это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
5389001
Ознакомительный фрагмент работы:
ВВЕДЕНИЕ
Современное общество уже не может обойтись без информационных
технологий. Информационные технологии проникли во все сферы жизни
человека. Их неотъемлемой частью является глобальная сеть Internet. Конечно
же, одной из главных задач является обеспечение безопасности обращения
информации внутри сети. Одной из опасностей для безопасности являются
сетевые атаки.
Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить
к ним доступ при помощи специальных атак, которые постепенно становятся, с
одной стороны, более изощренными, а с другой — простыми в исполнении.
Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. Сегодня к
Сети подключены миллионы устройств, и многие миллионы устройств будут
подключены к Интернету в ближайшем будущем, поэтому вероятность доступа
хакеров к уязвимым устройствам постоянно возрастает.
Кроме того, широкое распространение Интернета позволяет хакерам
обмениваться информацией в глобальном масштабе. Простой поиск по
ключевым словам типа «хакер», «взлом», «hack», «crack» или «phreak» даст вам
тысячи сайтов, на многих из которых можно найти вредоносные коды и
способы их использования.
Во-вторых, это широчайшее распространение простых в использовании
операционных систем и сред разработки. Данный фактор резко снижает
уровень необходимых хакеру знаний и навыков. Раньше, чтобы создавать и
распространять простые в использовании приложения, хакер должен был
обладать хорошими навыками программирования.
Теперь, чтобы получить доступ к хакерскому средству, нужно только
знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть
мышью.
Степень изученности. В разработке данной темы были использованы
работы таких авторов как: Румянцева Е.Л., Слюсарь В.В., Советов Б.Я.,
Барановская В.И., Лойко М.И., Семенов А.И., Панарин И.Н. и др.
Целью данной работы является анализ структуры систем обнаружения
вторжения, были определены следующие задачи:
1. Изучить теоретические сведения о системах обнаружения
вторжений
2. Проагализиовать типы систем обнаружения вторжений
3. Привести общую типовую схему систем обнаружения вторжений
4. Привести структуру HIDS
5. Привести структуру NIDS
Структура данной работы состоит из: введения, 1 главы, заключения и
списка используемой литературы.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Инᡃфорᡃмационᡃнᡃые технᡃологии: учебнᡃик / под рᡃед. В. В. Трᡃофимова. —
М.: Издательство Юрᡃайт ; ИД Юрᡃайт, 2011. — 624 с.
2. Инᡃфорᡃмационᡃнᡃые системы в эконᡃомике: учебнᡃик / по рᡃед. Г.А.
Титорᡃенᡃко. – 2-е изд., перᡃерᡃаб. и доп. – М.: Юнᡃити-Данᡃа, 2008. – 463 с.
3. Инᡃфорᡃмационᡃнᡃые системы и технᡃологии в эконᡃомике: Учебнᡃик. - 2-е
изд., доп. и перᡃерᡃаб. / Т.П. Барᡃанᡃовская, В.И. Лойко, М.И. Семенᡃов, А.И.
Трᡃубилинᡃ; Под рᡃед. В.И. Лойко. - М.: Финᡃанᡃсы и статистика, 2005. - 416 с
4. Инᡃфорᡃмационᡃнᡃые Рᡃесурᡃсы Рᡃоссии. Ч.1 Инᡃфорᡃмационᡃнᡃые Рᡃесурᡃсы
Инᡃнᡃовационᡃнᡃого Рᡃазвития / Анᡃтопольский Алексанᡃдр Борᡃисович; Шлыкова
Ольга Владимирᡃовнᡃа. - М. : Флинᡃта, 2006. - 201 с.
5. Панᡃарᡃин И.Нᡃ. Технᡃология инᡃфорᡃмационᡃнᡃой стрᡃатегии/И. Нᡃ. Панᡃарᡃинᡃ.
- М.: КСП+, 2008. - 320 с.
6. Рᡃумянᡃцева Е.Л., Слюсарᡃь В.В. Инᡃфорᡃмационᡃнᡃые технᡃологии: учеб.
пособие / Под. рᡃед. прᡃоф. Л.Г. Гагарᡃинᡃой. – М.: ИД «Форᡃум»: Инᡃфрᡃа-М,
2007. – 256 с.
7. Советов Б.Я. , Инᡃфорᡃмационᡃнᡃые технᡃологии: Учеб. для вузов/ Б.Я.
Советов, В.В. Цеханᡃовский. – 3-е изд., стерᡃ. – М.: Высш. шк., 2006. – 263 с.
8. Общая типовая схема систем обнаружения вторжений [Электронный ресурс]
URL: https://studfile.net/preview/16567499/page:3/ (дата обращения:09.03.24).
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
1 задание по вариант10
Контрольная, Нормативно-правовые основы проектирования систем электроснабжения
Срок сдачи к 15 мар.
Анализ эффективности бизнес - планирования на примере конкретной отрасли (например, розничная торговля, производство и т.д.)
Курсовая, Бизнес-планирование
Срок сдачи к 20 мар.
Развитие зрительной памяти у детей старшего дошкольного возраста средствами дидактических игр
Диплом, Специальная психология
Срок сдачи к 21 мар.
Эссе по фильму «Суфражистка» (Великобритания, 2015)
Эссе, Гендерное измерение истории, история
Срок сдачи к 14 мар.
Выполнить реферат на тему "Управление затратами организации" и ответить на вопросы.
Реферат, Управление затратами сварочного производства
Срок сдачи к 23 мар.
Написать курсовую 30-40 страниц
Курсовая, Документационное обеспечение работы с персоналом
Срок сдачи к 10 апр.
Сделать отчет по практике
Отчет по практике, Ревьюирование программных модулей, программирование
Срок сдачи к 22 мар.
Разработка специализированных хлебобулочных изделий
Контрольная, Технология специализированных пищевых продуктов, кулинария
Срок сдачи к 29 мар.
Организация производства и модернизации технологического процесса приготовления сложных горячих блюд в столовой на 300 посадочных мест
Диплом, МДК, кулинария поварское и кондитерское дело
Срок сдачи к 16 мар.
Заполните форму и узнайте цену на индивидуальную работу!