В связи с развитием глобальных сетей участились случаи распределенных атак на информационные системы посредством сетевой инфраструктуры. Как следствие, возникла необходимость в программных средствах, способных автоматизированно обнаруживать такие атаки и противодействовать им. Такие средства называются системами обнаружения атак (СОА). На настоящий момент уже существует некоторое количество СОА, способных обнаруживать некоторое множество известных атак. Актуальным видится развитие адаптивности методов обнаружения атак, а так... Посмотреть диплом полностью
Archive for the ‘Курсовые работы’ Category
Пакетное обнаружение атак с помощью нейросетевого анализа
Июнь 20 | Опубликовал admin | Курсовые работы, Обнаружение и диагностика атак Tags: атаки, карта Кохонена, нейросеть, пакетное обнаружение, распределенные атакиСоздание мультимедийного пособия «Browser Helper Object’s – проектирование, использование, проблемы сетевой безопасности».
Февраль 18 | Опубликовал admin | Курсовые работы, Прикладные вопросы ИБ Tags: мультимедийный курсОписание работы В настоящее время, миллионы людей используют Интернет для работы, отдыха, обмена разнообразной информацией. Причем очень много времени люди проводят в поиске информации пользуясь www. Большой популярностью пользуется браузер Microsoft Internet Explorer. В браузере используются так называемые Browser Helper Objects – модули, призванные помогать и облегчать работу с браузером. Целью данной курсовой работы является создание мультимедийного пособия, которое бы обобщало информацию... Посмотреть диплом полностью
Разработка программ экспертной безопасности информации оценки методом интервалов
Февраль 13 | Опубликовал admin | Информационная безопасность, Курсовые работы, Экспертные системы Tags: программаОписание раьботы Совершенно бесспорно, что для принятия обоснованных решений необходимо опираться на опыт, знания и интуицию специалистов. После второй мировой войны в рамках теории управления (менеджмента) стала развиваться самостоятельная дисциплина — экспертные оценки. Методы экспертных оценок — это методы организации работы со специалистами-экспертами и обработки мнений экспертов, выраженных в количественной и/или качественной форме с целью подготовки информации для принятия решений ЛПР —... Посмотреть диплом полностью
Разработка мультимедийного курса по изучению устройств несанкционированного съема информации
Февраль 7 | Опубликовал admin | Курсовые работы, Технические средства и методы защиты информации Tags: каналы утечки информации, мультимедийный курс, НСД, съем информацииОписание работы Современные технологии обучения и инновации в образовании предусматривают наличие множества средств и способов получения дистанционного образование, что зачастую обеспечивается посредством мультимедийных курсов и других электронных технологий. Электронные технологии обучения базируются на использовании учебных материалов, представленных в электронном виде. Это книги, учебники, справочники, мультимедийные курсы и т.п. Электронные учебные материалы бывают различных видов — от простого текста до моделирования работы в каком-либо программном... Посмотреть диплом полностью
Анализ критериев конфигурации вычислительной сети при её создании и расширении
Февраль 2 | Опубликовал admin | Безопасность сети, Курсовые работы Tags: Cisco, вычислительная сеть, телекоммуникационная системаОписание работы: Проектирование ЛВС и защита информации требуется для того, чтобы устранить существующие недостатки сети, повысить её безопасность, надёжность и производительность. Были решены следующие задачи в ходе выполнения курсовой работы: 1. Определены требования к ЛВС; 2. Проанализирована существующая ЛВС; 3. Проведён анализ существующих технологий ЛВС; 4. Выбрана оптимальная технология; 5. Выбран размер и структура проектируемой сети; 6. Проведено логическое проектирование ЛВС; 7. Выбрана конфигурация Fast Ethernet; 8. Проведён выбор... Посмотреть диплом полностью
Разработка модели цифровой подписи
Январь 28 | Опубликовал admin | Информационная безопасность, Криптография, Курсовые работы, Моделирование процессов защиты информации Tags: электронная подпись, ЭЦПОписание работы В настоящее время, когда часто возникает ситуация, что человеку или организации необходимо получить или передать документ в короткий срок, то используются глобальные сети. А для того, что бы получатель документа был полностью уверен в том, что получил необходимый документ в неискаженном виде — используется электронная подпись. Целью данной курсовой работы является проведение обзора моделей цифровой подписи и алгоритмов их реализаций,... Посмотреть диплом полностью
Разработка модели процедуры шифрования данных, реализованной в СУБД Access
Январь 23 | Опубликовал admin | Безопасность баз данных, Криптография, Курсовые работы Tags: базы данных, шифрованиеОписание работы Эффективность работы любого предприятия зависит от качества и оперативности предоставления необходимой информации. Трудно представить что будет, если в нужный момент такой информации не окажется. Причины такой ситуации могут быть различными. Одна из наиболее острых проблем, с которой сталкиваются администраторы баз данных – это проблема безопасности хранимой информации, и, похоже, что с годами ее актуальность только возрастает. Для таких мощных систем... Посмотреть диплом полностью
Разработка программы для проведения криптоанализа шифротекста с неизвестным алгоритмом шифрования
Январь 15 | Опубликовал admin | Криптография, Курсовые работы Tags: криптоанализ, программаОписание работы Как передать нужную информацию нужному адресату в тайне от других? Каждый в разное время и разными целями пытался решить для себя эту практическую задачу (для удобства дальнейших ссылок назовём её «задача ТП», т.е. задача Тайной Передачи). Выбрав подходящее решение, он, скорее всего, повторил изобретение одного из способов скрытой передачи информации, которым уже не одна тысяча лет. Размышляя над задачей... Посмотреть диплом полностью
Разработка лабораторной работы «Генераторы псевдослучайных последовательностей» для дисциплины «Криптографические методы защиты информации»
Январь 10 | Опубликовал admin | Криптография, Курсовые работы Tags: криптография, лабораторные работыОписание работы Генерация случайных и псевдослучайных последовательностей занимает одну из ведущих ролей в современной криптографической науке. Знания по этому разделу широко применяется во многих областях жизни. В связи с этим целью данной работы является анализ существующих алгоритмов генерации псевдослучайных последовательностей и создание лабораторного практикума по дисциплине «криптографические методы защиты информации». Для достижения поставленной цели необходимо решить следующие основные задачи: проанализировать и обобщить существующие алгоритмы... Посмотреть диплом полностью
Разработка лабораторного практикума «Вычислительная математика» для направления «Информационная безопасность»
Январь 3 | Опубликовал admin | Информационная безопасность, Курсовые работы, Прикладные вопросы ИБ Tags: вычислительная математика, лабораторные работыОписание работы Разрабатываемое в процессе выполнения курсовой работы лабораторный практикум по вычислительной математике представляет собой сборник лабораторных работ, ориентированных на специфику преподавания вычислительной математики для студентов направления подготовки бакалавров «Информационная безопасность». Изучение дисциплины предполагает приобретение студентами опыта в построении и изучение математических моделей, путем анализа полученных численных результатов. Предлагаемый лабораторный практикум является дополнением к учебникам по вычислительной математике. Практикум охватывает основные темы курса.... Посмотреть диплом полностью