• Главная

  • Магистерские

  • Дипломные

  • Курсовые

  • Купить готовую

  • Антиплагиат ап.ВУЗ

  • Ответы к ГОСам

  • Перевод на английский

  • Разработка и исследование методов защиты информации при организации интеллектуальных сетей

    ID номер GIB009
    Вид Научный материал подойдет для подготовки диссертации Магистра, дипломной Специалиста
    Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
    Наполнение 88 страниц, 20 рисунков, 1 таблица, 3 приложения, 45 источников

    Содержание

    ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 7
    ВВЕДЕНИЕ 8
    1 Исследование сети Next Generation Network как объекта реализации сетевых атак 13
    1.1 Состав, строение и проблемы безопасности сети 13
    1.2 Анализ уязвимостей и угроз информационной безопасности сети Next Generation Network 19
    1.3 Требования по информационной безопасности, предъявляемые к сети Next Generation Network 27
    1.4 Постановка задач исследования 29
    2 Риск-моделирование атаки «IP-спуфинг» на компоненты сети Next Generation Network 31
    2.1 Действия злоумышленника и последствия реализации атаки «IP - спуфинг» на компоненты сети Next Generation Network 31
    2.2 Разработка математической модели реализации атаки «IP-спуфинг» на компоненты сети Next Generation Network 35
    2.3 Оценка функции ущерба реализации атаки IP-спуфинг, направленной на получение конфиден­циальной информации, реализацию угрозы фрода и вывод из строя технологического оборудования 40
    2.4 Оценка функции ущерба реализации атак «IP-спуфинг», направленной на замедление работы сети Next Generation Network 46
    2.5 Обоснование выбора аналитического выражения функций риска и защищенности сети Next Generation Network 53
    2.6 Основные выводы по главе 58
    3 Разработка методов защиты информации и управление защищенностью сети next generation network в условиях реализации атак «IP -спуфинг» 60
    3.1 Оценка динамики защищенности сети Next Generation Network в условиях реализации атак «IP-спуфинг» 60
    3.2 Оценка влияния предложенных методов защиты информации и выработка рекомендаций по повышению защищенности сети Next Generation Network 67
    3.3 Управление функцией защищенности сети Next Generation Network в условиях реализации атак «IP-спуфинг» 72
    3.4 Основные выводы по главе 78
    ЗАКЛЮЧЕНИЕ 79
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 81
    ПРИЛОЖЕНИЯ 86

    Аннотация

    Ключевые слова: сеть Next Generation Network, атаки «IP-спуфинг», защита информации, риск-модель, защищенность сети, алгоритм повышения защищённости.

    Объектом исследования являются компоненты сети NGN, в отношении которых совершаются сетевые атаки.

    Предметом исследования является оценка рисков реализации атак «IP-спуфинг» на компоненты сети NGN.

    Цель настоящей работы заключается в разработке и исследовании методов защиты информации при организации интеллектуальных сетей.

    В исследовании предполагается использовать методы теории вероятностей, математической статистики и статистического анализа, а также методы теории графов.

    Научная новизна исследования заключается в том, что в разработанной модели ущерба реализации удаленной атаки «IP-спуфинг» отражены особенности сети NGN, позволившие исследовать действия злоумышленника и оценить ущерб как на уровне единичного компонента, так и на уровне сети в целом.

    Практическая ценность работы заключается в том, что разработанные методические рекомендации могут быть внедрены в корпоративные и государственные организации с целью повышения защищенности в отношении противодействия атакам «IP-спуфинг» при переходе на сетевую технологию NGN.

    Модели, схемы, скриншоты

    Заключение

    Дипломная работа посвящена разработке и исследованию методов защиты информации при организации интеллектуальных сетей. В работе представлена методика оценки рисков реализации атак «IP-спуфинг» и управления защищенностью NGN сети. В ходе ее выполнения были получены следующие основные результаты:

    1. Построена описательная модель NGN сети, как среды реализации атак «IP-спуфинг», отражающая структуру сети и информацию, циркулирующую в сети, а также принципы построения NGN сети.

    2. Проведен анализ уязвимостей и угроз информационной безопасности сети NGN, выделены наиболее актуальные в рамках исследования атаки «IP-спуфинг».

    3.  Разработана математическая модель реализации атаки «IP-спуфинг» на компоненты сети NGN с использованием сетей Петри-Маркова, учитывающая события в системе и переходы между ними.

    4. Проведена оценка функции ущерба реализации атаки «IP-спуфинг» на компоненты сети NGN путем анализа влияния параметров сети на размер ущерба реализации атаки. Ущерб от реализации атаки «IP-спуфинг» определен содержанием деструктивного воздействия в соответствии с построенной математической моделью. В связи с этим в результате получен ряд функций ущерба, отражающих значение ущерба в зависимости от рассматриваемых подходов реализации злоумышленником деструктивных воздействий.

    5. Произведена оценка риска реализации атак с использованием «IP-спуфинг» и защищенности сети NGN, позволяющая вывить наиболее уязвимые компоненты сети в рамках реализации атаки «IP-спуфинг». Такие риск-модели позволяют принять решение о выборе защитных мероприятий с использованием оценки рисков.

    6. Разработана методика управления функцией защищенности, содержащая алгоритм управления функцией защищенности и отражающая влияние методов защиты информации и мероприятий по повышению защищенности сети NGN. Разработанный алгоритм управления защищенностью не просто представляет собой теоритических подход, но и содержит рекомендации к повышению защищенности, а также пригоден к внедрению в систему защиты сети NGN.

    Список
    литературы

    1. Ehlert S., Geneiatakis D., Magedanz T. Survey of network security systems to counter SIP-based denial-of-service attacks, Elsevier. – P. 15–18.

    2. Dorgham Sisalem, et. al. SIP security. John Wiley & Sons, Ltd. – 30 p.

    3. Матвеев В.А., Морозов А.М., Бельфер Р.А. Оценка уровня риска угрозы безопасности фрода в сети VoIP по протоколу SIP // Электросвязь. – С. 35–38.

    4. Куликов С.С. Метод риск–анализа информационно–телекомму­никационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. – Т. 16. – №1. – С. 143–144.

    5. Chen Z., et. al. Detecting SIP flooding attacks on IP multimedia subsystem (IMS) // Computing, Networking and Communications (ICNC). – P. 154–158.

    6. Бельфер Р.А., Калюжный Д.А., Тарасова Д.В. Анализ зависимости уровня риска угроз безопасности сетей связи от экспертных данных при расчетах с использованием теории нечетких множеств // Вопросы кибербезопасности. – С. 61–67.

    7. Любченков А.В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации / А.В. Любченков, В.Г. Юрасов // Информация и безопасность. – Т. 16. – № 2. – С. 185–190.

    8. Морозов А.М. Анализ уязвимостей сети SIP к угрозам фрода // Электросвязь – С. 10–13.

    9. Радько Н.М. Противодействие вирусным атакам на сетевые структуры на основе риск-оценки / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – Т.16. – Ч. 4. – С. 502-503.

    10. Башарин Г.П. Математическая теория телетрафика и ее приложения к анализу мультисервисных сетей связи следующих поколений / Г.П. Башарин, Ю.В. Гайдамака, К.Е. Самуйлов // Автоматика и вычислительная техника. – № 2. – С. 11-21.

    11. Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – № 1. – С. 137–138.

    12. Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – М. – № 1. – С. 123–126.

    13. Иванкин М.П. Оценка остаточного риска в условиях атаки типа «анализ сетевого трафика» / М.П. Иванкин, Е.Ф. Иванкин // Информация и безопасность. – Т. 16. – № 2. – С. 249–250.

    Резюме

    Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

    - Онлайн-ответ "Узнать стоимость готовой работы"

    - Мессенджеры WhatsApp, Telegram


    Скачать презентацию к представленной выше работе

    Бесплатно скачать дипломную работу, представленную выше

    Выбрать или купить другие готовые дипломные работы по схожей тематике

    Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

    Нет отзывов об этом товаре.