Исследование и разработка онтологии сетевых атак

Раздел
Программирование
Просмотров
293
Покупок
0
Антиплагиат
Не указан
Размещена
16 Июн 2020 в 05:34
ВУЗ
Не указан
Курс
Не указан
Стоимость
3 000 ₽
Демо-файлы   
1
pdf
Демо Демо
229.7 Кбайт 229.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Диплом_онтологии_сетевых_атак_готово
2.6 Мбайт 3 000 ₽
Описание

Работа 2020 года, написана в июне месяце, но не сдавалась. Работа уникальная. Весь смысл работы отражен ниже в аннотации:

86 страниц, 29 иллюстраций, 4 таблицы, 27 источников


ОНТОЛОГИЯ, ОНТОЛОГИЧЕСКИЙ ПОДХОД, PROTEGE, СЕТЕВАЯ АТАКА, УГРОЗЫ, БЕЗОПАСНОСТЬ, ЗАЩИТА ДАННЫХ, ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, ДОСТУП К ИНФОРМАЦИИ, ЗАЩИТА ИНФОРМАЦИОННОЙ СИСТЕМЫ.


Объектом исследования являются сетевые атаки.

Предмет исследования построение онтологии сетевых атак.

Цель работы заключается в исследовании и разработке онтологии сетевых атак.

В рамках работы производится описание исследования и разработки онтологии сетевых атак, а именно применения онтологического подхода для изучения объектов информационной безопасности и построения модели защиты от сетевых атак.

Во время выполнения выпускной квалификационной работы было проведено изучение теоретических вопросов применения онтологического подхода к изучению в области информационной безопасности, выполнено построение спецификации исследования сетевых атак и построение онтологической модели сетевых атак, в том числе с применением редактора онтологий «Protege». На основании построенной модели знаний произведена разработка организационных мер по защите локальной вычислительной сети от сетевых атак.

Оглавление

Содержание


Введение. 7

1 Анализ значимости онтологического подхода к интеллектуализации информационных систем и технологий. 9

1.1 Основные особенности применения онтологического подхода к представлению знаний в интеллектуальных системах и технологиях. 9

1.2 Анализ применений онтологического подхода к решению задач обеспечения информационной безопасности. 16

1.3 Обзор научных исследований в области управления знаниями на основе онтологического подхода. 22

1.4 Определение цели и задач выпускной квалификационной работы.. 27

2 Формирование теоретико-технологической базы для создания и сопровождения онтологий сетевых атак. 29

2.1 Определение базиса моделей описания онтологий сетевых атак. 29

2.2 Определение базиса инструментальных сред для создания и сопровождения онтологий сетевых атак. 34

2.3 Выбор инструментальной среды для создания и сопровождения онтологий сетевых атак. 47

2.4 Подготовка инструментальной среды к созданию и сопровождению онтологий сетевых атак. 49

2.6 Выводы.. 52

3 Проектирование онтологии сетевых атак. 53

3.1 Анализ результатов научных исследований в области представления знаний о сетевых атаках. 53

3.2 Формирование концепции построения онтологии сетевых атак. 58

3.3 Построение онтологии сетевых атак в инструментальной среде. 67

3.4 Выводы.. 71

4 Формирование приемов использования онтологии сетевых атак при решении задач информационной безопасности. 72

4.1 Выделение областей востребованности информационного образа онтологии сетевых атак. 72

4.2 Определение механизмов использования онтологии сетевых атак в мягких архитектурах комплексных систем защиты информации. 80

4.3 Выводы.. 82

Заключение. 83

Список использованных источников. 85

Список литературы

1. Calero C., Ruiz F., Piattini M. Ontologies for Software Engineering and Software Technology. Springer-Verlag Berlin Heidelberg. 2006. 339 p.

2. Grubb P., Takang A.A. Software maintenance: concepts and practice (2nd edition). Singapore: World Scientific Publishing, 2003. 369 p.

3. Gruber T.R. A translation approach to portable ontologies // Knowledgeition. 1993. – № 5(2).– P. 199-220.

4. Gruber T.R. The role of common ontology in achieving sharable, reusable knowledge bases // Principles of Knowledge Representation and Reasoning. Proceedings of the Second International Conference. J.A. Allen, R. Fikes, E. Sandewell – eds. Morgan Kaufmann, 1991, 601-602.

5. Guarino N., Guaretta P. Ontology’s and Knowledge Bases. Towards a logical Calcification // Towards Very Large Knowledge Bases. – Amsterdam: press, 1995

6. Бабаш, А.В. Информационная безопасность: Лабораторный практикум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.

7. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.

8. Бузов, Геннадий Алексеевич Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Геннадий Алексеевич. - М.: Горячая линия - Телеком, 2016. - 186 c.

9. Васильков, А.В. Безопасность и управление доступом в информационных системах: Учебное пособие / А.В. Васильков, И.А. Васильков. - М.: Форум, 2018. - 384 c.

10. Гаврилова Т.А. Онтология для изучения инженерии знаний // Труды Международной научно – практической конференции KDS-2001, 2001

11. Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуальных систем. СПб: Питер, 2001. 384 с.

12. Гагарина Л.Г. Технология разработки программного обеспечения: учеб. пособие / Л.Г. Гагарина, Е.В. Кокорева, Б.Д. Виснадул ; под ред. Л.Г. Гагариной. – М. : ИД «Форум» : ИНФРА-М, 2017. – 400 с.

13. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2018. - 64 c.

14. ГОСТ Р 53109-2008 Система обеспечения информационной безопасности сети связи общего пользования. Паспорт организации связи по информационной безопасности // Информационно-справочная система ТЕХНОРМА [Электронный ресурс] URL: http://tehnorma.ru/gosttext/gost/ gost_4502.htm

15. ГОСТ Р 53111-2008 Устойчивость функционирования сети связи общего пользования. Требования и методы проверки // Информационно-справочная система ТЕХНОРМА [Электронный ресурс] URL: http://www. tehnorma.ru/normativbase/56/56924/index.htm ( дата обращения 20.05.19).

16. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2017. - 159 c.

17. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2 ч. Часть 2. [Электронный ресурс]: Учебник и практикум для СПО / Дибров М.В. – М.: Издательство Юрайт, 2017 – 351 с. - https://biblio-online.ru/ (дата обращения 04.06.2020)

18. Ерохин, В.В. Безопасность информационных систем: учеб пособие / В.В. Ерохин, Д.А. Погонышева, И.Г. Степченко. - М.: Флинта, 2016. - 184 c.

19. Когаловский М., Калиниченко Л. Концептуальное моделирование и онтологические модели // Онтологическое моделирование. Труды симпозиума в г. Звенигороде, 19-20 мая, 2008.

20. Кондратьев А.А., Талалаев А.А., Тищенко И.П., Фраленко В.П., Хачумов В.М. МЕТОДОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК // Современные проблемы науки и образования. – 2014. – № 2.;

URL: http://www.science-education.ru/ru/article/view?id=12875 (дата обращения: 23.05.2020).

21. Кузнецова, А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.

22. Лапшин В.А. Онтологии в компьютерных системах. – М.: Научный мир, 2010.

23. Медведев, В.А. Безопасность логистических информационных систем / В.А. Медведев. - М.: Русайнс, 2018. - 448 c.

24. Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1 — 2006).

25. Олифер Н.А., Олифер В.Г. Сетевые операционные системы. Изд-во «Питер», 2013

26. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c.

27. Шаньгин, В. Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - Москва: Огни, 2016. -551 c.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
8 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
9 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
13 +5
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
17 +4
0 покупок
Информационная безопасность
Тест Тест
22 Апр в 14:13
27 +2
0 покупок
Другие работы автора
Информационные системы
Дипломная работа Дипломная
9 Ноя 2023 в 11:50
59
1 покупка
Информационные системы
Дипломная работа Дипломная
9 Ноя 2023 в 07:57
58 +1
0 покупок
Информационные системы
Дипломная работа Дипломная
9 Ноя 2023 в 07:33
165 +2
1 покупка
Информационные технологии
Курсовая работа Курсовая
29 Мар 2023 в 13:04
99
0 покупок
Базы данных
Курсовая работа Курсовая
29 Мар 2023 в 10:44
215 +2
4 покупки
Информационные системы в экономике
Курсовая работа Курсовая
29 Мар 2023 в 07:58
211
4 покупки
Информационные системы в экономике
Чертеж Чертеж
29 Мар 2023 в 07:48
107
0 покупок
Базы данных
Курсовая работа Курсовая
26 Мар 2023 в 10:08
146 +1
1 покупка
Базы данных
Курсовая работа Курсовая
26 Мар 2023 в 07:38
114
1 покупка
Информационные системы
Курсовая работа Курсовая
25 Мар 2023 в 08:19
145
2 покупки
Компьютерные сети и системы
Курсовая работа Курсовая
24 Мар 2023 в 11:49
95
1 покупка
Компьютерные сети и системы
Отчет по практике Практика
24 Мар 2023 в 07:49
95
0 покупок
Базы данных
Курсовая работа Курсовая
24 Мар 2023 в 07:22
101
0 покупок
Информационные системы
Курсовая работа Курсовая
24 Мар 2023 в 07:06
185
3 покупки
Информационные системы
Курсовая работа Курсовая
23 Мар 2023 в 12:32
96
0 покупок
Информационные системы
Курсовая работа Курсовая
23 Мар 2023 в 12:22
70
0 покупок
Информационные технологии
Курсовая работа Курсовая
23 Мар 2023 в 11:56
75 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир