Информационные эпидемии в ИТКС

Раздел
Программирование
Просмотров
408
Покупок
0
Антиплагиат
Не указан
Размещена
8 Авг 2015 в 23:03
ВУЗ
Не указан
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
7
zip
2015-08-09 00-02-58 Скриншот экрана.png 2015-08-09 00-02-58 Скриншот экрана.png
96.7 Кбайт 96.7 Кбайт
zip
2015-08-09 00-02-50 Скриншот экрана.png 2015-08-09 00-02-50 Скриншот экрана.png
95.3 Кбайт 95.3 Кбайт
zip
2015-08-09 00-02-44 Скриншот экрана.png 2015-08-09 00-02-44 Скриншот экрана.png
116.2 Кбайт 116.2 Кбайт
zip
2015-08-09 00-02-38 Скриншот экрана.png 2015-08-09 00-02-38 Скриншот экрана.png
91.1 Кбайт 91.1 Кбайт
zip
2015-08-09 00-02-30 Скриншот экрана.png 2015-08-09 00-02-30 Скриншот экрана.png
103.5 Кбайт 103.5 Кбайт
zip
2015-08-09 00-02-20 Скриншот экрана.png 2015-08-09 00-02-20 Скриншот экрана.png
108.2 Кбайт 108.2 Кбайт
zip
2015-08-09 00-02-14 Скриншот экрана.png 2015-08-09 00-02-14 Скриншот экрана.png
81.2 Кбайт 81.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Реферат Информационные эпидемии в ИТКС
66.5 Кбайт 200 ₽
Описание
В настоящее время эпидемии компьютерных вирусов и других вредоносных программ наносят огромный ущерб различным организациям и отдельным пользователям компьютеров. За последние 10-15 лет распространение вредоносного кода, носившее локальный характер, превратилось в глобальные эпидемии сетевых червей, не требующих для распространения участия пользователей. Работа и функционирование многих структур и организаций тесно связана или полностью зависит от глобальных сетей.
Оглавление
Введение
1. Информационные эпидемии как основная угроза безопасности информационно-телекоммуникационных сетей
2. Исторический анализ распространения информационных эпидемий
3. Вредоносное программное обеспечение как средство создания информационных эпидемий
4. Основные методы выявления информационных эпидемий вирусных программ
5. Защита ИТКС от информационных эпидемий
6. Модели развития информационных эпидемий
7. Эпидемиологическая модель Sirs
Список Литературы
Список литературы
1. A. Ganesh, L. Massoulie, and D. Towsley, “The effect of network topology on the spread of epidemics,” in Proceedings of the IEEE INFOCOM, March 2008.
2. Albert-Laszlo Barabasi, Reka Albert, Hawoong Jeong. Scale free characteristics of random networks: the topology of the world-wide web. // Physica A, 281:69–77, 2010.
3. Bailey N. The Mathematical Theory of Infectious Diseases and Its Applications.—New York: Hafner Press, 1975.
4. Benjamin M. Bolker David J. D. Earn, Pejman Rohani and Bryan T. Grenfell.A simple model for complex dynamical transitions in epidemics. Science, 287:667–670, 2008.
5. C. Nachenberg. The Evolving Virus Threat. / Proceedings 23rd NISSC, 2000, Baltimore, Maryland.
6. C. Wang, J.C. Knight, M.C. Elder. On Viral Propagation and the Effect of Immunization. / Proc. of 16th ACM Annual Computer Applications Conference, New Orleans, LA, 2009.
7. C. Wong, S. Bielski, J. M. McCune, and C. Wang, “A study of massmailing worms,” in Proceedings of ACM CCS Workshop on Rapid Malcode (WORM’04), October 2009.
8. C.C. Zou, L. Gao, W. Gong, D. Towsley. Monitoring and Early Warning for Internet Worms. // Proceedings of the 10th ACM Conference on Computer and Communications Security, CCS 2012. – Washingtion DC, USA. – October 27–30, 2012. – ACM PRESS 2003. – ISBN 1–58113–738–9.
9. C.C. Zou, W. Gong, D. Towsley. Code Red Worm Propagation Modeling and Analysis. // In 9th ACM Symposium on Computer and Communication Security. – Washington DC, USA. – 2009. – P. 138 – 147.
10. Cliff C. Zou, DonTowsley, Weibo Gong. Email Worm Modeling and Defense. // Department of Electrical & Computer Engineering. – P. 409-414. – 2004.
11. D. Bernardes. Relevance of SIR Model for Real-world Spreading Phenomena: Experiments on a Large-scale P2P System. / D. Bernardes, M. Latapy, F. Tarissan.2012 – 8c.
12. D. Moore, C. Shannon, G. M. Voelker, S. Savage. Internet Quarantine: Requirements for Containing Self–Propagating Code. / In IEEE INFOCOM, 2007.
13. D. Moore, C. Shannon, J. Brown. Code-Red: a case study on the spread and victims of an Internet Worm. / In Proc. ACM/USENIX Internet Measurement Workshop, France, November, 2009.Боглаев Ю.П.
14. D. Shinellis. Reliable Identification of Bounded – length Viruses is NP – complete. // IEEE Transactions on Information Theory, 49 (1), 2009, pp. 280 – 284.
15. D. Watts and S. Strogatz, “Collective dynamic of small-world networks”, Nature, vol. 393, 2006.
16. D.J. Daley and J. Gani. Epidemic Modelling: An Introduction. Cambridge University Press, 2012.
17. E. Kenah. Network-based analysis of stochastic SIR epidemic models with random and proportionate mixing / E. Kenah. M. Robins, 2010 – 8c.
18. E.H. Spafford. An Analysis of the Internet Worm. / Proc. European Software Engineering Conference, 2011, Springer – Verlag, pp. 446 – 468.
19. E.H. Spafford. The Internet worm incident. / Proc. European Software Engineering Conference, 1989, Coventry, United Kingdom.
20. L. Hatton. The T – experiments: Errors in Scientific Software. / IEEE Computational Science and Engineering, vol. 4 (2), pp. 27 – 38, 2009.
21. L. Wang, X. Zhao, D. Pei, R. Bush, D. Massey, A. Mankin, S. Wu, L. Zhang. Observation and Analysis of BGP Behavior under Stress. Internet Measurement Workshop, France, 2011.
22. M. Boguna, R. Pastor-Satorras, and A. Vespignani, “Epidemic spreading
23. M. Newman, S. Forrest, and J. Balthrop, “Email networks and the spread of computer viruses,” Phys. Rev. E., vol. 66, no. 035101, 2010.
24. N. Altholz, L. Stevenson. Rootkits for Dummies. John Wiley and Sons Ltd, 2006. ISBN 0-471-91710-9.
Вам подходит эта работа?
Похожие работы
Информатика
Контрольная работа Контрольная
2 Ноя в 14:51
34 +6
0 покупок
Информатика
Контрольная работа Контрольная
2 Ноя в 14:39
33 +1
0 покупок
Информатика
Дистанционная задача Дистанционная задача
2 Ноя в 14:28
20 +1
0 покупок
Другие работы автора
Педагогика
Эссе Эссе
2 Ноя в 08:40
53 +4
0 покупок
Педагогическая психология
Контрольная работа Контрольная
2 Ноя в 05:36
35 +2
0 покупок
Физкультура и спорт
Эссе Эссе
1 Ноя в 08:18
81 +9
0 покупок
Экономика
Контрольная работа Контрольная
1 Ноя в 08:06
59 +3
0 покупок
Политология
Курсовая работа Курсовая
31 Окт в 16:08
25 +2
0 покупок
Безопасность жизнедеятельности
Реферат Реферат
31 Окт в 07:39
70 +3
0 покупок
Автомобильная промышленность
Эссе Эссе
31 Окт в 07:10
15
0 покупок
Философия
Эссе Эссе
30 Окт в 10:58
29 +1
0 покупок
Медицина
Эссе Эссе
28 Окт в 07:47
64
0 покупок
Менеджмент
Курсовая работа Курсовая
28 Окт в 07:35
60 +3
0 покупок
Педагогика
Контрольная работа Контрольная
27 Окт в 08:27
27
0 покупок
Языкознание
Эссе Эссе
26 Окт в 08:19
27 +3
0 покупок
Педагогика
Контрольная работа Контрольная
25 Окт в 07:36
74 +1
0 покупок
Право
Контрольная работа Контрольная
24 Окт в 09:27
111 +1
0 покупок
Филология
Эссе Эссе
23 Окт в 14:33
61 +1
0 покупок
Педагогика
Контрольная работа Контрольная
23 Окт в 08:08
143 +2
0 покупок
Физкультура и спорт
Эссе Эссе
21 Окт в 08:36
125 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир