Информационные эпидемии в ИТКС

Раздел
Программирование
Просмотров
414
Покупок
0
Антиплагиат
Не указан
Размещена
8 Авг 2015 в 23:03
ВУЗ
Не указан
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
7
zip
2015-08-09 00-02-58 Скриншот экрана.png 2015-08-09 00-02-58 Скриншот экрана.png
96.7 Кбайт 96.7 Кбайт
zip
2015-08-09 00-02-50 Скриншот экрана.png 2015-08-09 00-02-50 Скриншот экрана.png
95.3 Кбайт 95.3 Кбайт
zip
2015-08-09 00-02-44 Скриншот экрана.png 2015-08-09 00-02-44 Скриншот экрана.png
116.2 Кбайт 116.2 Кбайт
zip
2015-08-09 00-02-38 Скриншот экрана.png 2015-08-09 00-02-38 Скриншот экрана.png
91.1 Кбайт 91.1 Кбайт
zip
2015-08-09 00-02-30 Скриншот экрана.png 2015-08-09 00-02-30 Скриншот экрана.png
103.5 Кбайт 103.5 Кбайт
zip
2015-08-09 00-02-20 Скриншот экрана.png 2015-08-09 00-02-20 Скриншот экрана.png
108.2 Кбайт 108.2 Кбайт
zip
2015-08-09 00-02-14 Скриншот экрана.png 2015-08-09 00-02-14 Скриншот экрана.png
81.2 Кбайт 81.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Реферат Информационные эпидемии в ИТКС
66.5 Кбайт 200 ₽
Описание
В настоящее время эпидемии компьютерных вирусов и других вредоносных программ наносят огромный ущерб различным организациям и отдельным пользователям компьютеров. За последние 10-15 лет распространение вредоносного кода, носившее локальный характер, превратилось в глобальные эпидемии сетевых червей, не требующих для распространения участия пользователей. Работа и функционирование многих структур и организаций тесно связана или полностью зависит от глобальных сетей.
Оглавление
Введение
1. Информационные эпидемии как основная угроза безопасности информационно-телекоммуникационных сетей
2. Исторический анализ распространения информационных эпидемий
3. Вредоносное программное обеспечение как средство создания информационных эпидемий
4. Основные методы выявления информационных эпидемий вирусных программ
5. Защита ИТКС от информационных эпидемий
6. Модели развития информационных эпидемий
7. Эпидемиологическая модель Sirs
Список Литературы
Список литературы
1. A. Ganesh, L. Massoulie, and D. Towsley, “The effect of network topology on the spread of epidemics,” in Proceedings of the IEEE INFOCOM, March 2008.
2. Albert-Laszlo Barabasi, Reka Albert, Hawoong Jeong. Scale free characteristics of random networks: the topology of the world-wide web. // Physica A, 281:69–77, 2010.
3. Bailey N. The Mathematical Theory of Infectious Diseases and Its Applications.—New York: Hafner Press, 1975.
4. Benjamin M. Bolker David J. D. Earn, Pejman Rohani and Bryan T. Grenfell.A simple model for complex dynamical transitions in epidemics. Science, 287:667–670, 2008.
5. C. Nachenberg. The Evolving Virus Threat. / Proceedings 23rd NISSC, 2000, Baltimore, Maryland.
6. C. Wang, J.C. Knight, M.C. Elder. On Viral Propagation and the Effect of Immunization. / Proc. of 16th ACM Annual Computer Applications Conference, New Orleans, LA, 2009.
7. C. Wong, S. Bielski, J. M. McCune, and C. Wang, “A study of massmailing worms,” in Proceedings of ACM CCS Workshop on Rapid Malcode (WORM’04), October 2009.
8. C.C. Zou, L. Gao, W. Gong, D. Towsley. Monitoring and Early Warning for Internet Worms. // Proceedings of the 10th ACM Conference on Computer and Communications Security, CCS 2012. – Washingtion DC, USA. – October 27–30, 2012. – ACM PRESS 2003. – ISBN 1–58113–738–9.
9. C.C. Zou, W. Gong, D. Towsley. Code Red Worm Propagation Modeling and Analysis. // In 9th ACM Symposium on Computer and Communication Security. – Washington DC, USA. – 2009. – P. 138 – 147.
10. Cliff C. Zou, DonTowsley, Weibo Gong. Email Worm Modeling and Defense. // Department of Electrical & Computer Engineering. – P. 409-414. – 2004.
11. D. Bernardes. Relevance of SIR Model for Real-world Spreading Phenomena: Experiments on a Large-scale P2P System. / D. Bernardes, M. Latapy, F. Tarissan.2012 – 8c.
12. D. Moore, C. Shannon, G. M. Voelker, S. Savage. Internet Quarantine: Requirements for Containing Self–Propagating Code. / In IEEE INFOCOM, 2007.
13. D. Moore, C. Shannon, J. Brown. Code-Red: a case study on the spread and victims of an Internet Worm. / In Proc. ACM/USENIX Internet Measurement Workshop, France, November, 2009.Боглаев Ю.П.
14. D. Shinellis. Reliable Identification of Bounded – length Viruses is NP – complete. // IEEE Transactions on Information Theory, 49 (1), 2009, pp. 280 – 284.
15. D. Watts and S. Strogatz, “Collective dynamic of small-world networks”, Nature, vol. 393, 2006.
16. D.J. Daley and J. Gani. Epidemic Modelling: An Introduction. Cambridge University Press, 2012.
17. E. Kenah. Network-based analysis of stochastic SIR epidemic models with random and proportionate mixing / E. Kenah. M. Robins, 2010 – 8c.
18. E.H. Spafford. An Analysis of the Internet Worm. / Proc. European Software Engineering Conference, 2011, Springer – Verlag, pp. 446 – 468.
19. E.H. Spafford. The Internet worm incident. / Proc. European Software Engineering Conference, 1989, Coventry, United Kingdom.
20. L. Hatton. The T – experiments: Errors in Scientific Software. / IEEE Computational Science and Engineering, vol. 4 (2), pp. 27 – 38, 2009.
21. L. Wang, X. Zhao, D. Pei, R. Bush, D. Massey, A. Mankin, S. Wu, L. Zhang. Observation and Analysis of BGP Behavior under Stress. Internet Measurement Workshop, France, 2011.
22. M. Boguna, R. Pastor-Satorras, and A. Vespignani, “Epidemic spreading
23. M. Newman, S. Forrest, and J. Balthrop, “Email networks and the spread of computer viruses,” Phys. Rev. E., vol. 66, no. 035101, 2010.
24. N. Altholz, L. Stevenson. Rootkits for Dummies. John Wiley and Sons Ltd, 2006. ISBN 0-471-91710-9.
Вам подходит эта работа?
Похожие работы
Информатика
Дипломная работа Дипломная
22 Дек в 17:51
13 +13
0 покупок
Информатика
Курсовая работа Курсовая
22 Дек в 17:34
12 +12
0 покупок
Другие работы автора
Педагогика
Контрольная работа Контрольная
23 Дек в 08:11
16 +16
0 покупок
Педагогика
Контрольная работа Контрольная
23 Дек в 07:57
17 +17
0 покупок
Психология
Магистерская диссертация Магистерская диссертация
22 Дек в 15:37
8 +8
0 покупок
Финансовый менеджмент
Магистерская диссертация Магистерская диссертация
22 Дек в 15:18
9 +9
0 покупок
Педагогика
Контрольная работа Контрольная
22 Дек в 09:12
7 +7
0 покупок
Педагогика
Контрольная работа Контрольная
22 Дек в 08:41
8 +8
0 покупок
Государственное и муниципальное управление
Магистерская диссертация Магистерская диссертация
21 Дек в 08:53
9 +9
0 покупок
Педагогика
Дипломная работа Дипломная
21 Дек в 08:18
9 +9
0 покупок
Экономика
Контрольная работа Контрольная
21 Дек в 07:44
7 +7
0 покупок
Педагогика
Контрольная работа Контрольная
20 Дек в 15:52
84 +3
0 покупок
Логопедия
Магистерская диссертация Магистерская диссертация
20 Дек в 07:52
50 +1
0 покупок
Право
Контрольная работа Контрольная
20 Дек в 07:38
73 +3
0 покупок
Государственное и муниципальное управление
Творческая работа Творческая работа
19 Дек в 09:46
83 +4
0 покупок
Право
Магистерская диссертация Магистерская диссертация
19 Дек в 09:26
35 +4
0 покупок
Право
Магистерская диссертация Магистерская диссертация
19 Дек в 09:12
73 +1
0 покупок
Уголовное право
Контрольная работа Контрольная
18 Дек в 11:50
112 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир