это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
5389001
Ознакомительный фрагмент работы:
ВВЕДЕНИЕ
Современное общество уже не может обойтись без информационных
технологий. Информационные технологии проникли во все сферы жизни
человека. Их неотъемлемой частью является глобальная сеть Internet. Конечно
же, одной из главных задач является обеспечение безопасности обращения
информации внутри сети. Одной из опасностей для безопасности являются
сетевые атаки.
Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить
к ним доступ при помощи специальных атак, которые постепенно становятся, с
одной стороны, более изощренными, а с другой — простыми в исполнении.
Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. Сегодня к
Сети подключены миллионы устройств, и многие миллионы устройств будут
подключены к Интернету в ближайшем будущем, поэтому вероятность доступа
хакеров к уязвимым устройствам постоянно возрастает.
Кроме того, широкое распространение Интернета позволяет хакерам
обмениваться информацией в глобальном масштабе. Простой поиск по
ключевым словам типа «хакер», «взлом», «hack», «crack» или «phreak» даст вам
тысячи сайтов, на многих из которых можно найти вредоносные коды и
способы их использования.
Во-вторых, это широчайшее распространение простых в использовании
операционных систем и сред разработки. Данный фактор резко снижает
уровень необходимых хакеру знаний и навыков. Раньше, чтобы создавать и
распространять простые в использовании приложения, хакер должен был
обладать хорошими навыками программирования.
Теперь, чтобы получить доступ к хакерскому средству, нужно только
знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть
мышью.
Степень изученности. В разработке данной темы были использованы
работы таких авторов как: Румянцева Е.Л., Слюсарь В.В., Советов Б.Я.,
Барановская В.И., Лойко М.И., Семенов А.И., Панарин И.Н. и др.
Целью данной работы является анализ структуры систем обнаружения
вторжения, были определены следующие задачи:
1. Изучить теоретические сведения о системах обнаружения
вторжений
2. Проагализиовать типы систем обнаружения вторжений
3. Привести общую типовую схему систем обнаружения вторжений
4. Привести структуру HIDS
5. Привести структуру NIDS
Структура данной работы состоит из: введения, 1 главы, заключения и
списка используемой литературы.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Инᡃфорᡃмационᡃнᡃые технᡃологии: учебнᡃик / под рᡃед. В. В. Трᡃофимова. —
М.: Издательство Юрᡃайт ; ИД Юрᡃайт, 2011. — 624 с.
2. Инᡃфорᡃмационᡃнᡃые системы в эконᡃомике: учебнᡃик / по рᡃед. Г.А.
Титорᡃенᡃко. – 2-е изд., перᡃерᡃаб. и доп. – М.: Юнᡃити-Данᡃа, 2008. – 463 с.
3. Инᡃфорᡃмационᡃнᡃые системы и технᡃологии в эконᡃомике: Учебнᡃик. - 2-е
изд., доп. и перᡃерᡃаб. / Т.П. Барᡃанᡃовская, В.И. Лойко, М.И. Семенᡃов, А.И.
Трᡃубилинᡃ; Под рᡃед. В.И. Лойко. - М.: Финᡃанᡃсы и статистика, 2005. - 416 с
4. Инᡃфорᡃмационᡃнᡃые Рᡃесурᡃсы Рᡃоссии. Ч.1 Инᡃфорᡃмационᡃнᡃые Рᡃесурᡃсы
Инᡃнᡃовационᡃнᡃого Рᡃазвития / Анᡃтопольский Алексанᡃдр Борᡃисович; Шлыкова
Ольга Владимирᡃовнᡃа. - М. : Флинᡃта, 2006. - 201 с.
5. Панᡃарᡃин И.Нᡃ. Технᡃология инᡃфорᡃмационᡃнᡃой стрᡃатегии/И. Нᡃ. Панᡃарᡃинᡃ.
- М.: КСП+, 2008. - 320 с.
6. Рᡃумянᡃцева Е.Л., Слюсарᡃь В.В. Инᡃфорᡃмационᡃнᡃые технᡃологии: учеб.
пособие / Под. рᡃед. прᡃоф. Л.Г. Гагарᡃинᡃой. – М.: ИД «Форᡃум»: Инᡃфрᡃа-М,
2007. – 256 с.
7. Советов Б.Я. , Инᡃфорᡃмационᡃнᡃые технᡃологии: Учеб. для вузов/ Б.Я.
Советов, В.В. Цеханᡃовский. – 3-е изд., стерᡃ. – М.: Высш. шк., 2006. – 263 с.
8. Общая типовая схема систем обнаружения вторжений [Электронный ресурс]
URL: https://studfile.net/preview/16567499/page:3/ (дата обращения:09.03.24).
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Решить 2 задания, в обоих 26 вариант. В одном файле задание написано
Решение задач, Математика
Срок сдачи к 9 янв.
Психодиагностика зрелой личности, анализ и помощь
Презентация, Психодиагностика
Срок сдачи к 11 янв.
Тема для курсовой работы по аиик: разработка системы измерения давления на трубопроводе с помощью тензометрических датчиков.
Курсовая, Автоматизация измерений, испытаний и контроля качества
Срок сдачи к 13 янв.
Задание на контрольную работу по дисциплине методы и средства измерения, испытания и контроля. тема работы: разработка лаборатории по определению температуры и влажности газовых сред.
Контрольная, Методы и средства измерения, испытания и контроля
Срок сдачи к 13 янв.
Сделать недостающие чертежи, по ним сделать расчёты и сделать отчёт
Курсовая, Механика управляемых машин
Срок сдачи к 11 янв.
тема курсовой работы "Защита прав пассажиров (клиентов) в сфере...
Курсовая, Гражданское право
Срок сдачи к 1 февр.
в ПЗ2 задание 4 нужно расчитать по китайскому...
Решение задач, Финансово-кредитные риски
Срок сдачи к 12 янв.
Внешняя политика и дипломатия Великобритании в межвоенный период: историко-методический аспект
Диплом, История стран запада xx-xxl веков
Срок сдачи к 6 апр.
Заполните форму и узнайте цену на индивидуальную работу!