ID номер | GIB009 | ||||||||||||||||||||||||||||||||||||||||||||
Вид | Научный материал подойдет для подготовки диссертации Магистра, дипломной Специалиста | ||||||||||||||||||||||||||||||||||||||||||||
Уникальность | Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю | ||||||||||||||||||||||||||||||||||||||||||||
Наполнение | 88 страниц, 20 рисунков, 1 таблица, 3 приложения, 45 источников | ||||||||||||||||||||||||||||||||||||||||||||
Содержание |
|
||||||||||||||||||||||||||||||||||||||||||||
Аннотация |
Ключевые слова: сеть Next Generation Network, атаки «IP-спуфинг», защита информации, риск-модель, защищенность сети, алгоритм повышения защищённости. Объектом исследования являются компоненты сети NGN, в отношении которых совершаются сетевые атаки. Предметом исследования является оценка рисков реализации атак «IP-спуфинг» на компоненты сети NGN. Цель настоящей работы заключается в разработке и исследовании методов защиты информации при организации интеллектуальных сетей. В исследовании предполагается использовать методы теории вероятностей, математической статистики и статистического анализа, а также методы теории графов. Научная новизна исследования заключается в том, что в разработанной модели ущерба реализации удаленной атаки «IP-спуфинг» отражены особенности сети NGN, позволившие исследовать действия злоумышленника и оценить ущерб как на уровне единичного компонента, так и на уровне сети в целом. Практическая ценность работы заключается в том, что разработанные методические рекомендации могут быть внедрены в корпоративные и государственные организации с целью повышения защищенности в отношении противодействия атакам «IP-спуфинг» при переходе на сетевую технологию NGN. |
||||||||||||||||||||||||||||||||||||||||||||
Модели, схемы, скриншоты |
|||||||||||||||||||||||||||||||||||||||||||||
Заключение |
Дипломная работа посвящена разработке и исследованию методов защиты информации при организации интеллектуальных сетей. В работе представлена методика оценки рисков реализации атак «IP-спуфинг» и управления защищенностью NGN сети. В ходе ее выполнения были получены следующие основные результаты: 1. Построена описательная модель NGN сети, как среды реализации атак «IP-спуфинг», отражающая структуру сети и информацию, циркулирующую в сети, а также принципы построения NGN сети. 2. Проведен анализ уязвимостей и угроз информационной безопасности сети NGN, выделены наиболее актуальные в рамках исследования атаки «IP-спуфинг». 3. Разработана математическая модель реализации атаки «IP-спуфинг» на компоненты сети NGN с использованием сетей Петри-Маркова, учитывающая события в системе и переходы между ними. 4. Проведена оценка функции ущерба реализации атаки «IP-спуфинг» на компоненты сети NGN путем анализа влияния параметров сети на размер ущерба реализации атаки. Ущерб от реализации атаки «IP-спуфинг» определен содержанием деструктивного воздействия в соответствии с построенной математической моделью. В связи с этим в результате получен ряд функций ущерба, отражающих значение ущерба в зависимости от рассматриваемых подходов реализации злоумышленником деструктивных воздействий. 5. Произведена оценка риска реализации атак с использованием «IP-спуфинг» и защищенности сети NGN, позволяющая вывить наиболее уязвимые компоненты сети в рамках реализации атаки «IP-спуфинг». Такие риск-модели позволяют принять решение о выборе защитных мероприятий с использованием оценки рисков. 6. Разработана методика управления функцией защищенности, содержащая алгоритм управления функцией защищенности и отражающая влияние методов защиты информации и мероприятий по повышению защищенности сети NGN. Разработанный алгоритм управления защищенностью не просто представляет собой теоритических подход, но и содержит рекомендации к повышению защищенности, а также пригоден к внедрению в систему защиты сети NGN. |
||||||||||||||||||||||||||||||||||||||||||||
Список |
1. Ehlert S., Geneiatakis D., Magedanz T. Survey of network security systems to counter SIP-based denial-of-service attacks, Elsevier. – P. 15–18. 2. Dorgham Sisalem, et. al. SIP security. John Wiley & Sons, Ltd. – 30 p. 3. Матвеев В.А., Морозов А.М., Бельфер Р.А. Оценка уровня риска угрозы безопасности фрода в сети VoIP по протоколу SIP // Электросвязь. – С. 35–38. 4. Куликов С.С. Метод риск–анализа информационно–телекоммуникационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – Т. 16. – №1. – С. 143–144. 5. Chen Z., et. al. Detecting SIP flooding attacks on IP multimedia subsystem (IMS) // Computing, Networking and Communications (ICNC). – P. 154–158. 6. Бельфер Р.А., Калюжный Д.А., Тарасова Д.В. Анализ зависимости уровня риска угроз безопасности сетей связи от экспертных данных при расчетах с использованием теории нечетких множеств // Вопросы кибербезопасности. – С. 61–67. 7. Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность. – Т. 16. – № 2. – С. 185–190. 8. Морозов А.М. Анализ уязвимостей сети SIP к угрозам фрода // Электросвязь – С. 10–13. 9. Радько Н.М. Противодействие вирусным атакам на сетевые структуры на основе риск-оценки / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – Т.16. – Ч. 4. – С. 502-503. 10. Башарин Г.П. Математическая теория телетрафика и ее приложения к анализу мультисервисных сетей связи следующих поколений / Г.П. Башарин, Ю.В. Гайдамака, К.Е. Самуйлов // Автоматика и вычислительная техника. – № 2. – С. 11-21. 11. Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – № 1. – С. 137–138. 12. Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – М. – № 1. – С. 123–126. 13. Иванкин М.П. Оценка остаточного риска в условиях атаки типа «анализ сетевого трафика» / М.П. Иванкин, Е.Ф. Иванкин // Информация и безопасность. – Т. 16. – № 2. – С. 249–250. … |
||||||||||||||||||||||||||||||||||||||||||||
Резюме | Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу: - Онлайн-ответ "Узнать стоимость готовой работы" |
Скачать презентацию к представленной выше работе
Бесплатно скачать дипломную работу, представленную выше
Выбрать или купить другие готовые дипломные работы по схожей тематике
Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.
Нет отзывов об этом товаре.