Posts Tagged ‘цепи Маркова’

Разработка модели преодоления системы защиты информации в виде Марковского процесса

Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: , , КОНДОР, Марковские процессы, , , , , , стандарты безопасности, , ,

Описание работы Целью данной работы является разработка модели преодоления системы защиты информации в виде Марковского процесса. Таким образом, в рамках этой работы необходимо решить следующие задачи: 1.           проанализировать существующие методы и средства моделирования преодоления системы защиты информации; 2.           разработать программный комплекс моделирования преодоления системы безопасности информационной системы; 3.           провести экспериментальные исследования с помощью разработанного программного комплекса. В первой главе основной части рассмотрены существующие методы и средства... Посмотреть диплом полностью

Построение модели оценки эффективности противостояния угрозам на основе Марковских цепей

Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: , , , ,

Содержание работы: Введение Глава 1 Международный стандарт управления информационной безопасностью ISO 17799 1. Международный стандарт безопасности информационных системISO 17799 2. ISO 17799 в России 3. Понятие о Марковских цепях Глава 2 Обзор описания и классификации угроз Глава 3 Модель оценки эффективности противостояния угрозам на основе Марковских цепей Разделение источников угроз на группы Приложение Пример алгоритма программы ГРИФ: модель анализа угроз и уязвимостей ... Посмотреть диплом полностью