Автор24

Информация о работе

Подробнее о работе

Страница работы

Риск-анализ информационных эпидемий в информационно-телекоммуникационных системах

  • 156 страниц
  • 2015 год
  • 177 просмотров
  • 0 покупок
Автор работы

diplomstud

Выполняю студенческие работы по различным предметам.

1840 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Мы живем в стремительно меняющемся мире, где «лицо» современной цивилизации – информационные потоки и технологии. Страны, научившиеся определять вектор развития информационных технологий и применять их (Корея, Китай, Индия, Израиль), – сегодня лидеры в экономическом и политическом пространствах. В 2000 г. Россия подписала Окинавскую хартию информационного общества, а 25 июля 2007 г. на Совете безопасности РФ была рассмотрена Стратегия развития информационного общества в России, устанавливающая ориентиры развития страны до 2015 г. как государства, выбравшего путь инновационного развития и технологического лидерства.
Развитие и становление современного общества связано с увеличением объема информации, которая в нем циркулирует. Старое выражение — «кто владеет информацией, тот владеет миром» — уже трансформировалось в аксиому. Но в зависимости от необходимости информация складывается в потоки, и в определенных условиях потоки информации трансформируются и искривляются.
Сейчас, пожалуй, сложно найти более выгодного вложения средств, чем в информационные технологии с целью получения, распространения и владения информацией. В итоге это подразумевает...............................

Введение
Глава 1. Теоретические аспекты развития информационных эпидемий в ИТКС
1.1. Информационные эпидемии как основная угроза безопасности информационно-телекоммуникационных сетей
1.2. Вредоносное программное обеспечение как средство создания информационных эпидемий
1.3. Основные методы выявления информационных эпидемий вирусного ПО
1.4. Защита ИТКС от информационных эпидемий
1.5. Модели развития информационных эпидемий
1.6. Эпидемиологическая модель SIRS
Глава 2. Анализ систем обнаружения информационных эпидемий удаленного и непосредственного доступа
2.1. Классификация систем обнаружения
2.2. Построение систем обнаружения информационных эпидемий
Глава 3. Моделирование систем обнаружения эпидемий в ИТКС
3.1. Принципы моделирования
3.2. Проблемы построения моделей
3.3. Пути разрешения проблем построения моделей в ИТКС
Заключение
Литература

Цель работы: Выяснить анализ проникновения и влияние информационных эпидемий на работу информационно-телекоммуникационных систем и найти методы защиты от них.
Структурно работа состоит согласно поставленным целям и задачам. Название разделов указано в содержании.

1. A. Ganesh, L. Massoulie, and D. Towsley, “The effect of network topology on the spread of epidemics,” in Proceedings of the IEEE INFOCOM, March 2008.
2. Albert-Laszlo Barabasi, Reka Albert, Hawoong Jeong. Scale free characteristics of random networks: the topology of the world-wide web. // Physica A, 281:69–77, 2010.
3. Bailey N. The Mathematical Theory of Infectious Diseases and Its Applications.—New York: Hafner Press, 1975.
4. Benjamin M. Bolker David J. D. Earn, Pejman Rohani and Bryan T. Grenfell.A simple model for complex dynamical transitions in epidemics. Science, 287:667–670, 2008.
5. C. Nachenberg. The Evolving Virus Threat. / Proceedings 23rd NISSC, 2000, Baltimore, Maryland.
6. C. Wang, J.C. Knight, M.C. Elder. On Viral Propagation and the Effect of Immunization. / Proc. of 16th ACM Annual Computer Applications Conference, New Orleans, LA, 2009.
7. C. Wong, S. Bielski, J. M. McCune, and C. Wang, “A study of massmailing worms,” in Proceedings of ACM CCS Workshop on Rapid Malcode (WORM’04), October 2009.
8. C.C. Zou, L. Gao, W. Gong, D. Towsley. Monitoring and Early Warning for Internet Worms. // Proceedings of the 10th ACM Conference on Computer and Communications Security, CCS 2012. – Washingtion DC, USA. – October 27–30, 2012. – ACM PRESS 2003. – ISBN 1–58113–738–9.
9. C.C. Zou, W. Gong, D. Towsley. Code Red Worm Propagation Modeling and Analysis. // In 9th ACM Symposium on Computer and Communication Security. – Washington DC, USA. – 2009. – P. 138 – 147.
10. Cliff C. Zou, DonTowsley, Weibo Gong. Email Worm Modeling and Defense. // Department of Electrical & Computer Engineering. – P. 409-414. – 2004.
11. D. Bernardes. Relevance of SIR Model for Real-world Spreading Phenomena: Experiments on a Large-scale P2P System. / D. Bernardes, M. Latapy, F. Tarissan.2012 – 8c.
12. D. Moore, C. Shannon, G. M. Voelker, S. Savage. Internet Quarantine: Requirements for Containing Self–Propagating Code. / In IEEE INFOCOM, 2007.
13. D. Moore, C. Shannon, J. Brown. Code-Red: a case study on the spread and victims of an Internet Worm. / In Proc. ACM/USENIX Internet Measurement Workshop, France, November, 2009.Боглаев Ю.П.
14. D. Shinellis. Reliable Identification of Bounded – length Viruses is NP – complete. // IEEE Transactions on Information Theory, 49 (1), 2009, pp. 280 – 284.
15. D. Watts and S. Strogatz, “Collective dynamic of small-world networks”, Nature, vol. 393, 2006.
16. D.J. Daley and J. Gani. Epidemic Modelling: An Introduction. Cambridge University Press, 2012.
17. E. Kenah. Network-based analysis of stochastic SIR epidemic models with random and proportionate mixing / E. Kenah. M. Robins, 2010 – 8c.
18. E.H. Spafford. An Analysis of the Internet Worm. / Proc. European Software Engineering Conference, 2011, Springer – Verlag, pp. 446 – 468.
19. E.H. Spafford. The Internet worm incident. / Proc. European Software Engineering Conference, 1989, Coventry, United Kingdom.
20. L. Hatton. The T – experiments: Errors in Scientific Software. / IEEE Computational Science and Engineering, vol. 4 (2), pp. 27 – 38, 2009.
21. L. Wang, X. Zhao, D. Pei, R. Bush, D. Massey, A. Mankin, S. Wu, L. Zhang. Observation and Analysis of BGP Behavior under Stress. Internet Measurement Workshop, France, 2011.
22. M. Boguna, R. Pastor-Satorras, and A. Vespignani, “Epidemic spreading
23. M. Newman, S. Forrest, and J. Balthrop, “Email networks and the spread of computer viruses,” Phys. Rev. E., vol. 66, no. 035101, 2010.
24. N. Altholz, L. Stevenson. Rootkits for Dummies. John Wiley and Sons Ltd, 2006. ISBN 0-471-91710-9.
25. N.T. Bailey. The Mathematical Theory of Infectious Diseases and its Applications. Hafner Press, New – York, 1975.
26. Nicholas Weaver, Vern Paxson, Stuart Staniford, Robert Cunningham. A Taxonomy of Computer Worms. – Washington, DC, USA. – October 27. – 2010
27. R. Pastor-Satorras and A. Vespignani, “Epidemic spreading in scale-free networks,” Phys. Rev. Letters, vol. 86, 2011.
28. R.M. Anderson, R.M. May. Infectious diseases of humans: dynamics and control. Oxford University Press, Oxford, 2011.
29. Reka Albert, Albert-Laszlo Barab.asi. Statistical mechanics of complex networks. // Reviews of Modern Physics, 74:47–97, 2009.
30. Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemic spreading in finite scale-free networks. // Physical Review E, 65:035108 1 – 035108 5, 2009.
31. The Workshop on Rapid Malcode (WORM). – Washington DC, USA. – ACM PRESS. – October 27 2010. – ISBN 1–58113–785–0.
32. V. Misra, W. Gong, D. Towsley. A fluid based analysis of a network of AQM routers supporting TCP flows with an application to RED. / Proc. of ACM/SIGCOMM, pp. 151 – 160, 2011
33. V. Yegneswaran, P. Barford, J. Ullrich. Internet Intrusions: Global Characteristics and Prevalence. / In ACM SIGMETRICS, June, 2008.
34. V.H. Berk, R.S. Gray, G. Bakos. Using sensor networks and data fusion for early detection of active worms. / In Proc. of the SPIE AeroSense, 2009.
35. Y. Moreno, J. Gomez, and A. F. Pacheco, “Epidemic incidence in correlated complex networks,” Phys. Rev. E., vol. 68, 2009.
36. Y. Moreno, R. P. Satorras, and A. Vespignani, “Epidemic outbreaks in complex heterogeneous networks,” Eur. Phys. J. B, vol. 26, 2010.
37. Y. Moreno, Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemic outbreaks in complex heterogeneous networks. // The European Physical Journal B, 26:521–529, 2012.
38. Y. Wang, D. Chakrabarti, C. Wang, and C. Faloutsos, “Epidemic spreading in real networks: An eigenvalue viewpoint,” in Proceedings of 22nd Symposium on Reliable Distributed Computing, October 2010.
39. Y. Wang. Modeling Worms Propagation on Probability / Y. Wang, S. Wen, Y. Xiang.2011-8c.
40. Z. Chen, L. Gao, and K. Kwiat, “Modeling the spread of active worms,” in Proceedings of the IEEE INFOCOM, March 2008.
41. Вахрушев А.В., А.Ю. Федотов Вероятностный анализ моделирования распределения структурных характеристик композиционных наночастиц, сформированных в газовой фазе. Институт прикладной механики УрО РАН, Ижевск, 426067, Россия.
42. Вентцель Е.С. Теория вероятностей: учебник / Е.С. Вентцель – 11-е изд. – М.: КНОРУС, 2010. – 664 с.
43. Венцель Е.С. Теория вероятности Издадельство: НАУКА — Главная редакция физикоматематической литературы — 1969 г. — 564 с.
44. Википедия — свободная энциклопедия – Электрон. дан. – Режим доступа: http //ru.wikipedia.org.
45. Воробьев О.Ю. Вероятностное множественное моделирование / О.Ю. Воробьев, Э.Н. Валендик – Новосибирск: Наука, 1978. – 131 с.
46. Воронов, А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 469–470.
47. Гмурман В.Е. Теория вероятностей и математическая статистика. М.: Высш. шк., 2002. – 478 с.
48. Гнеденко Б.В. Математические вопросы теории надежности / Б.В. Гнеденко, Ю. К.Беляев, И.Н.Коваленко // Итоги науки. Сер. Теор. вероятн. Мат. стат. Теор. кибернет. 1964, ВИНИТИ, М., 1966, — 44с
49. Городецкий А. Е. Дубаренко В. В. Комбинаторный метод вычисления вероятностей сложных логических функций // ЖВМ и МФ. 1999. №7. С. 1201-1203.
50. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения. М.: Дело и сервис, 2002.
51. Давыденко В.А., Ромашкина Г.Ф., Чуканов С.Н. Моделирование социальных сетей. Отчет по гранту «Социолого-математическое моделирование социальных сетей». - Вестник Томского госуниверсита.
52. Ермилов, Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 123–126.
53. Информационный новостной портал. – Электрон. дан. – Режим доступа: http //www.lenta.ru.
54. Кельтон В., А. Лоу Издательство: Питер, 2004 год. Имитационное моделирование. Классика CS. 3-е изд. Обьем - 848 с.
55. Колмогоров А.Н. Определение центра рассеивания и меры точности по ограниченному числу наблюдений. М: ИАН СССР, 1947.
56. Котенко, Д.А. Метод оценки риска информационной безопасности на основе сценарного логико-вероятностного моделирования. Санкт-Петербург 2010г.
57. Куканова Н. Методы и средства анализа рисков и управление ими в ИС // Byte/Россия. 2005. № 12. С. 69—73.
58. Кулаков В.Г., Карпеев Д.О., Остапенко А.Г. Риск-анализ информационных систем. //Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2008. Вып. 1. С. 485-531.
59. Куликов, С.С. Исследование характеристик уязвимостей информационно–телекоммуникационных систем / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 257–258.
60. Куликов, С.С. Метод риск–анализа информационно–телекоммуникационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 143–144.
61. Куликов, С.С. Параметры и характеристики риск–модели для распределения максимальных значений переменных состояния защищенности системы / С.С. Куликов, И.Д. Петров, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 127–130.
62. Лагоша Б.А., Шаркович В.Г., Дегтягева Т.Д. Методы и модели совершенствования организационных структур. М.: Наука, 1988. - 189 с.
63. Ллойд Д. Надежность. Организация и исследование, методы, математический аппарат / Ллойд Д., Липов М. // Space Technology Laboratories, Inc.
64. Львович И.Я., Фролов В.Н. Имитационное моделирование структуры и параметров технологических систем // Математическое и машинное моделирование: тез. докл. Всес. конф. Воронеж, 1991, с. 61
65. Машин, С.В. Параметры риска для автоматизированных систем, атакуемых вирусами / С.В. Машин, К.А. Разинкин, А.Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 467–468.
66. Машин, С.В. Функции чувствительности риска при вирусных атаках на автоматизированные системы / С.В. Машин, Н.И. Баранников, А.Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 391–400.
67. Мишин К.Н. Имитационное моделирование аномальных явлений в компьютерных сетях. Записки научных семинаров Санкт-Петербургского отделения математического института им. В.А. Стеклова РАН. 2007, с. 120-128.
68. Научная электронная библиотека Elibrary. – Электрон. дан. – Режим доступа http://elibrary.ru.
69. Остапенко А.Г. К вопросу об оценке ущерба в жизнестойкости атакуемых распределенных информационных систем: Развитие методического обеспечения / А.Г.Остапенко, Н.М. Радько Д.Г. Плотников // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2012. №4
70. Остапенко А.Г. Логлогистическое распределение ущерба: расчет риска ИТКС на основе параметров риска её компонентов/ А.Г.Остапенко, Д.Г. Плотников, Д.Б. Борисов, А.С. Заворыкин // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2012. – № 1. – С. 135-137.
71. Остапенко А.Г. Модели выживаемости атакуемой распределенной информационной системы: риск-формализация с учетом возможного ущерба/ А.Г. Остапенко, Д.Г.Плотников, // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж 2012 №4.
72. Остапенко А.Г. Модели выживаемости распределенной информационной системы./ А.Г. Остапенко, Д.Г.Плотников, // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж №4
73. Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем / А.Г. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. – № 1. - С. 17 – 20.
74. Остапенко А.Г. Шанс/риск: системный анализ и регулирование: учеб. пособие. Воронеж: ВГТУ – 97 c.
75. Остапенко А.Г., Карпеев Д.О., Плотников Д.Г. Перспективы развития методологии риск-анализа // Информация и безопасность, Воронежский государственный технический университет (Воронеж). - 2009. - №3. - С. 419-424.
76. Остапенко Г.А. К вопросу об управлении рисками распределенных информационных систем / Г.А. Остапенко, Д.Г. Плотников, А.Ю. Дуплищева // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. – № 2. - С. 259 – 261.
77. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем/ Г.А. Остапенко, Д.Г. Плотников, Е.А. Мешкова // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. – № 3. - С. 335 – 350.
78. Остапенко Г.А. Оценка ущерба атакуемых распределенных информационных систем / Г.А. Остапенко, Д.Г. Плотников, // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2012. – № 3. - С. 359 – 367.
79. Остапенко Г.А. Риски распределенных систем: методики и алгоритмы, оценки и управление / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2010. – № 4. – С. 485-531.
80. Остапенко О.А. Риски систем: оценка и управление: учеб. пособие / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев; под ред. Ю.Н. Лаврухина. – Воронеж: ГОУВПО «ВГТУ», 2006. - 247 с.
81. Остапенко, А.Г. Логлогистическое распределение ущерба: расчёт риска ИТКС на основе параметров риска её компонентов / А.Г. Остапенко, Д.Г. Плотников, О.А. Остапенко, П.А. Маслихов // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 425–428.
82. Остапенко, А.Г. Перспективы развития методологии риск–анализа систем / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность. – 2009. – Т. 12. – Вып. 3. – С. 419–424.
83. Остапенко, А.Г. Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск–анализ и оценка эффективности защиты / А.Г. Остапенко, Е.В. Ермилов, А.Н. Шершень, Е.С. Соколова, И.В. Шевченко // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 167–178.
84. Остапенко, А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 215–218.
85. Остапенко, Г.А. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 141–142.
86. Остапенко, Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной структуры / Г.А. Остапенко, А.Н. Шершень, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 239–242.
87. Остапенко, Г.А. Методика риск–анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников, А.А. Голозубов, А.Н. Шершень // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 99–102.
88. Остапенко, Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем / Г.А. Остапенко, Д.Г. Плотников, Е.А. Мешкова // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 335–350.
89. Остапенко, Г.А. Методическое и алгоритмическое обеспечение расчета распределенных систем на основе параметров рисков их компонент / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 373–380.
90. Остапенко, Г.А. Модели выживаемости атакуемой распределенной информационной системы: риск–формализация с учетом возможного ущерба / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, Н.И. Баранников // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 63–68.
91. Остапенко, Г.А. Программная реализация алгоритмов риск–анализа распределенных систем / Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С. Науменко // Информация и безопасность. – 2011. – Т. 14. – Вып. 1. – С. 53–60.
92. Остапенко, Г.А. Распределенные системы: методологии оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 359–366.
93. Остапенко, Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.А. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. – 2010. – Т. 13. – Вып. 4. – С. 485–530.
94. Острейковский В.А. Математическое моделирование техногенного риска / В.А. Острейковский, А.О. Генюш, Е.Н. Шевченко; Сургут. гос. ун-т ХМАО-Югры. – Сургут: ИЦ СурГУ, 2010. – 83 с.
95. Паринова, Л.В. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения / Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 585–586.
96. Попов, Е.А. Риск–анализ атакуемых информационно–телекоммуникационных систем с использованием нерегулярного распределения / Е.А. Попов, Н.Ю. Щербакова, Н.М. Тихомиров, А.Н. Шершень // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 39–46.
97. Поспелов Д.А. Логико-лингвистические модели в системах управления. – М.: Энергоиздат, 1981. – 232 с.
98. Пятибратов и др. Вычислительные системы, сети и телекоммуникации. – ФИС, 1998. -262 с.
99. Радько Н.М., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа.—М: Радио Софт, 2010—232с: 76 илл., 7 табл., библиогр. 109 назв. ISBN 978-5-93274-019-4
100. Рябинин И.А. Логико-вероятностные методы исследования надежности структурно-сложных систем. / И.А. Рябинин — М.: Радио и связь, 1981 — 264с.
101. Субботина Е.В., Транин В.А. Риски распределенных систем: методики и алгоритмы, оценки и управление. //Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2010. Вып. 4. С. 485-531.
102. Хаусманн Л. Знать, что происходит в сети. // LAN: журнал сетевых решений, 2006, №10, СС. 104-106.
103. Хохлов Н.В. Управление риском. Учеб. пособие для вызов. – М.: Юнити-Дана, 1999. -239 с.
104. Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска: учеб. пособие для вузов. – М.: Изд. дом ГУ ВШЭ, 2005. – 400 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Мы живем в стремительно меняющемся мире, где «лицо» современной цивилизации – информационные потоки и технологии. Страны, научившиеся определять вектор развития информационных технологий и применять их (Корея, Китай, Индия, Израиль), – сегодня лидеры в экономическом и политическом пространствах. В 2000 г. Россия подписала Окинавскую хартию информационного общества, а 25 июля 2007 г. на Совете безопасности РФ была рассмотрена Стратегия развития информационного общества в России, устанавливающая ориентиры развития страны до 2015 г. как государства, выбравшего путь инновационного развития и технологического лидерства.
Развитие и становление современного общества связано с увеличением объема информации, которая в нем циркулирует. Старое выражение — «кто владеет информацией, тот владеет миром» — уже трансформировалось в аксиому. Но в зависимости от необходимости информация складывается в потоки, и в определенных условиях потоки информации трансформируются и искривляются.
Сейчас, пожалуй, сложно найти более выгодного вложения средств, чем в информационные технологии с целью получения, распространения и владения информацией. В итоге это подразумевает...............................

Введение
Глава 1. Теоретические аспекты развития информационных эпидемий в ИТКС
1.1. Информационные эпидемии как основная угроза безопасности информационно-телекоммуникационных сетей
1.2. Вредоносное программное обеспечение как средство создания информационных эпидемий
1.3. Основные методы выявления информационных эпидемий вирусного ПО
1.4. Защита ИТКС от информационных эпидемий
1.5. Модели развития информационных эпидемий
1.6. Эпидемиологическая модель SIRS
Глава 2. Анализ систем обнаружения информационных эпидемий удаленного и непосредственного доступа
2.1. Классификация систем обнаружения
2.2. Построение систем обнаружения информационных эпидемий
Глава 3. Моделирование систем обнаружения эпидемий в ИТКС
3.1. Принципы моделирования
3.2. Проблемы построения моделей
3.3. Пути разрешения проблем построения моделей в ИТКС
Заключение
Литература

Цель работы: Выяснить анализ проникновения и влияние информационных эпидемий на работу информационно-телекоммуникационных систем и найти методы защиты от них.
Структурно работа состоит согласно поставленным целям и задачам. Название разделов указано в содержании.

1. A. Ganesh, L. Massoulie, and D. Towsley, “The effect of network topology on the spread of epidemics,” in Proceedings of the IEEE INFOCOM, March 2008.
2. Albert-Laszlo Barabasi, Reka Albert, Hawoong Jeong. Scale free characteristics of random networks: the topology of the world-wide web. // Physica A, 281:69–77, 2010.
3. Bailey N. The Mathematical Theory of Infectious Diseases and Its Applications.—New York: Hafner Press, 1975.
4. Benjamin M. Bolker David J. D. Earn, Pejman Rohani and Bryan T. Grenfell.A simple model for complex dynamical transitions in epidemics. Science, 287:667–670, 2008.
5. C. Nachenberg. The Evolving Virus Threat. / Proceedings 23rd NISSC, 2000, Baltimore, Maryland.
6. C. Wang, J.C. Knight, M.C. Elder. On Viral Propagation and the Effect of Immunization. / Proc. of 16th ACM Annual Computer Applications Conference, New Orleans, LA, 2009.
7. C. Wong, S. Bielski, J. M. McCune, and C. Wang, “A study of massmailing worms,” in Proceedings of ACM CCS Workshop on Rapid Malcode (WORM’04), October 2009.
8. C.C. Zou, L. Gao, W. Gong, D. Towsley. Monitoring and Early Warning for Internet Worms. // Proceedings of the 10th ACM Conference on Computer and Communications Security, CCS 2012. – Washingtion DC, USA. – October 27–30, 2012. – ACM PRESS 2003. – ISBN 1–58113–738–9.
9. C.C. Zou, W. Gong, D. Towsley. Code Red Worm Propagation Modeling and Analysis. // In 9th ACM Symposium on Computer and Communication Security. – Washington DC, USA. – 2009. – P. 138 – 147.
10. Cliff C. Zou, DonTowsley, Weibo Gong. Email Worm Modeling and Defense. // Department of Electrical & Computer Engineering. – P. 409-414. – 2004.
11. D. Bernardes. Relevance of SIR Model for Real-world Spreading Phenomena: Experiments on a Large-scale P2P System. / D. Bernardes, M. Latapy, F. Tarissan.2012 – 8c.
12. D. Moore, C. Shannon, G. M. Voelker, S. Savage. Internet Quarantine: Requirements for Containing Self–Propagating Code. / In IEEE INFOCOM, 2007.
13. D. Moore, C. Shannon, J. Brown. Code-Red: a case study on the spread and victims of an Internet Worm. / In Proc. ACM/USENIX Internet Measurement Workshop, France, November, 2009.Боглаев Ю.П.
14. D. Shinellis. Reliable Identification of Bounded – length Viruses is NP – complete. // IEEE Transactions on Information Theory, 49 (1), 2009, pp. 280 – 284.
15. D. Watts and S. Strogatz, “Collective dynamic of small-world networks”, Nature, vol. 393, 2006.
16. D.J. Daley and J. Gani. Epidemic Modelling: An Introduction. Cambridge University Press, 2012.
17. E. Kenah. Network-based analysis of stochastic SIR epidemic models with random and proportionate mixing / E. Kenah. M. Robins, 2010 – 8c.
18. E.H. Spafford. An Analysis of the Internet Worm. / Proc. European Software Engineering Conference, 2011, Springer – Verlag, pp. 446 – 468.
19. E.H. Spafford. The Internet worm incident. / Proc. European Software Engineering Conference, 1989, Coventry, United Kingdom.
20. L. Hatton. The T – experiments: Errors in Scientific Software. / IEEE Computational Science and Engineering, vol. 4 (2), pp. 27 – 38, 2009.
21. L. Wang, X. Zhao, D. Pei, R. Bush, D. Massey, A. Mankin, S. Wu, L. Zhang. Observation and Analysis of BGP Behavior under Stress. Internet Measurement Workshop, France, 2011.
22. M. Boguna, R. Pastor-Satorras, and A. Vespignani, “Epidemic spreading
23. M. Newman, S. Forrest, and J. Balthrop, “Email networks and the spread of computer viruses,” Phys. Rev. E., vol. 66, no. 035101, 2010.
24. N. Altholz, L. Stevenson. Rootkits for Dummies. John Wiley and Sons Ltd, 2006. ISBN 0-471-91710-9.
25. N.T. Bailey. The Mathematical Theory of Infectious Diseases and its Applications. Hafner Press, New – York, 1975.
26. Nicholas Weaver, Vern Paxson, Stuart Staniford, Robert Cunningham. A Taxonomy of Computer Worms. – Washington, DC, USA. – October 27. – 2010
27. R. Pastor-Satorras and A. Vespignani, “Epidemic spreading in scale-free networks,” Phys. Rev. Letters, vol. 86, 2011.
28. R.M. Anderson, R.M. May. Infectious diseases of humans: dynamics and control. Oxford University Press, Oxford, 2011.
29. Reka Albert, Albert-Laszlo Barab.asi. Statistical mechanics of complex networks. // Reviews of Modern Physics, 74:47–97, 2009.
30. Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemic spreading in finite scale-free networks. // Physical Review E, 65:035108 1 – 035108 5, 2009.
31. The Workshop on Rapid Malcode (WORM). – Washington DC, USA. – ACM PRESS. – October 27 2010. – ISBN 1–58113–785–0.
32. V. Misra, W. Gong, D. Towsley. A fluid based analysis of a network of AQM routers supporting TCP flows with an application to RED. / Proc. of ACM/SIGCOMM, pp. 151 – 160, 2011
33. V. Yegneswaran, P. Barford, J. Ullrich. Internet Intrusions: Global Characteristics and Prevalence. / In ACM SIGMETRICS, June, 2008.
34. V.H. Berk, R.S. Gray, G. Bakos. Using sensor networks and data fusion for early detection of active worms. / In Proc. of the SPIE AeroSense, 2009.
35. Y. Moreno, J. Gomez, and A. F. Pacheco, “Epidemic incidence in correlated complex networks,” Phys. Rev. E., vol. 68, 2009.
36. Y. Moreno, R. P. Satorras, and A. Vespignani, “Epidemic outbreaks in complex heterogeneous networks,” Eur. Phys. J. B, vol. 26, 2010.
37. Y. Moreno, Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemic outbreaks in complex heterogeneous networks. // The European Physical Journal B, 26:521–529, 2012.
38. Y. Wang, D. Chakrabarti, C. Wang, and C. Faloutsos, “Epidemic spreading in real networks: An eigenvalue viewpoint,” in Proceedings of 22nd Symposium on Reliable Distributed Computing, October 2010.
39. Y. Wang. Modeling Worms Propagation on Probability / Y. Wang, S. Wen, Y. Xiang.2011-8c.
40. Z. Chen, L. Gao, and K. Kwiat, “Modeling the spread of active worms,” in Proceedings of the IEEE INFOCOM, March 2008.
41. Вахрушев А.В., А.Ю. Федотов Вероятностный анализ моделирования распределения структурных характеристик композиционных наночастиц, сформированных в газовой фазе. Институт прикладной механики УрО РАН, Ижевск, 426067, Россия.
42. Вентцель Е.С. Теория вероятностей: учебник / Е.С. Вентцель – 11-е изд. – М.: КНОРУС, 2010. – 664 с.
43. Венцель Е.С. Теория вероятности Издадельство: НАУКА — Главная редакция физикоматематической литературы — 1969 г. — 564 с.
44. Википедия — свободная энциклопедия – Электрон. дан. – Режим доступа: http //ru.wikipedia.org.
45. Воробьев О.Ю. Вероятностное множественное моделирование / О.Ю. Воробьев, Э.Н. Валендик – Новосибирск: Наука, 1978. – 131 с.
46. Воронов, А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 469–470.
47. Гмурман В.Е. Теория вероятностей и математическая статистика. М.: Высш. шк., 2002. – 478 с.
48. Гнеденко Б.В. Математические вопросы теории надежности / Б.В. Гнеденко, Ю. К.Беляев, И.Н.Коваленко // Итоги науки. Сер. Теор. вероятн. Мат. стат. Теор. кибернет. 1964, ВИНИТИ, М., 1966, — 44с
49. Городецкий А. Е. Дубаренко В. В. Комбинаторный метод вычисления вероятностей сложных логических функций // ЖВМ и МФ. 1999. №7. С. 1201-1203.
50. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения. М.: Дело и сервис, 2002.
51. Давыденко В.А., Ромашкина Г.Ф., Чуканов С.Н. Моделирование социальных сетей. Отчет по гранту «Социолого-математическое моделирование социальных сетей». - Вестник Томского госуниверсита.
52. Ермилов, Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 123–126.
53. Информационный новостной портал. – Электрон. дан. – Режим доступа: http //www.lenta.ru.
54. Кельтон В., А. Лоу Издательство: Питер, 2004 год. Имитационное моделирование. Классика CS. 3-е изд. Обьем - 848 с.
55. Колмогоров А.Н. Определение центра рассеивания и меры точности по ограниченному числу наблюдений. М: ИАН СССР, 1947.
56. Котенко, Д.А. Метод оценки риска информационной безопасности на основе сценарного логико-вероятностного моделирования. Санкт-Петербург 2010г.
57. Куканова Н. Методы и средства анализа рисков и управление ими в ИС // Byte/Россия. 2005. № 12. С. 69—73.
58. Кулаков В.Г., Карпеев Д.О., Остапенко А.Г. Риск-анализ информационных систем. //Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2008. Вып. 1. С. 485-531.
59. Куликов, С.С. Исследование характеристик уязвимостей информационно–телекоммуникационных систем / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 257–258.
60. Куликов, С.С. Метод риск–анализа информационно–телекоммуникационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 143–144.
61. Куликов, С.С. Параметры и характеристики риск–модели для распределения максимальных значений переменных состояния защищенности системы / С.С. Куликов, И.Д. Петров, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 127–130.
62. Лагоша Б.А., Шаркович В.Г., Дегтягева Т.Д. Методы и модели совершенствования организационных структур. М.: Наука, 1988. - 189 с.
63. Ллойд Д. Надежность. Организация и исследование, методы, математический аппарат / Ллойд Д., Липов М. // Space Technology Laboratories, Inc.
64. Львович И.Я., Фролов В.Н. Имитационное моделирование структуры и параметров технологических систем // Математическое и машинное моделирование: тез. докл. Всес. конф. Воронеж, 1991, с. 61
65. Машин, С.В. Параметры риска для автоматизированных систем, атакуемых вирусами / С.В. Машин, К.А. Разинкин, А.Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 467–468.
66. Машин, С.В. Функции чувствительности риска при вирусных атаках на автоматизированные системы / С.В. Машин, Н.И. Баранников, А.Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 391–400.
67. Мишин К.Н. Имитационное моделирование аномальных явлений в компьютерных сетях. Записки научных семинаров Санкт-Петербургского отделения математического института им. В.А. Стеклова РАН. 2007, с. 120-128.
68. Научная электронная библиотека Elibrary. – Электрон. дан. – Режим доступа http://elibrary.ru.
69. Остапенко А.Г. К вопросу об оценке ущерба в жизнестойкости атакуемых распределенных информационных систем: Развитие методического обеспечения / А.Г.Остапенко, Н.М. Радько Д.Г. Плотников // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2012. №4
70. Остапенко А.Г. Логлогистическое распределение ущерба: расчет риска ИТКС на основе параметров риска её компонентов/ А.Г.Остапенко, Д.Г. Плотников, Д.Б. Борисов, А.С. Заворыкин // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2012. – № 1. – С. 135-137.
71. Остапенко А.Г. Модели выживаемости атакуемой распределенной информационной системы: риск-формализация с учетом возможного ущерба/ А.Г. Остапенко, Д.Г.Плотников, // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж 2012 №4.
72. Остапенко А.Г. Модели выживаемости распределенной информационной системы./ А.Г. Остапенко, Д.Г.Плотников, // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж №4
73. Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем / А.Г. Остапенко // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. – № 1. - С. 17 – 20.
74. Остапенко А.Г. Шанс/риск: системный анализ и регулирование: учеб. пособие. Воронеж: ВГТУ – 97 c.
75. Остапенко А.Г., Карпеев Д.О., Плотников Д.Г. Перспективы развития методологии риск-анализа // Информация и безопасность, Воронежский государственный технический университет (Воронеж). - 2009. - №3. - С. 419-424.
76. Остапенко Г.А. К вопросу об управлении рисками распределенных информационных систем / Г.А. Остапенко, Д.Г. Плотников, А.Ю. Дуплищева // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. – № 2. - С. 259 – 261.
77. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем/ Г.А. Остапенко, Д.Г. Плотников, Е.А. Мешкова // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2010. – № 3. - С. 335 – 350.
78. Остапенко Г.А. Оценка ущерба атакуемых распределенных информационных систем / Г.А. Остапенко, Д.Г. Плотников, // Информация и безопасность: Регион. науч.-техн. журнал. - Воронеж. 2012. – № 3. - С. 359 – 367.
79. Остапенко Г.А. Риски распределенных систем: методики и алгоритмы, оценки и управление / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2010. – № 4. – С. 485-531.
80. Остапенко О.А. Риски систем: оценка и управление: учеб. пособие / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев; под ред. Ю.Н. Лаврухина. – Воронеж: ГОУВПО «ВГТУ», 2006. - 247 с.
81. Остапенко, А.Г. Логлогистическое распределение ущерба: расчёт риска ИТКС на основе параметров риска её компонентов / А.Г. Остапенко, Д.Г. Плотников, О.А. Остапенко, П.А. Маслихов // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 425–428.
82. Остапенко, А.Г. Перспективы развития методологии риск–анализа систем / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность. – 2009. – Т. 12. – Вып. 3. – С. 419–424.
83. Остапенко, А.Г. Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск–анализ и оценка эффективности защиты / А.Г. Остапенко, Е.В. Ермилов, А.Н. Шершень, Е.С. Соколова, И.В. Шевченко // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 167–178.
84. Остапенко, А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 215–218.
85. Остапенко, Г.А. К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 141–142.
86. Остапенко, Г.А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной структуры / Г.А. Остапенко, А.Н. Шершень, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 239–242.
87. Остапенко, Г.А. Методика риск–анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников, А.А. Голозубов, А.Н. Шершень // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 99–102.
88. Остапенко, Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем / Г.А. Остапенко, Д.Г. Плотников, Е.А. Мешкова // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 335–350.
89. Остапенко, Г.А. Методическое и алгоритмическое обеспечение расчета распределенных систем на основе параметров рисков их компонент / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 373–380.
90. Остапенко, Г.А. Модели выживаемости атакуемой распределенной информационной системы: риск–формализация с учетом возможного ущерба / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, Н.И. Баранников // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 63–68.
91. Остапенко, Г.А. Программная реализация алгоритмов риск–анализа распределенных систем / Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С. Науменко // Информация и безопасность. – 2011. – Т. 14. – Вып. 1. – С. 53–60.
92. Остапенко, Г.А. Распределенные системы: методологии оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 359–366.
93. Остапенко, Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.А. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. – 2010. – Т. 13. – Вып. 4. – С. 485–530.
94. Острейковский В.А. Математическое моделирование техногенного риска / В.А. Острейковский, А.О. Генюш, Е.Н. Шевченко; Сургут. гос. ун-т ХМАО-Югры. – Сургут: ИЦ СурГУ, 2010. – 83 с.
95. Паринова, Л.В. К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения / Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 585–586.
96. Попов, Е.А. Риск–анализ атакуемых информационно–телекоммуникационных систем с использованием нерегулярного распределения / Е.А. Попов, Н.Ю. Щербакова, Н.М. Тихомиров, А.Н. Шершень // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 39–46.
97. Поспелов Д.А. Логико-лингвистические модели в системах управления. – М.: Энергоиздат, 1981. – 232 с.
98. Пятибратов и др. Вычислительные системы, сети и телекоммуникации. – ФИС, 1998. -262 с.
99. Радько Н.М., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа.—М: Радио Софт, 2010—232с: 76 илл., 7 табл., библиогр. 109 назв. ISBN 978-5-93274-019-4
100. Рябинин И.А. Логико-вероятностные методы исследования надежности структурно-сложных систем. / И.А. Рябинин — М.: Радио и связь, 1981 — 264с.
101. Субботина Е.В., Транин В.А. Риски распределенных систем: методики и алгоритмы, оценки и управление. //Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2010. Вып. 4. С. 485-531.
102. Хаусманн Л. Знать, что происходит в сети. // LAN: журнал сетевых решений, 2006, №10, СС. 104-106.
103. Хохлов Н.В. Управление риском. Учеб. пособие для вызов. – М.: Юнити-Дана, 1999. -239 с.
104. Шоломицкий А.Г. Теория риска. Выбор при неопределенности и моделирование риска: учеб. пособие для вузов. – М.: Изд. дом ГУ ВШЭ, 2005. – 400 с.

Купить эту работу

Риск-анализ информационных эпидемий в информационно-телекоммуникационных системах

1840 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 декабря 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
diplomstud
4.7
Выполняю студенческие работы по различным предметам.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1840 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе diplomstud 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе diplomstud 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе diplomstud 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе diplomstud 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Теоретические основы экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Проектирование системы телеуправления

Уникальность: от 40%
Доступность: сразу
490 ₽