Использование систем машинного обучения для поиска уязвимостей компьютерных сетей

Раздел
Программирование
Просмотров
45
Покупок
0
Антиплагиат
60% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
5 Июл в 06:20
ВУЗ
Колледж Цифровых и Педагогических Технологий (г. Тюмень)
Курс
Не указан
Стоимость
600 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Использование систем машинного обучения для поиска уязвимостей компьютерных сетей
123.7 Кбайт 600 ₽
Описание

Период изготовления: апрель 2024 года.

Целью курсовой работы является выявление способов использования систем машинного обучения для поиска уязвимостей компьютерных сетей.

Исходя из поставленной цели определим ряд задач:

- привести классификацию уязвимостей компьютерных систем;

- выявить обнаружение веб-атак с использованием машинного обучения;

- определить применение машинного обучения для обнаружения сетевых аномалий;

- выполнить автоматизированный поиск уязвимостей веб-приложения на основе машинного обучения с подкреплением.

Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

Введение…………………………………………………………………………...3

Глава 1 Теоретические аспекты использования систем машинного обучения для поиска уязвимостей компьютерных сетей……………………………….….5

1.1 Классификации уязвимостей компьютерных систем………………….……5

1.2 Обнаружение веб-атак с использованием машинного обучения…………..9

Глава 2 Практические аспекты систем машинного обучения для поиска уязвимостей компьютерных сетей……………………………………………...13

2.1 Применение машинного обучения для обнаружения сетевых аномалий..13

2.2 Автоматизированный поиск уязвимостей веб-приложения на основе машинного обучения.18

Заключение……………………………………………………………………….24

Список использованных источников…………………………………….……..25

Список литературы

1. Буйневич, М.В. Организационно-техническое обеспечение устойчивости функционирования и безопасности сетей связи общего пользования / М.В. Буйневич, А.Г. Владыко, С.М. Доценко, О.А. Симонина. - СПб.: СПбГУТ, 2023. - 144 с.

2. Буйневич, М.В. Безопасность современных информационных технологий: монография / В.Л. Бройдо, В.Н. Бугорский, М.В. Буйневич [и др.]; под общ. ред. Е.В. Стельмашонок. - СПб.: СПбГИЭУ, 2022. - 408 с.

3. Буйневич, М.В. Решения проблемных вопросов информационной безопасности телекоммуникационных систем (по результатам научных исследований СПбГУТ) / М.В. Буйневич // Информационная безопасность в современном обществе - Росинфоком-2016: материалы научно-практической конференции. - 2016. -С. 33-36.

4. Гольдштейн, Б.С. Softswitch / А.Б. Гольдштейн, Б.С. Гольдштейн. - СПб.: БХВ-Петербург, 2021. - 368 с.

5. Гольдштейн, Б.С. Сети связи: учебник для ВУЗов / Б.С. Гольдштейн, Н.А. Соколов, Г.Г. Яновский. - СПб.: БХВ-Петербург, 2020. - 400 с.

6. Гольдштейн, Б.С. Законный перехват сообщений: подходы ETSI, CALEA и СОРМ / Б.С. Гольдштейн, B.C. Елагин // Вестник связи. - 2017. - № 3. - С. 6672.

7. Казарин, О.В. Вредоносные программы нового поколения - одна из существенных угроз международной информационной безопасности / О.В. Казарин, Р.А. Шаряпов // Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. - 2022. -№ 12(155). - С. 9-23.

8. Коржик, В.И. Основы криптографии: учебное пособие / В.И. Коржик, В.А. Яковлев // СПб.: Интермедия, 2021. - 296 с.

9. Коржик, В.И. Использование модели канала с шумом для построения сте-госистемы / М. Алексеев, В.И. Коржик, К.А. Небаева // Телекоммуникации. - 2023. - № S7. - С. 33-36.

10. Котенко, И.В. Открытые программные средства для обнаружения и предотвращения сетевых атак / А.А. Браницкий, И.В. Котенко // Защита информации. Инсайд. - 2017. - № 2(74). - С. 40-47.

11. Котенко, И.В. Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования / А.М. Коновалов, И.В. Котенко, А.В. Шоров // Известия Российской академии наук. Теория и системы управления. - 2023. - № 1. - С. 45.

12. Крук, Е.А. Распределенная верификация результата агрегации данных в сенсорных сетях / Е.А. Крук, А.Д. Фомин // Программные продукты и системы. 2017. - № 2. - С. 31.

13. Крук, Е.А. Точная корректирующая способность кодов Гилберта при исправлении пакетов ошибок / Е.А. Крук, А.А. Овчинников // Информационно-управляющие системы. - 2019. - № 1(80). - С. 80-87.

14. Кучерявый, А.Е. Сети связи пост-NGN / Б.С. Гольдштейн, А.Е. Кучерявый. - СПб.: БХВ-Петербург, 2023. - 160 с.

15. Кучерявый, А.Е. Метод обнаружения беспилотных летательных аппаратов на базе анализа трафика / Р.В. Киричек, А.А. Кулешов, А.Е. Кучерявый // Труды учебных заведений связи. - 2019. - Т. 2. - № 1. - С. 77-82.

16. Кучерявый, А.Е. Интернет вещей как новая концепция развития сетей связи / П.Н. Боронин, А.Е. Кучерявый // Информационные технологии и телекоммуникации. Куликова, О. В. Обнаружение веб-атак с использованием машинного обучения / О. В. Куликова, А. В. Корнилова, Д. В. Буровских. — Текст: непосредственный // Молодой ученый. — 2023. — № 20 (467). — С. 10-13. — URL: https://moluch.ru/archive/467/102883/ (дата обращения: 23.03.2024).

17. Куликова, О. В. Обнаружение веб-атак с использованием машинного обучения / О. В. Куликова, А. В. Корнилова, Д. В. Буровских. — Текст: непосредственный // Молодой ученый. — 2023. — № 20 (467). — С. 10-13. — URL: https://moluch.ru/archive/467/102883/ (дата обращения: 23.03.2024). - 2023. - № 3(7). - С. 7-30.

18. Соколов, Н.А. Телекоммуникационные сети: монография в 4 частях. Ч. 4. Эволюция инфокоммуникационной системы / Н.А. Соколов. - М.: Альварес Паблишинг, 2018. - 191 с.

19. Соколов, Н.А. Системные аспекты организации ситуационного центра / А.В. Пинчук, А.И. Поташов, Н.А. Соколов // Вестник связи. - 2017. - № 5. -С. 62-65.

20. Юсупов, Р.М. Софтверизация - путь к импортозамещению? / С.В. Кулешов, Р.М. Юсупов // Труды СПИИРАН. - 2019. - № 3(46). - С. 5-13.

21. Юсупов, Р.М. Концептуальная и формальная модели синтеза киберфи-зических систем и интеллектуальных пространств / О.О. Басов, А.Л. Ронжин, Б.В. Соколов, Р.М. Юсупов // Известия высших учебных заведений. Приборостроение. - 2021. - Т. 59. - № 11. - С. 897-905.

22. Юсупов, Р.М. Разработки модельного законодательства для сферы информационной безопасности / И.Л. Бачило, М.А. Вус, Р.М. Юсупов, О.С. Макаров // Власть. - 2022. - № 11. - С. 5-9.

23. Язов, Ю.К. Информационные риски в условиях применения технологии виртуализации в информационно-телекоммуникационных системах / Ю.К. Язов, B.Н. Сигитов // Информация и безопасность. - 2023. - Т. 16. - № 3. - С. 403-406.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Эссе Эссе
5 Июл в 12:52
49 +2
0 покупок
Информационная безопасность
Эссе Эссе
2 Июл в 10:20
67
0 покупок
Информационная безопасность
Эссе Эссе
1 Июл в 13:36
77
0 покупок
Другие работы автора
Международные отношения
Курсовая работа Курсовая
5 Июл в 15:08
49 +4
0 покупок
Конституционное право
Курсовая работа Курсовая
5 Июл в 14:35
53 +1
0 покупок
Правоохранительные органы
Контрольная работа Контрольная
5 Июл в 14:03
58 +7
0 покупок
Уголовное право
Курсовая работа Курсовая
5 Июл в 13:42
68 +5
0 покупок
Теория государства и права
Курсовая работа Курсовая
5 Июл в 13:26
36 +1
0 покупок
Социология
Курсовая работа Курсовая
5 Июл в 13:08
64 +8
0 покупок
История Отечества
Курсовая работа Курсовая
5 Июл в 12:56
40 +2
0 покупок
Гражданское право
Курсовая работа Курсовая
5 Июл в 12:37
66 +4
0 покупок
Арбитражный процесс
Курсовая работа Курсовая
5 Июл в 12:22
33
0 покупок
Гражданское право
Курсовая работа Курсовая
5 Июл в 09:01
39 +1
0 покупок
Международное право
Курсовая работа Курсовая
5 Июл в 08:46
37 +1
0 покупок
Международное право
Дипломная работа Дипломная
5 Июл в 08:35
37
0 покупок
Фармакология
Курсовая работа Курсовая
5 Июл в 08:08
31
0 покупок
Социальная психология
Курсовая работа Курсовая
5 Июл в 07:42
51 +3
0 покупок
Психодиагностика
Курсовая работа Курсовая
5 Июл в 06:50
57 +3
0 покупок
Информатика
Контрольная работа Контрольная
4 Июл в 19:36
74 +3
0 покупок
Дошкольная педагогика
Курсовая работа Курсовая
4 Июл в 18:56
29
0 покупок
Темы журнала
Показать ещё
Прямой эфир