi J., Barzegar Z., Sergi M. - A parallel genetic local search algorithm for intrusion detection in computer networks // Engineering Applications of Artificial Intelligence
4. Кеннеди Дж. - Нейросетевые технологии в диагностике аномальной сетевой активности / пер. с англ. A.B. Лукацкого // Безопасность информационных систем
5. Cannady J. - Artificial neural networks for misuse detection // In Proceedings of the 1998 National Information Systems Security Conference (NISSC’98)
6. Магницкий Ю.Н. - Использование бинарной нейронной сети для обнаружения атак на ресурсы распределенных информационных систем // Динамика неоднородных систем

Купить эту работу

Интеллектуальные методы защиты от сетевых атак

350 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

7 января 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
user377226
4.6
Сроки и качество - главные ориентиры!
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
350 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе user377226 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе user377226 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе user377226 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе user377226 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽