это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
5389001
Ознакомительный фрагмент работы:
ВВЕДЕНИЕ
Современное общество уже не может обойтись без информационных
технологий. Информационные технологии проникли во все сферы жизни
человека. Их неотъемлемой частью является глобальная сеть Internet. Конечно
же, одной из главных задач является обеспечение безопасности обращения
информации внутри сети. Одной из опасностей для безопасности являются
сетевые атаки.
Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить
к ним доступ при помощи специальных атак, которые постепенно становятся, с
одной стороны, более изощренными, а с другой — простыми в исполнении.
Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. Сегодня к
Сети подключены миллионы устройств, и многие миллионы устройств будут
подключены к Интернету в ближайшем будущем, поэтому вероятность доступа
хакеров к уязвимым устройствам постоянно возрастает.
Кроме того, широкое распространение Интернета позволяет хакерам
обмениваться информацией в глобальном масштабе. Простой поиск по
ключевым словам типа «хакер», «взлом», «hack», «crack» или «phreak» даст вам
тысячи сайтов, на многих из которых можно найти вредоносные коды и
способы их использования.
Во-вторых, это широчайшее распространение простых в использовании
операционных систем и сред разработки. Данный фактор резко снижает
уровень необходимых хакеру знаний и навыков. Раньше, чтобы создавать и
распространять простые в использовании приложения, хакер должен был
обладать хорошими навыками программирования.
Теперь, чтобы получить доступ к хакерскому средству, нужно только
знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть
мышью.
Степень изученности. В разработке данной темы были использованы
работы таких авторов как: Румянцева Е.Л., Слюсарь В.В., Советов Б.Я.,
Барановская В.И., Лойко М.И., Семенов А.И., Панарин И.Н. и др.
Целью данной работы является анализ структуры систем обнаружения
вторжения, были определены следующие задачи:
1. Изучить теоретические сведения о системах обнаружения
вторжений
2. Проагализиовать типы систем обнаружения вторжений
3. Привести общую типовую схему систем обнаружения вторжений
4. Привести структуру HIDS
5. Привести структуру NIDS
Структура данной работы состоит из: введения, 1 главы, заключения и
списка используемой литературы.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Инᡃфорᡃмационᡃнᡃые технᡃологии: учебнᡃик / под рᡃед. В. В. Трᡃофимова. —
М.: Издательство Юрᡃайт ; ИД Юрᡃайт, 2011. — 624 с.
2. Инᡃфорᡃмационᡃнᡃые системы в эконᡃомике: учебнᡃик / по рᡃед. Г.А.
Титорᡃенᡃко. – 2-е изд., перᡃерᡃаб. и доп. – М.: Юнᡃити-Данᡃа, 2008. – 463 с.
3. Инᡃфорᡃмационᡃнᡃые системы и технᡃологии в эконᡃомике: Учебнᡃик. - 2-е
изд., доп. и перᡃерᡃаб. / Т.П. Барᡃанᡃовская, В.И. Лойко, М.И. Семенᡃов, А.И.
Трᡃубилинᡃ; Под рᡃед. В.И. Лойко. - М.: Финᡃанᡃсы и статистика, 2005. - 416 с
4. Инᡃфорᡃмационᡃнᡃые Рᡃесурᡃсы Рᡃоссии. Ч.1 Инᡃфорᡃмационᡃнᡃые Рᡃесурᡃсы
Инᡃнᡃовационᡃнᡃого Рᡃазвития / Анᡃтопольский Алексанᡃдр Борᡃисович; Шлыкова
Ольга Владимирᡃовнᡃа. - М. : Флинᡃта, 2006. - 201 с.
5. Панᡃарᡃин И.Нᡃ. Технᡃология инᡃфорᡃмационᡃнᡃой стрᡃатегии/И. Нᡃ. Панᡃарᡃинᡃ.
- М.: КСП+, 2008. - 320 с.
6. Рᡃумянᡃцева Е.Л., Слюсарᡃь В.В. Инᡃфорᡃмационᡃнᡃые технᡃологии: учеб.
пособие / Под. рᡃед. прᡃоф. Л.Г. Гагарᡃинᡃой. – М.: ИД «Форᡃум»: Инᡃфрᡃа-М,
2007. – 256 с.
7. Советов Б.Я. , Инᡃфорᡃмационᡃнᡃые технᡃологии: Учеб. для вузов/ Б.Я.
Советов, В.В. Цеханᡃовский. – 3-е изд., стерᡃ. – М.: Высш. шк., 2006. – 263 с.
8. Общая типовая схема систем обнаружения вторжений [Электронный ресурс]
URL: https://studfile.net/preview/16567499/page:3/ (дата обращения:09.03.24).
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Теория вероятностей 9 класс , тесты
Решение задач, Теория вероятностей и математическая статистика
Срок сдачи к 23 февр.
Написать индивидуальное сообщение на тему: средние века
Другое, Мировая Отечественная художественная культура
Срок сдачи к 23 февр.
Отчёт полный факторный эксперимент первого порядка пфэ
Другое, Методология, электротехника
Срок сдачи к 23 февр.
Выполнить курс "Начертательная геометрия и инженерная графика 2.2". М-08603
Контрольная, Начертательная геометрия и инженерная графика
Срок сдачи к 21 мар.
Конфигурирование и настройка аппаратно-программных офисных...
Курсовая, МДК, информатика, электротехника
Срок сдачи к 24 февр.
Организация местного самоуправления( на примере своего поселения, муниципального района, городского округа)
Реферат, Муниципальное управление и местное самоуправление
Срок сдачи к 12 мар.
Презентация на 18 слайдов
Презентация, Стратегический менеджмент и управление проектами в государственном управлении
Срок сдачи к 3 апр.
И. В. Витте, Выбрать тему, сделать задание по рекомендациям
Курсовая, Гражданское право
Срок сдачи к 15 мая
Дипломная работа на тему «Методика применения компьютерных обучающих программ на уроках английского языка»
Диплом, Педагогика и Английский язык
Срок сдачи к 13 апр.
Заполните форму и узнайте цену на индивидуальную работу!