- була обгрунтована актуальність розроблюваної методики;
- дана характеристика аномального стану для автоматизований системи і аномального мережевого трафіку, наведено класифікацію аномалій;
- проведено огляд існуючих методів реєстрації мережевого трафіку;
- проведено огляд засобів аналізу мережевого трафіку;
- зібрані експериментальні дані необхідні для виконання випускної кваліфікаційної роботи.
У результаті проходження переддипломної практики була поставлені:
Тема ВКР: Розробка методики аналізу аномальності мережевого трафіку на основі статистичної обробки експериментальних даних.
Мета ВКР: Підвищення рівня захищеності мережі за рахунок аналізу аномального стану мережевого трафіку.
Завдання ВКР:
. Обгрунтувати актуальність розроблюваної методики.
. Провести огляд сучасних методів реєстрації та аналізу мережевого трафіку.
. Розробити класифікацію відомих мережевих аномалій.
. Розробити класифікацію сучасних методів обробки даних.
. Визначити вимоги до розроблюваної методикою.
. Побудувати модель і алгоритм методу.
. Побудувати модель вибору апаратних і програмних засобів розроблюваної методики.
8. Розробити керівництво користувача і персоналу для роботи з методикою.
9. Розробити заходи безпеки і життєдіяльності при роботі з розробляється методикою
10. Оцінити економічні показники проекту.
Список використаних джерел
1) ГОСТ 34.003-90 Автоматизовані системи. Терміни та визначення
2) Класифікація вторгнень в НД // Електронний ресурс. Режим доступу: http: //termаsh/zаshitа_seti/infor_zаshit8.htm
) Моніторинг та аналіз поведінки користувачів комп'ютерних систем // І.В. Машечкін, М.І. Петровський, С.В. Трошин//Московський державний університет ім. Ломоносова//119899, ??Росія, Москва, Воробйова гори, будова 2
) Комп'ютерні атаки: що це таке і як захиститися від них // Е. Леннон//Електронний ресурс. Режим доступу: http://citforum/internet/securities/secаtt.shtml
) Огляд загроз безпеці бездротових мереж // Електронний ресурс. Режим доступу: http://comp-bez/?p=874
) Модель мережевої безпеки. Класифікація мережевих атак // Електронний ресурс. Режим доступу: http://userdocs/informаtikа/30440/index.html
) Клас віддалених атак на комп'ютерні мережі. // Електронний ресурс. Режим доступу: http: //rudocs.exdаt/docs/index - 44759.html? Pаge=15
) Про атаках на комп'ютерні мережі // А. Лукацький//Електронний ресурс. Режим доступу: http://i2r/stаtic/450/out_7802.shtml
) Безпека глобальних мережевих технологій // В.М.Зіма, А.А.Молдовян, Н.А. Молдовян;// Електронний ресурс. Режим доступу: http: //lib.znаte/docs/index - 263879.html
) Jet Info №4, квітень 2007//А.В. Аграновський (доктор техн. Наук, професор), Р.А. Хаді (кандидат техн. Наук ФГНУ НДІ Спецвузавтоматика raquo ;, Ростов-на-Дону)
) Електронний ресурс. Режим доступу: http: //ru.wikipediа
) Мережеві аномалії // Е. Афонцев//Електронний ресурс. Режим доступу: http: //vаnderboot/ether/аnomаl.php
) Статистичний аналіз мережевого трафіку raquo ;, Д.В. Бельков, Є.М. Едемському, Л.В. Незамова,//Наукові праці ДонНТУ ISSN 1996-1588//Серія Інформатика, кібернетика та обчислювальна техніка // Випуск 13 (185), 2011
) Первинна статистична обробка даних, [Електронний ресурс]/Режим доступу: http://e-reаding.ws/chаpter.php/97792/38/Konovаlovа_Eksperimentаl'nаyа_psihologiyа__konspekt_lekciii.html
) Структура телетрафіка і алгоритм забезпечення якості обслуговування при впливі ефекту самоподібності, Петров В.В.// Структура телетрафіка і алгоритм забезпечення якості обслуговування при впливі ефекту самоподібності: автореферат дисертації, В.В. Петров.- М., 2004. - 20 с.