Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Информационная устойчивость программных продуктов при воздействиях типа «троян»

Номер заказа
132751
Создан
4 сентября 2014
Выполнен
11 сентября 2014
Стоимость работы
50
Помоги! Срочно выполнить дипломную работу по информационной безопасности. Есть буквально 7 дней. Тема работы «Информационная устойчивость программных продуктов при воздействиях типа «троян»».
Всего было
12 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою Дипломную работу
Или вы можете купить эту работу...
Страниц: 102
Оригинальность: Неизвестно
50
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Работа защищена на "Отлично"
В дипломной работе получены следующие основные результаты:
1. Рассмотрены подходы к определению и классификация троянских программ, способы их проникновения на компьютеры пользователей, а также их структура. Для дальнейшего исследования среди троянских программ был выделен подкласс Backdoor, составляющий немногим менее трети всего класса (29,63%), так как представители данного подкласса обладают наибольшей функциональностью и являются наиболее изощренными и развитыми средствами информационного воздействия внутри рассматриваемого класса.
2. На основе показательного распределения разработаны и исследованы вероятностные модели троянских атак на компьютерную систему, из одного и нескольких источников.
1 Научно-методическое обеспечение вероятностного анализа
процессов атак на компьютерные системы с помощью
троянских программ 14
1.1 Обзор троянских программ 14
1.2 Описание процессов троянских атак на компьютерную систему
с помощью показательного (экспоненциального) распределения 22
1.3 Аналитический подход к численному риск-анализу
в отношении объекта исследования 30
2 Вероятностные модели компьютерных систем,
подвергающихся троянским атакам 37
2.1 Построение моделей для риск-анализа атакуемых
компьютерных систем на основе показательного
(экспоненциального) распределения 37
2.2 Модели риск-анализа для сложных троянских атак
на компьютерные системы 45
3 Исследование движений параметров рисков
при изменении параметров атаки 57
3.1 Построени Показать все
1 Симонов С. Анализ рисков, управление рисками. JetInfo, №1, 1999.
2 Петренко С.А. Управление информационными рисками: Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: АйТи-Пресс, 2004. – 381 с.
3 Астахов С.А. Актуальные вопросы выявления сетевых атак / С.А. Астахов. – М., 2002. – 169 с.
4 С. Симонов. Аудит безопасности информационных систем. JetInfo, №9, 1999.
5 Вирусная энциклопедия Касперского – Электрон. Дан. – Режим доступа: http://www.viruslist.com.
6 Сборник докладов международной конференции «Компьютерные вирусы и другие преднамеренные программные воздействия». – Киев: 1991. – 502 с.
7 Щербаков Как писать вирусы / Щербаков. – М.: 1993.
8 Безруков Н.Н. Компьютерные вирусы / Н.Н. Безруков. – М.: Наука, 1991.
9 Зегжда П.Д. Теория и практика обеспечения инфо Показать все
Таким образом, если , то условия Ф.Джона не имеют практического значения для нахождения оптимальной точки. В связи с этим более интересны случаи, когда . Кун и Таккер независимо от Ф.Джона получили необходимые условия оптимальности точно того же типа, но с дополнительным свойством . Чтобы гарантировать положительность множителя , можно предъявлять различные требования к функциям ограничений. Обычно эти требования называют условиями регулярности [72, 112].В приведенной ниже теореме [72] сформулированы необходимые условия оптимальности Куна-Таккера. При этом требуется, чтобы градиенты функций, определяющих активные ограничения, были линейно независимы.Теорема (необходимые условия Куна-Таккера). Пусть - непустое открытое множество в , , . Рассмотрим задачу Р. Пусть - произвольная допустима Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать дипломную работу