Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації

Реферат Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації





делі лінійної регресії

i12345 ? t i 1234515x i 0,5730,710,9451,481,625,33 t i 0,5731,422,8355,928,118,85 t i 2 149162555

Тоді

(10)

. (11)

Остаточно модель лінійної регресії еквівалентної швидкодії комп'ютерів потенційних порушників за часом має вигляд:

Х = 0,286 * t +0,207, (12)

де t - час в календарних роках, виражене в одиницях років тисячоліття,

X - очікуване середнє значення еквівалентної швидкодії комп'ютера, виражене в гігагерцах. p> Аналогічно можливо розрахувати модель лінійної регресії еквівалентної швидкодії комп'ютерів, що застосовуються на ОІ вузу.

Діаграма зміни процентного співвідношення типів комп'ютерів, встановлених на ОІ ВАИУ по роках згідно з даними відділення лабораторного обладнання наведена на рисунку 5.


В 

Рисунок 5 - Діаграма зміни процентного співвідношення типів комп'ютерів, встановлених у навчальних класах ВАИУ


Остаточно модель лінійної регресії еквівалентної швидкодії комп'ютерів інформаційної мережі ВНЗ за часом має вигляд:

Х = 0,215 * t +0,2101, (13)

де t - час в календарних роках, виражене в одиницях років тисячоліття,

X - очікуване середнє значення еквівалентної швидкодії комп'ютера, виражене в гігагерцах.

Порівнюючи еквівалентне швидкодія комп'ютерів можна зробити висновок про те, що комп'ютери потенційних порушників у середньо будуть більш потужними у порівнянні з комп'ютерами, встановленими на ОІ.


2. Математичні моделі характеристик загроз безпеки інформації в умовах апріорної невизначеності


Протягом ряду років в організації ICSA Labs проводилося накопичення та обробка світової статистики появи і розвитку комп'ютерних вірусів [3]. На підставі опублікованих даних були отримані графіки, що відображають залежності зростання числа комп'ютерних вірусів по роках і по каналах вірусів на комп'ютери, представлені на малюнках 7-11. Також визначено приблизний час пароля методом грубої сили при швидкодії комп'ютера в 1 млн. кодів в секунду. br/>

Таблиця 6 - кількість виявлених вірусів на місяць в середньому на 1000 комп'ютерів (ICSA Labs).

годКоличество вирусов20002120013220028020039120041032005105200610820071322008153

В 

Малюнок 7 - Кількість комп'ютерних вірусів по роках (ICSA LABS)


В 


Назад | сторінка 4 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Способи захисту від комп'ютерних вірусів
  • Реферат на тему: Еволюція операційних систем комп'ютерів різних типів
  • Реферат на тему: Сучасне мультимедійне обладнання комп'ютерів
  • Реферат на тему: Дослідження способів захисту від комп'ютерних вірусів програмними метод ...