Разработка алгоритмов анализа сетевого трафика

Раздел
Программирование
Просмотров
48
Покупок
0
Антиплагиат
Не указан
Размещена
28 Янв в 14:30
ВУЗ
Не указан
Курс
Не указан
Стоимость
500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Разработка алгоритмов анализа сетевого трафика
738.8 Кбайт 500 ₽
Описание
ВВЕДЕНИЕ

Для эффективного управления сетью большое значение имеет её мониторинг. Он является источником информации о функционировании корпоративных приложений, которая учитывается при распределении средств, планировании вычислительных мощностей, определении и локализации отказов, решении вопросов безопасности [6, c. 48].

Сетевой мониторинг – это сложная задача, требующая больших затрат сил, которая является очень важной частью работы сетевых администраторов. Администраторы постоянно стремятся поддержать бесперебойную работу своей сети для обеспечения производительности работы компании [6, c. 49].

Статистика показывает, что постоянно увеличивается количество атак на вычислительные системы и сети, постоянно совершенствуются способы удаленного воздействия на них [5, c. 105]. Прежде, чем устранить сетевую атаку, на нее нужно своевременно отреагировать, т.е. обнаружить и изучить, а существующие системы защиты не всегда дают возможность это реализовать.

Таким образом, существует необходимость разработки эффективных алгоритмов обнаружения вредоносного трафика и актуальных способов защиты информации. Вследствие этого все технологии анализа и защиты постоянно изучаются и улучшаются.

Этими обстоятельствами и обусловлена актуальность данной темы исследования.

Существующие системы объединяет общая черта – защита локальной сети от злоумышленного воздействия извне. В данной работе рассматривается

построение аналитики внутреннего трафика таким образом, чтобы на основе нее администратор мог принять решение о принятии своевременных действий и тем самым защитить внешнюю сеть от воздействия из локальной сети. Если

распространить такую схему в работе большинства подсетей, то обеспечение

безопасности сетевой инфраструктуры выйдет на новый уровень [10, c. 467].

В связи с этим целью курсового проекта является изучение, анализ современных методик и разработка алгоритмов для анализа сетевого трафика, выявления несанкционированной активности.

В рамках данной работы будут решены следующие задачи:

–                  исследование современных средств и методов анализа сетевого трафика;

–                  изучение глубины анализа сетевых пакетов;

–                  построение структуры базы знаний для реализации оптимальных алгоритмов анализа сетевого трафика.

Объектом данного исследования выступает сетевой трафик, а предметом – синтез алгоритмов анализа сетевого трафика.

В соответствии с целью исследования и поставленными задачами в работе использовались следующие методы исследования: теоретический анализ научной литературы в аспекте изучаемой проблемы; эмпирические методы исследования (обобщение, классификация, описание).

Структура работы: исследование состоит из введения, трех глав, заключения, списка используемых источников.

Оглавление
Список литературы
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1.      IDS/IPS - системы обнаружения и предотвращения вторжений и хакерских атак [Электронный ресурс]: статья // сайт компании «АльтЭль». – URL: http://www.altell.ru/solutions/by_technologies/ids/. (дата обращения: 24.02.2023).

2.      Sniffer. [Электронный ресурс]. URL: https://www.opennet.ru/base/sec/arp_snif.txt.html дата обращения (дата обращения: 22.02.2023).

3.      Wireshark. [Электронный ресурс]. URL:  https://www.wireshark.org/ (дата обращения: 22.02.2023).

4.      Высочина О.С., Шматков С.И., Салман Амер Мухсин. Анализ систем мониторинга телекоммуникационных сетей // Радиоелектроника, информатика, управление, 2010. № 2. С. 139-142.

5.       Галушка, В. В. Сети и системы передачи информации / В. В. Галушка. – Ростов-на-Дону : Изд. центр ДГТУ, 2016. – 105 с

6.       Зегжда П. Д., Лаврова Д. С., Штыркина А. А. Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании / П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. – 2018. – № 2. – С. 48–58.

7.      Калинин М. О., Лаврова Д. С., Ярмак А. В. Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов / М. О. Калинин, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. – 2018. – № 2. – С. 111–117.

8.      Лаборатория Сетевой Безопасности. – 2016. – Режим доступа: http://ypn.ru/138/analysis-of-threats-to-network-security/ (дата обращения 24.02.2023).

Вам подходит эта работа?
Похожие работы
Информатика
Контрольная работа Контрольная
13 Фев в 14:38
38 +13
0 покупок
Информатика
Контрольная работа Контрольная
13 Фев в 14:36
29 +11
0 покупок
Информатика
Отчет по практике Практика
12 Фев в 15:45
31 +4
0 покупок
Другие работы автора
Государственное управление
Реферат Реферат
14 Фев в 14:17
38 +20
0 покупок
Финансы
Реферат Реферат
14 Фев в 14:15
49 +26
0 покупок
Педагогика
Контрольная работа Контрольная
14 Фев в 14:11
22 +3
0 покупок
Педагогика
Реферат Реферат
14 Фев в 14:05
29 +4
0 покупок
Экономика
Контрольная работа Контрольная
14 Фев в 14:01
33 +12
0 покупок
Философия
Контрольная работа Контрольная
14 Фев в 14:00
38 +20
0 покупок
Менеджмент
Контрольная работа Контрольная
14 Фев в 13:56
32 +13
0 покупок
Социальная работа
Курсовая работа Курсовая
14 Фев в 13:54
23 +11
0 покупок
Право
Эссе Эссе
14 Фев в 13:51
18 +5
0 покупок
Психология
Доклад Доклад
14 Фев в 13:28
39 +18
0 покупок
Психология
Реферат Реферат
14 Фев в 13:25
39 +14
0 покупок
Право
Курсовая работа Курсовая
14 Фев в 13:22
39 +20
0 покупок
Документоведение
Доклад Доклад
14 Фев в 12:53
41 +20
0 покупок
Философия
Реферат Реферат
14 Фев в 10:43
50 +23
0 покупок
Философия
Реферат Реферат
14 Фев в 10:40
21 +6
0 покупок
Право
Курсовая работа Курсовая
14 Фев в 10:31
19 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир