ID номер | GIB053 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Вид | Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Уникальность | Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Наполнение | 107 страница, 24 рисунка, 10 таблиц, 43 источника | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Содержание |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Аннотация |
Целью настоящей работы является построение риск-моделей вирусных атак на распределенную компьютерную систему и исследование возможности применения выборочных нормальных распределений ущерба для оценки и регулирования риска защищаемой КС. Для реализации цели необходимо решить следующие задачи: 1. Проведение анализа предметной области, рассмотрение существующих моделей вредоносных программ, выявление перспективных направлений в этой области. 2. Анализ семейства выборочных нормальных распределений плотности вероятности наступления ущерба и их характеристик, а также выявление областей эффективного применения законов этих распределений. 3. Формулирование риск-моделей вирусных атак на распределенные КС на основе выборочного нормального распределения, описание параметров моделей. 4. Исследование динамики риска распределенных КС, подвергающихся синхронным и асинхронным вирусным атакам. 5. Оценка экономических показателей эффективности разработанных методов. Объектом исследования является класс распределенных КС, состоящих из элементов, плотность вероятности наступления ущерба которых имеет заданные виды распределений. Предметом исследования являются вероятностные модели вирусных атак, как класса вредоносного ПО, построенные для проведения риск-анализа обеспечения безопасности компьютерной системы. Методологическая, теоретическая и эмпирическая база исследования. В данной работе для решения поставленных задач используются методы теории рисков, теории информационной безопасности, теории вероятностей, математической статистики. Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в дипломной работе обеспечивается корректным использованием методов теории вероятностей и математической статистики; На защиту выносятся: 1. Анализ семейства выборочных нормальных распределений плотности вероятности наступления ущерба распределенной компьютерной системы и их характеристик; 2. Математическая модель вирусных атак на распределенную компьютерную систему на основе выборочного нормального распределения ущерба; 3. Аналитические выражения для расчета рисков и защищенности распределенных компьютерных систем, подвергаемых вирусным атакам; 4. Разработанные методы управления рисками и защищенностью в распределенных компьютерных системах, подвергаемых вирусным атакам. Научная новизна 1. Впервые получены выражения для расчета рисков и защищенности распределенных компьютерных систем, подвергаемых вирусным атакам. При этом рассматриваемые атаки подлежат классификации, разделению на виды; 2. Исследованы характеристики риска для выборочных нормальных распределений плотности вероятности наступления ущерба, а также области эффективного применения законов этих распределений; 3. Проведено исследование динамики рисков распределенных компьютерных систем, подвергаемых вирусным атакам. Получены выражения для чувствительности и движения. Практическая значимость работы заключается в том, что разработанные методы управления рисками и защищенностью распределенных компьютерных систем могут использоваться при оценке рисков успешной вирусной атаки на рассматриваемые компьютерные системы. Полученная оценка рисков позволяет: 1. Реализовывать комплексный анализ эффективности проводимых процедур защиты от вирусных атак в рассматриваемых компьютерных системах; 2. Эффективно выполнять проектирование защищаемой распределенной компьютерной системы; 3. Производить оптимальный выбор мер по созданию и модификации системы защиты. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Введение |
Актуальность исследования Одним из главных направлений развития науки в настоящее время является внедрение информационных технологий во все сферы жизнедеятельности человека. Трудно переоценить важность задачи своевременного и оперативного получения необходимой информации. Первая сложность при решении этой задачи заключается в том, что информационные потоки существенно возросли, что не может не затруднять процесс поиска качественной и действительно необходимой информации. Вторая проблема становится одной из глобальных и весомых в современном мире, она заключается в обеспечении безопасности информации, циркулирующей в информационно-телекоммуникационных системах. Большинство таких систем включают в себя множество элементов, то есть являются распределенными. Универсальное решение проблемы безопасности информации, циркулирующей в таких системах, к настоящему моменту не найдено. Атаки компьютерных вирусов, а также других вредоносных программ способны нанести огромный ущерб организациям и отдельным пользователям. Вредоносные технологии совершенствуются с каждым днем. Вирусы, троянские программы, черви – все эти классы вредоносного ПО «на слуху» у рядовых пользователей, в том числе за счет ежедневного создания все новых и новых вредоносных объектов данных типов. Вредоносные действия рассматриваемых объектов в общем случае различны, но следует понимать, что даже безвредные, на первый взгляд, вирусы, не являются таковыми. Совершенствование вирусов является результатом многих процессов. Можно выделить повышение скорости их распространения; появление новых деструктивных функций; реализация новых средств маскировки, которые позволяют вирусам быть невидимыми для многих средств защиты; появление возможности распространения по нескольким каналам одновременно. Есть и другие направления развития и совершенствования вредоносного программного обеспечения. В связи с этим, рассмотрение методов противодействия вирусным атакам – крайне актуальная задача. Она является сложной и многогранной, так как требует исследования множества факторов. Одним из таких факторов является математическое моделирование вирусных атак, которое позволит оценить, во-первых, возможный ущерб от успешной атаки на заданную распределенную компьютерную систему, во-вторых - эффективность используемых средств защиты. В данном случае под математическим моделированием понимается построение риск-моделей вирусных атак на распределенные компьютерные системы. Данные модели являются необходимым инструментом для изучения и противодействия вирусным атакам. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Заключение |
Работа посвящена оценке и регулированию рисков распределенной КС, подвергающихся синхронным и асинхронным вирусным атакам на основе выборочных нормальных распределений плотности вероятности наступления ущерба. В ходе ее выполнения были получены следующие основные результаты: 1. Рассмотрено и проанализировано семейство выборочных нормальных распределений плотности вероятности наступления ущерба и их характеристик. 2. Получены аналитические выражения риск-моделей компонент распределенных компьютерных систем, подвергающихся вирусным атакам. При этом плотность вероятности наступления ущербов от вирусных атак распределена по выборочному нормальному распределению. 3. Проведена оценка и регулирование общего риска системы при воздействии синхронных и асинхронных вирусных атак. 4. Проведено исследование динамики рисков распределенных компьютерных систем, подвергающихся синхронным и асинхронным вирусным атакам. Получены выражения для чувствительности и движения. Результаты исследования имеют солидную область применения. Построенный математический аппарат позволяет строить адекватные системы защиты распределенных компьютерных систем, подвергающихся синхронным и асинхронным вирусным атакам. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Резюме | Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу: - Онлайн-ответ "Узнать стоимость готовой работы" |
Скачать презентацию к представленной выше работе
Бесплатно скачать дипломную работу, представленную выше
Выбрать или купить другие готовые дипломные работы по схожей тематике
Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.
Нет отзывов об этом товаре.