В связи с развитием глобальных сетей участились случаи распределенных атак на информационные системы посредством сетевой инфраструктуры. Как следствие, возникла необходимость в программных средствах, способных автоматизированно обнаруживать такие атаки и противодействовать им. Такие средства называются системами обнаружения атак (СОА). На настоящий момент уже существует некоторое количество СОА, способных обнаруживать некоторое множество известных атак. Актуальным видится развитие адаптивности методов обнаружения атак, а так... Посмотреть диплом полностью
Posts Tagged ‘атаки’
Пакетное обнаружение атак с помощью нейросетевого анализа
Июнь 20 | Опубликовал admin | Курсовые работы, Обнаружение и диагностика атак Tags: атаки, карта Кохонена, нейросеть, пакетное обнаружение, распределенные атакиРазработка системы прогнозирования и контроля вторжений в корпоративную сеть предприятия
Июнь 12 | Опубликовал admin | Дипломный проект, Защита информации на предприятии, Обнаружение и диагностика атак Tags: атаки, вторжение, мониторинг, прогнозирование, прогтОписание работы В современных условиях участились инциденты, связанные с недостаточной защищенностью корпоративных сетей предприятия и данных в них. Корпоративная сеть представляет собой универсальный инструмент ведения деятельности предприятия. КС требует особого контроля на этапе проектирования, а также нуждается в постоянном контроле в процессе ее эксплуатации. В связи с этим, обеспечение ее безопасности, на всех этапах жизненного цикла, приобретает более острый характер.Зачастую специалист... Посмотреть диплом полностью
Разработка прототипа системы обнаружения атак на сервер корпоративной сети предприятия
Май 25 | Опубликовал admin | Безопасность сети, Выпускные квалификационные работы, Дипломный проект, Обнаружение и диагностика атак Tags: атаки, корпоративная сеть, модель, программа, серверОписание работы Одними из самых распространенных сетей являются корпоративные сети. При этом вопросам информационной безопасности в таких сетях уделяется очень мало времени. В большинстве случаев, это является следствием направленности функционирования корпоративных сетей непосредственно для удовлетворения нужд самой организации. При этом никаких электронных услуг сторонним пользователям и клиентам не предоставляется. В последние годы в прессе широко освещаются громкие дела, связанные с угрозами и... Посмотреть диплом полностью
Исследование условий применения пуассоновских процессов для моделирования атак
Октябрь 4 | Опубликовал admin | Курсовые работы, Модели угроз, Моделирование процессов защиты информации Tags: атаки, программное обеспечение, пуассоновский процесс, разработка моделиКраткое описание работы: Важность решения проблемы защиты информации является общепризнанной, подтверждением чему служат громкие процессы о нарушении целостности систем. Убытки, которые несут компании из-за нарушений информационной безопасности, исчисляются триллионами долларов. Вместе с тем, динамика статистики нарушений свидетельствует о наличии кризиса в данной области, который во многом обусловлен недостатками проектирования и эксплуатации средств защиты. Большинство операционных систем, используемых в вычислительных системах в... Посмотреть диплом полностью
Исследование способов предотвращения атак со вставкой SQL
Июль 25 | Опубликовал admin | Безопасность web-приложений, Безопасность баз данных, Криптография Tags: SQL-инъекция, атаки, уязвимостиОписание работы: В настоящее время значение веб-сервисов растет с каждым днем. Через них компании дают рекламу, ищут клиентов, оказывают сервис, ведут продажи и многое другое. Для многих компаний веб-сайт стал основным инструментом ведения бизнеса и потеря информации, которая циркулирует в нем – неприемлема, а во многих случаях – чревата судебными издержками, штрафами или даже крахом всего бизнеса. Таким образом, аспекты защиты... Посмотреть диплом полностью
Разработка модели синтеза графов атак на корпоративные сети
Июль 17 | Опубликовал admin | Модели угроз Tags: атаки, графы, дерево угроз, корпоративная сетьОписание работы: Целью курсовой работы является: выбор оптимальных средств защиты корпоративной сети. Разработка модели дерева атак с учетом множества средств защиты. В ходе разработки дерева атак и анализа результатов моделирования решались следующие задачи: 1. Анализ существующих подходов к построению и анализу дерева. 2. Анализ основных подходов к синтезу графов атак. 3. Разработка построения и генерации дерева атак для определенной сети. 4. Исследование применения программы на практике. Работа... Посмотреть диплом полностью
Разработка адаптивной узловой системы диагностики атак
Июнь 15 | Опубликовал admin | Курсовые работы, Обнаружение и диагностика атак Tags: атаки, вторжения, информационная система, программное обеспечениеКраткое описание работы: В настоящее время с связи с увеличением количества и способов атак на объекты информационных систем организаций, все более востребованным становится сосздание и реализация различных алгоритмов и методов диагностики атак и выявлений действий инсайдеров. В связи с этим актуальным направлением в области защиты информации и контроля за состоянием безопасности объектов и данных в информационных системах организаций различного уровня является... Посмотреть диплом полностью
Разработка системы обнаружения вторжений на основе анализа данных реестра
Июнь 3 | Опубликовал admin | Курсовые работы, Обнаружение и диагностика атак Tags: атаки, вторжения, информационная система, программное обеспечениеОписание работы: Системы обнаружения вторжений давно используются как один из рубежей защиты информационной системы. На сегодняшний день системы обнаружения вторжений обычно представляют собой программные или программно-аппаратные решения, которые автоматизируют процесс контроля событий, происходящих в компьютерной системе или сети, а также самостоятельно анализируют эти события. Поскольку количество вторжений в ИС с каждым годом увеличивается, возрастает необходимость использования систем их обнаружения в инфраструктуре безопасности... Посмотреть диплом полностью
Разработка модели идентификации атак на основе исследования информационной среды и построения семантической модели сети
Май 7 | Опубликовал admin | Дипломный проект, Обнаружение и диагностика атак Tags: атаки, корпоративная сеть, разработка моделиЦели и задачи работы В последние годы разработаны различные подходы к проблеме обнаружения атак, опирающиеся на системы, отличные от экспертных. В частности, к числу таких подходов относится использование семантических моделей и искусственных нейронных сетей. Актуальной задачей является идентификация атак на распределенные информационные системы. (далее…) ... Посмотреть диплом полностью
Разработка модели адаптивной системы обнаружения атак
Сентябрь 26 | Опубликовал admin | Дипломная работа, Обнаружение и диагностика атак Tags: адаптивные системы, атаки, искуственный интелект, программное обеспечениеОписание работы До недавнего времени основным механизмом защиты корпоративных сетей были межсетевые экраны. Но сейчас информационные технологии меняются настолько быстро, что статичные механизмы безопасности уже не обеспечивают полной защищенности системы. Продукты по обнаружению атак часто рассматриваются в качестве логического дополнения к существующей системе защиты информации, расширяя возможности системных администраторов в управлении безопасностью, которые включают аудит защиты, мониторинг и распознавание атак. А потому... Посмотреть диплом полностью