Период изготовления: апрель 2024 года.
Целью курсовой работы является выявление способов использования систем машинного обучения для поиска уязвимостей компьютерных сетей.
Исходя из поставленной цели определим ряд задач:
- привести классификацию уязвимостей компьютерных систем;
- выявить обнаружение веб-атак с использованием машинного обучения;
- определить применение машинного обучения для обнаружения сетевых аномалий;
- выполнить автоматизированный поиск уязвимостей веб-приложения на основе машинного обучения с подкреплением.
Работа была успешно сдана - заказчик претензий не имел.
Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.
Введение…………………………………………………………………………...3
Глава 1 Теоретические аспекты использования систем машинного обучения для поиска уязвимостей компьютерных сетей……………………………….….5
1.1 Классификации уязвимостей компьютерных систем………………….……5
1.2 Обнаружение веб-атак с использованием машинного обучения…………..9
Глава 2 Практические аспекты систем машинного обучения для поиска уязвимостей компьютерных сетей……………………………………………...13
2.1 Применение машинного обучения для обнаружения сетевых аномалий..13
2.2 Автоматизированный поиск уязвимостей веб-приложения на основе машинного обучения.18
Заключение……………………………………………………………………….24
Список использованных источников…………………………………….……..25
1. Буйневич, М.В. Организационно-техническое обеспечение устойчивости функционирования и безопасности сетей связи общего пользования / М.В. Буйневич, А.Г. Владыко, С.М. Доценко, О.А. Симонина. - СПб.: СПбГУТ, 2023. - 144 с.
2. Буйневич, М.В. Безопасность современных информационных технологий: монография / В.Л. Бройдо, В.Н. Бугорский, М.В. Буйневич [и др.]; под общ. ред. Е.В. Стельмашонок. - СПб.: СПбГИЭУ, 2022. - 408 с.
3. Буйневич, М.В. Решения проблемных вопросов информационной безопасности телекоммуникационных систем (по результатам научных исследований СПбГУТ) / М.В. Буйневич // Информационная безопасность в современном обществе - Росинфоком-2016: материалы научно-практической конференции. - 2016. -С. 33-36.
4. Гольдштейн, Б.С. Softswitch / А.Б. Гольдштейн, Б.С. Гольдштейн. - СПб.: БХВ-Петербург, 2021. - 368 с.
5. Гольдштейн, Б.С. Сети связи: учебник для ВУЗов / Б.С. Гольдштейн, Н.А. Соколов, Г.Г. Яновский. - СПб.: БХВ-Петербург, 2020. - 400 с.
6. Гольдштейн, Б.С. Законный перехват сообщений: подходы ETSI, CALEA и СОРМ / Б.С. Гольдштейн, B.C. Елагин // Вестник связи. - 2017. - № 3. - С. 6672.
7. Казарин, О.В. Вредоносные программы нового поколения - одна из существенных угроз международной информационной безопасности / О.В. Казарин, Р.А. Шаряпов // Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. - 2022. -№ 12(155). - С. 9-23.
8. Коржик, В.И. Основы криптографии: учебное пособие / В.И. Коржик, В.А. Яковлев // СПб.: Интермедия, 2021. - 296 с.
9. Коржик, В.И. Использование модели канала с шумом для построения сте-госистемы / М. Алексеев, В.И. Коржик, К.А. Небаева // Телекоммуникации. - 2023. - № S7. - С. 33-36.
10. Котенко, И.В. Открытые программные средства для обнаружения и предотвращения сетевых атак / А.А. Браницкий, И.В. Котенко // Защита информации. Инсайд. - 2017. - № 2(74). - С. 40-47.
11. Котенко, И.В. Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования / А.М. Коновалов, И.В. Котенко, А.В. Шоров // Известия Российской академии наук. Теория и системы управления. - 2023. - № 1. - С. 45.
12. Крук, Е.А. Распределенная верификация результата агрегации данных в сенсорных сетях / Е.А. Крук, А.Д. Фомин // Программные продукты и системы. 2017. - № 2. - С. 31.
13. Крук, Е.А. Точная корректирующая способность кодов Гилберта при исправлении пакетов ошибок / Е.А. Крук, А.А. Овчинников // Информационно-управляющие системы. - 2019. - № 1(80). - С. 80-87.
14. Кучерявый, А.Е. Сети связи пост-NGN / Б.С. Гольдштейн, А.Е. Кучерявый. - СПб.: БХВ-Петербург, 2023. - 160 с.
15. Кучерявый, А.Е. Метод обнаружения беспилотных летательных аппаратов на базе анализа трафика / Р.В. Киричек, А.А. Кулешов, А.Е. Кучерявый // Труды учебных заведений связи. - 2019. - Т. 2. - № 1. - С. 77-82.
16. Кучерявый, А.Е. Интернет вещей как новая концепция развития сетей связи / П.Н. Боронин, А.Е. Кучерявый // Информационные технологии и телекоммуникации. Куликова, О. В. Обнаружение веб-атак с использованием машинного обучения / О. В. Куликова, А. В. Корнилова, Д. В. Буровских. — Текст: непосредственный // Молодой ученый. — 2023. — № 20 (467). — С. 10-13. — URL: https://moluch.ru/archive/467/102883/ (дата обращения: 23.03.2024).
17. Куликова, О. В. Обнаружение веб-атак с использованием машинного обучения / О. В. Куликова, А. В. Корнилова, Д. В. Буровских. — Текст: непосредственный // Молодой ученый. — 2023. — № 20 (467). — С. 10-13. — URL: https://moluch.ru/archive/467/102883/ (дата обращения: 23.03.2024). - 2023. - № 3(7). - С. 7-30.
18. Соколов, Н.А. Телекоммуникационные сети: монография в 4 частях. Ч. 4. Эволюция инфокоммуникационной системы / Н.А. Соколов. - М.: Альварес Паблишинг, 2018. - 191 с.
19. Соколов, Н.А. Системные аспекты организации ситуационного центра / А.В. Пинчук, А.И. Поташов, Н.А. Соколов // Вестник связи. - 2017. - № 5. -С. 62-65.
20. Юсупов, Р.М. Софтверизация - путь к импортозамещению? / С.В. Кулешов, Р.М. Юсупов // Труды СПИИРАН. - 2019. - № 3(46). - С. 5-13.
21. Юсупов, Р.М. Концептуальная и формальная модели синтеза киберфи-зических систем и интеллектуальных пространств / О.О. Басов, А.Л. Ронжин, Б.В. Соколов, Р.М. Юсупов // Известия высших учебных заведений. Приборостроение. - 2021. - Т. 59. - № 11. - С. 897-905.
22. Юсупов, Р.М. Разработки модельного законодательства для сферы информационной безопасности / И.Л. Бачило, М.А. Вус, Р.М. Юсупов, О.С. Макаров // Власть. - 2022. - № 11. - С. 5-9.
23. Язов, Ю.К. Информационные риски в условиях применения технологии виртуализации в информационно-телекоммуникационных системах / Ю.К. Язов, B.Н. Сигитов // Информация и безопасность. - 2023. - Т. 16. - № 3. - С. 403-406.