Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Розробка методики аналізу аномальності мережевого трафіку на основі статистичної обробки експериментальних даних

Реферат Розробка методики аналізу аномальності мережевого трафіку на основі статистичної обробки експериментальних даних





- була обгрунтована актуальність розроблюваної методики;

- дана характеристика аномального стану для автоматизований системи і аномального мережевого трафіку, наведено класифікацію аномалій;

- проведено огляд існуючих методів реєстрації мережевого трафіку;

- проведено огляд засобів аналізу мережевого трафіку;

- зібрані експериментальні дані необхідні для виконання випускної кваліфікаційної роботи.

У результаті проходження переддипломної практики була поставлені:

Тема ВКР: Розробка методики аналізу аномальності мережевого трафіку на основі статистичної обробки експериментальних даних.

Мета ВКР: Підвищення рівня захищеності мережі за рахунок аналізу аномального стану мережевого трафіку.

Завдання ВКР:

. Обгрунтувати актуальність розроблюваної методики.

. Провести огляд сучасних методів реєстрації та аналізу мережевого трафіку.

. Розробити класифікацію відомих мережевих аномалій.

. Розробити класифікацію сучасних методів обробки даних.

. Визначити вимоги до розроблюваної методикою.

. Побудувати модель і алгоритм методу.

. Побудувати модель вибору апаратних і програмних засобів розроблюваної методики.

8. Розробити керівництво користувача і персоналу для роботи з методикою.

9. Розробити заходи безпеки і життєдіяльності при роботі з розробляється методикою

10. Оцінити економічні показники проекту.


Список використаних джерел


1) ГОСТ 34.003-90 Автоматизовані системи. Терміни та визначення

2) Класифікація вторгнень в НД // Електронний ресурс. Режим доступу: http: //termаsh/zаshitа_seti/infor_zаshit8.htm

) Моніторинг та аналіз поведінки користувачів комп'ютерних систем // І.В. Машечкін, М.І. Петровський, С.В. Трошин//Московський державний університет ім. Ломоносова//119899, ??Росія, Москва, Воробйова гори, будова 2

) Комп'ютерні атаки: що це таке і як захиститися від них // Е. Леннон//Електронний ресурс. Режим доступу: http://citforum/internet/securities/secаtt.shtml

) Огляд загроз безпеці бездротових мереж // Електронний ресурс. Режим доступу: http://comp-bez/?p=874

) Модель мережевої безпеки. Класифікація мережевих атак // Електронний ресурс. Режим доступу: http://userdocs/informаtikа/30440/index.html

) Клас віддалених атак на комп'ютерні мережі. // Електронний ресурс. Режим доступу: http: //rudocs.exdаt/docs/index - 44759.html? Pаge=15

) Про атаках на комп'ютерні мережі // А. Лукацький//Електронний ресурс. Режим доступу: http://i2r/stаtic/450/out_7802.shtml

) Безпека глобальних мережевих технологій // В.М.Зіма, А.А.Молдовян, Н.А. Молдовян;// Електронний ресурс. Режим доступу: http: //lib.znаte/docs/index - 263879.html

) Jet Info №4, квітень 2007//А.В. Аграновський (доктор техн. Наук, професор), Р.А. Хаді (кандидат техн. Наук ФГНУ НДІ Спецвузавтоматика raquo ;, Ростов-на-Дону)

) Електронний ресурс. Режим доступу: http: //ru.wikipediа

) Мережеві аномалії // Е. Афонцев//Електронний ресурс. Режим доступу: http: //vаnderboot/ether/аnomаl.php

) Статистичний аналіз мережевого трафіку raquo ;, Д.В. Бельков, Є.М. Едемському, Л.В. Незамова,//Наукові праці ДонНТУ ISSN 1996-1588//Серія Інформатика, кібернетика та обчислювальна техніка // Випуск 13 (185), 2011

) Первинна статистична обробка даних, [Електронний ресурс]/Режим доступу: http://e-reаding.ws/chаpter.php/97792/38/Konovаlovа_Eksperimentаl'nаyа_psihologiyа__konspekt_lekciii.html

) Структура телетрафіка і алгоритм забезпечення якості обслуговування при впливі ефекту самоподібності, Петров В.В.// Структура телетрафіка і алгоритм забезпечення якості обслуговування при впливі ефекту самоподібності: автореферат дисертації, В.В. Петров.- М., 2004. - 20 с.


Назад | сторінка 9 з 9





Схожі реферати:

  • Реферат на тему: Електронний обмін даними (ЕDI) і електронний переказ грошових коштів (EDF)
  • Реферат на тему: Реалізація різних методів доступу до даних в таблицях на ім'я
  • Реферат на тему: Проект розробки HTTP-сервера
  • Реферат на тему: Інтернет-магазин http://fungas54.ru
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...