Обнаружение и устранение сетевых аномалий на примере сети предприятия

Тип работы:
Дипломная
Предмет:
Программирование
Страниц:
75

7700 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Содержание

1. СЕТИ ПРЕДПРИЯТИЙ: КЛАССИФИКАЦИЯ, АРХИТЕКТУРА ПОСТРОЕНИЯ, ПРИМЕНЯЕМЫЕ ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА, РЕШАЕМЫЕ ЗАДАЧИ

1.1. Номенклатура видов сетей предприятия

1.2. Способы построения сети предприятия

1.3. Программно-аппаратные средства, применяемые при построении сети предприятия

1.4. Функциональные характеристики сетей предприятия

Выводы по главе

2. АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В СЕТЯХ ПРЕДПРИЯТИЙ

2.1. Источники угроз безопасности информации

2.2. Виды реализуемых угроз

2.3. Способы реализации угроз в сетях предприятий

Выводы по главе

3. МЕТОДОЛОГИЯ ОБНАРУЖЕНИЯ И УСТРАНЕНИЯ СЕТЕВЫХ АНОМАЛИЙ

3.1. Методы обнаружения и устранения сетевых аномалий

3.2. Средства обнаружения сетевых аномалий

3.3. Способы и средства устранения сетевых аномалий в сетях предприятия

Выводы по главе

4. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ДЛЯ ПРИНЯТИЯ ТЕХНИЧЕСКИХ РЕШЕНИЙ ПО ОБНАРУЖЕНИЮ И УСТРАНЕНИЮ СЕТЕВЫХ АНОМАЛИЙ В СЕТИ ПРЕДПРИЯТИЯ

4.1. Анализ модели угроз безопасности информации в сети предприятия

4.2. Реализация динамического метода обнаружения и устранения

сетевых аномалий

Выводы по главе

5. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

6. ТРЕБОВАНИЯ К ОХРАНЕ ТРУДА

ЗАКЛЮЧЕНИЕ

Список литературы

1. Люцарев B.C., Ермаков К. В., Рудный Е. Б., Ермаков И. В. Безопасность компьютерных сетей на основе Windows NT. — Москва, Русская редакция. — 1998.

2. C. Ko, M. Ruschitzka, K. Levitt, «Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach», Proc. 1997

3. Хуотаринен А. В., Щеглов А. Ю. Технология физической защиты сетевых устройству/Экономика и производство. — № 4. — 2002.

4. Щеглов А. Ю. Дарасюк М.В., Оголюк А. А. Технология защиты рабочих станций в сетевых архитектурах клиент-сервер//ВУТЕ. Россия — № 1 — 2000.

5. Дружинин Евгений Леонидович. Разработка методов и программных средств выявления аномальных состояний компьютерной сети: Дис. … канд. техн. наук: 05. 13. 13, 05. 13. 11 Москва, 2005 202 с. РГБ ОД, 61: 05−5/2558.

6. Стандарт ISO 7498.

7. Шалаева М. Б. Сравнение сложности алгоритмов для кратковременного спектрально-временного преобразовании // XI всероссийская научно-методическая конференция «Телематика-2005». — СПб: СПбГУ ИТМО. — 2005. — С. 95−97.

8. Bliss, C.J. Biometriika / C.J. Bliss, W.G. Cochen, J.W. Tukey. — Boston, 1956. — 340 p.

9. Беляев Ю. К. Вероятностные методы выборочного контроля / М.: Наука, 1075. — 408 с.

10. Токарева С. В. Обнаружение аномальных измерений в реализации нестационарного случайного процесса с мультикативной шумовой составляющей // Радиолокация и навигация: Научно-техническая конференция. — Воронеж, 2007. — Т.1. — С. 29−31.

11. Хеннан Э. Анализ временных рядов: пер. с анг. / Э. Хеннан. — М.: Мир, 1974. — 546 с.

12. Чесноков М. Н. Оптимальный прием дискретных сообщений с переменными параметрами на фоне импульсных и флуктуационных помех // Известия вузов. Радиоэлектроника. — 1983. — № 7. — С. 3−11.

13. Кириллов Н. Е. Помехоустойчивая передача сообщения по линейным каналам со случайно изменяющимися параметрами. — М.: Связь, 1971. 256 с.

14. Финк Л. К. Теория передачи дискретных сообщений. — М.: Советское радио, 1970. — 728 с.

15. Дуров А. М. Многомерные статистические методы. — М.: Финансы и статистика, 2000. — 352 с.

Заполнить форму текущей работой