Исследование модели распространения вирусных атак в социальных сетях на основе эпидемиологической модели SEIR

Изучение опасности заражения компьютера вредоносными программами через социальные сети. Решение дифференциальной системы уравнений методом Рунге-Кутты. Моделирование эпидемического процесса в программе WolframAlpha. Способы блокировки вирусных атак.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 29.08.2016
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ФГБОУ ВПО «ВГТУ», ВГТУ)

Факультет информационных технологий и компьютерной безопасности

Кафедра систем информационной безопасности

КУРСОВАЯ РАБОТА

Тема работы: «Исследование модели распространения вирусных атак в социальных сетях на основе эпидемиологической модели SEIR»

Разработала студентка Морковина В.В.

Руководитель Провоторова Е.Н .

2015

СОДЕРЖАНИЕ

Введение

1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

1.1 Актуальность

1.2 Цель работы

1.3 Задачи работы

2. ОСНОВНОЕ СОДЕРЖАНИЕ

2.1 Описание SEIR-модели эпидемии

2.2 Решение нелинейных дифференциальных уравнений, описывающих распространение вируса с помощью метода Рунге-Кутты 4-го порядка точности

2.3 Решение системы

2.4 Исследование модели вирусных атак в социальных сетях на основе

эпидемиологической модели SEIR

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

1.1 Актуальность

Сегодня всемирная популярность социальных информационных сетей продолжает набирать обороты, все большее пользователей не может отказать себе в удовольствии пробежаться по аккаунтам знакомых и не знакомых, но интересных ему людей.

К примеру, активная аудитория социальных сетей в России к 2015 году составляет 76 миллионов пользователей против 31 млн на начало 2010 года. Полугодовой прирост аудитории с середины 2014 года по начало 2015 составил 2,2 млн. человек.

При этом более 80% всей дневной русскоязычной аудитории проявляют активность в социальных сетях. А это, не много не мало, более половины населения России. В целом же, во всем мире, социальными информационными сетями пользуются более 3 миллиардов человек [12].

Столь высокая популярность социальных сетей вполне объяснима. Они позволяют находить людей по всему миру, общаться и обмениваться информацией, легко отправлять сообщения, смотреть и комментировать фотографии. Однако все эти возможности таят в себе и ряд опасностей не только для вас, но и для членов вашей семьи и друзей. И если взвесить преимущества и недостатки социальной сети - неизвестно, чего окажется больше.

Поэтому, вполне логично, что социальные сети стали новой площадкой с огромными возможностями для совершения разного рода преступлений в компьютерной сфере, где наряду с самым безобидным, на первый взгляд, использованием личных данных пользователей без их ведома, существует большая угроза заражения компьютеров миллионов пользователей вредоносным программным обеспечением.

Кроме того, стоит отметить, что, социальные сети являются идеальным местом для проведения информационно-психологических операций мировых масштабов [13].Одной из ключевых современных проблем обеспечения компьютерной безопасности является необходимость эффективного противодействия вредоносным программам.

При этом необходимо учитывать, что это могут быть, как самостоятельные программы, призванные осуществлять соответствующие несанкционированные действия, так и вполне легальные, санкционировано используемые приложения, наделяемые в процессе работы вредоносными свойствами.

В общем случае атаки подобных программ могут быть нацелены, как на хищение данных, так и на вывод из строя компьютерных ресурсов, как следствие, объектами защиты, применительно к данным угрозам, должны являться, как информационные, так и системные компьютерные ресурсы.

Стоит признать, что несмотря на все свои недостатки и подводные камни - социальные сети никуда не денутся, общество просто не сможет от них отказаться. Необходимо всего лишь научится правильно и безопасно их использовать.

Поэтому обеспечение информационной безопасности на фоне разрастающихся социальных информационных сетей приобретает важное значение. И одним из способов сбора информации для анализа и примерной оценки последствий проведения операций киберпреступниками в социальных сетях является компьютерное моделирование и построение различных моделей, позволяющих воспроизвести реальную ситуацию без каких-либо угроз безопасности.

1.2 Цель работы

Цель данной работы заключается в исследовании имитационной модели SEIR распространения вирусных атак и ее анализ, а так же решение дифференциальной системы уравнений, описывающих данное воздействие методом Рунге-Кутты 4-го порядка точности с помощью программы WolframAlpha.

1.3 Задачи работы

Поставленная цель обуславливает необходимость решения следующих задач:

1. Решение системы, описывающую имитационную модель SЕIR распространения вируса.

2. Сравнительный анализ графиков, полученных в ходе исследования.

3. Оценка проведенного решения.

компьютер вирусный программа

2. ОСНОВНОЕ СОДЕРЖАНИЕ

2.1 Описание SEIR-модели эпидемии

Современные социальные информационные сети позволяют обмениваться различными видами мультимедийной информации среди ее пользователей, но сами сети не позволяют передавать вместе с ними вредоносный код.

В свою очередь сообщения, содержащие ссылки на вредоносное программное обеспечение, а вкупе с доверчивостью пользователей довольно успешно позволяют их использовать для преступных действий. Причем заражение компьютеров в сети во многом схоже с распространением биологических эпидемий вирусов в обществе [6].

Модели SIER, SI, SIS, SIR являются наиболее распространенными моделями в классической эпидемиологии. Они предполагают, что каждая особь в популяции может находиться в одном из нескольких состояний и с течением времени переходить из одних состояний в другие.

Модели базируются на составлении дифференциальных уравнений, описывающих зависимость количества зараженных особей от времени. Они составлены в предположении о том, что контакты особей в популяции могут быть представлены связным графом, повторяющим связи в социальных сетях [5, 8].

Для того чтобы решать задачу моделирования эпидемического процесса, необходимо сформулировать ряд ограничений и предположений, в рамках которых будет работать модель.

Как и при любом распространении вируса, существуют люди, восприимчивые к заболеванию, имеющие к нему иммунитет (то есть необходимую защиту) или вылечившиеся, непосредственно зараженные ( знают они об этом или болезнь протекает в скрытой форме) поэтому вполне логично разделить рассматриваемую группу людей на 3 класса:

1. Те, кто восприимчивы к заболеванию;

2. Те, кто болеет в данный момент; (включая латентную стадию);

3. Те, кто переболел и приобрел иммунитет к заболеванию.

В работе рассматривается SEIR-модель (“Susceptible-Exposed-

Infected-Removed model”), являющаяся модификацией SIR-модели.

В этой модели учитывается возможность того, что червь может иметь некий «инкубационный период», во время которого вирус не наносит какого-либо вреда инфицированному узлу.

Обычно червь заражает уязвимый узел (S) до входа в свою латентную стадию. В течение латентного периода (Е, Exposed) узел считается зараженным, но не распространяет вирус.

Через некоторое время он становиться способным к заражению других хостов (I) и далее становиться «излеченным» (R).Чтобы составить дифференциальное уравнение распространения вируса в определенной сети, рассмотрим ряд необходимых факторов.Для начала опишем имеющиеся переменные:

1. S - Susceptibles ( восприимчивые);

2. - Exposed individuals in the latent period (хосты в латентный период);

3. I - Infectives (зараженные);

4. R - Recovered with immunity ( те пользователи, кто был освобожден от болезни, либо из-за иммунитета, либо из-за смерти);

5. в - Contact rate ( скорость передачи заболевания);

6. µ - Average death rate (среднее значение полного поражения (смерти));

7. B -Average birth rate (среднее значение появления новых пользователей);

8. - Average latent period (время латентной стадии);

9. - Average infectious period ( средний инфекционный период);

10. - Basic reproduction number ( среднее значение воспроизводимости);

11. N - Total population (общая численность пользователей данного ресурса);

12. F - Average loss of immunity rate of recovered individuals (средняя скорость потери или ослабления иммунитета);

13. д - Average temporary immunity period (средний временной период иммунитета);

14. T- Время прохождения заражения.

Данной модели соответствует следующая система дифференциальных уравнений:

Первая группа обозначается латинской буквой S (от англ. succeptible - восприимчивые), вторая -E (от англ. exposed individuals in the latent period- открытые в латентной стадии), третья - I (от англ. ill - больные), а четвертая- R (от англ. recovered - выздоровевшие). Переменные этой системы описаны в Таблице 1.

Таблица 1.Описание переменных в системе

Переменная

Описание переменной

Формула

S

Количество восприимчивых пользователей

Е

Количество пользователей в латентной стадии

N(t)- (S(t)+ I(t)+R(t))

I

Количество зараженных пользователей

R

Вышедшие из процесса заражения пользователи

Скорость передачи заболевания

µ

Среднее значения полного поражения

Constant

д

Период латентной стадии

Средний инфекционный период

N

Количество пользователей в начальный период

S(t)+I(t)+R(t)=Constant

Данная модель описывает не только непосредственное заражение пользователя сети, но и нахождение его в латентной, скрытой стадии болезни.

Стоит заметить, что именно модель SEIR наиболее точно описывает инфицирование пользователей социальных сетей за счет наличия латентной стадии, в ходе которой пользователи заражены, но передавать вирус не могут. Распределение агентов по всем локациям фиксировано. Все множество локаций образует окружающую среду для агентов.

Этапы протекания заболевания у агента изображены на рисунке 3 с помощью стейтчарта (карты состояний). Состояния «stateX» и «stateY» введены, чтобы промоделировать стадии инкубационного периода, пока больной не заразен и то время, когда он уже может заражать других агентов. Состояния «stateA», «stateB» и «stateC» моделируют постепенное снижение способности к распространению заболевания по мере выздоровления агента.

Рисунок 1 -Протекание заболевания у агента

Переходы между всеми состояниями, кроме перехода из «Susceptible» в «Exposed», осуществляются по таймауту.

Вероятность передачи заболевания зависит от стадии заболевания больного агента, восприимчивости здорового агента.

Через некоторое время он становиться способным к заражению других хостов (I) и далее становиться «излеченным» (R).

Рисунок 2- Модель SEIR распространения эпидемии в системе из 100 пользователей, восприимчивых к эпидемии, с течением 30-ти дней

Начальные значения параметров эксперимента [5]: N =101 ; S = N - 1 ; E = 1 ;Sigma = 0.5 ; Beta = 0.9 ; Gamma = 0.2 ; Mu = 0 ; Nu =0; ф = 30 ; T = 30. В начале эксперимента один пользователь является инфицированным.

Если восприимчивый (S) пользователь столкнулся с инфицированным (E), то он с вероятностью Beta становится инфицированным. Из состояния инфицированный (E) в состояние инфекционный (I) пользователь переходит через время ф, а через время T переходит в состояние здорового (R).

Для данных констант решим систему с помощью метода Рунге Кутты 4-го порядка точности.

2.2 Решение нелинейных дифференциальных уравнений, описывающих распространение вируса с помощью метода Рунге-Кутты 4-го порядка точности

Методы Рунге-- Кутты-- важное семейство численных алгоритмов решения обыкновенных дифференциальных уравнений и их систем. Данные итеративные методы явного и неявного приближённого вычисления были разработаны около 1900 года немецкими математиками К. Рунге и М. В. Куттой.

Формально, методом Рунге -- Кутты является модифицированный и исправленный метод Эйлера, они представляют собой схемы второго порядка точности. Существуют стандартные схемы третьего порядка, не получившие широкого распространения.

Наиболее часто используется и реализована в различных математических пакетах (Maple, MathCAD, Maxima) стандартная схема четвёртого порядка. Иногда при выполнении расчётов с повышенной точностью применяются схемы пятого и шестого порядков. Построение схем более высокого порядка сопряжено с большими вычислительными трудностями.

Методы седьмого порядка должны иметь по меньшей мере девять стадий, в схему восьмого порядка входит 11 стадий. Хотя схемы девятого порядка не имеют большой практической значимости, неизвестно, сколько стадий необходимо для достижения этого порядка точности. Аналогичная задача существует для схем десятого и более высоких порядков.

Если задачу об отыскании всех решений дифференциального уравнения удается свести к конечному числу алгебраических операций, операций интегрирования и дифференцирования известных функций, то говорят, что уравнение интегрируется в квадратурах. В приложениях крайне редко встречаются уравнения, интегрируемые в квадратурах. Поэтому для исследования дифференциальных уравнений широко используются приближенные, численные методы их решения.

Численное решение на отрезке [a,b] задачи Кошиy' = f(x, y), y(a) = y0

состоит в построении таблицы приближенных значений

, , ..., , ...

решения y(x) в узлах сетки

a= < < ... < < ...< =b, y()=,.

Если = a+ i h, h=(b-a)/ N, то сетка называется равномерной.

Численный метод решения задачи Коши называется одношаговым, если для вычисления решения в точке + h используется информация о решении только в точке .

Простейший одношаговый метод численного решения задачи Коши - метод Эйлера. В методе Эйлера величины , вычисляются по формуле , +1 = , + h f( , ,), i= 0, 1, ...

Методом Рунге-Кутты четвертого порядка точности называют одношаговый метод, относящийся к широкому классу методов Рунге-Кутты. В этом методе величины +1 вычисляются по следующим формулам: +1 = + h (k1 + 2k2 + 2k3 + k4)/6 , i = 0, 1, ...

k1 = f( , ),

k2 = f(+h/2, +hk1/2),

k3 = f(+h/2, +hk2/2),

k4 = f(+h, +hk3).

2.3 Решение системы

Введем начальные условия, необходимые для реализации метода Рунге-Кутта 4-го порядка: S(0)=100, E(0)=1, I(0)=0,R(0)=0, t=[0,30].

Параметры Sigma = 0.5 ; Beta = 0.9 ; Gamma = 0.2 ; Mu = 0 ; являются константами. При заданных параметрах система

Приобретет вид:

Найдем в программе решение wolframalpha 1-го дифференциального уравнения численным методом:

Рис.2. График S(t)

Таблица 1.Численное решение 1-го дифференциального уравнения системы.

Найдем в программе решение wolframalpha 2-го дифференциального уравнения

Рис.3. График Е(t)

Таблица 2.Численное решение 2-го дифференциального уравнения системы.

Найдем в программе решение wolframalpha 3-го дифференциального уравнения

Рис.4. График I(t)

Таблица 2.Численное решение 3-го дифференциального уравнения системы.

Найдем в программе решение wolframalpha 4-го дифференциального уравнения

Рис.5. График R(t)

Таблица 3.Численное решение 4-го дифференциального уравнения системы.

2.4 Исследование модели вирусных атак в социальных сетях на основе эпидемиологической модели SEIR

Введем начальные условия, необходимые для реализации метода Рунге-Кутта 4-го порядка: S(0)=100, E(0)=1, I(0)=0,R(0)=0, t=[0,30].

Изменим параметры Sigma = 0.2 ; Beta = 0.7 ; Gamma = 0.15 ; Mu = 0 ; которые являются константами.

Найдем в программе решение wolframalpha 1-го дифференциального уравнения численным методом:

Рис.6. График S(t)

Найдем в программе решение wolframalpha 2-го дифференциального уравнения

Рис.7. График Е(t)

Найдем в программе решение wolframalpha 3-го дифференциального уравнения

Рис.8. График I(t)

Найдем в программе решение wolframalpha 4-го дифференциального уравнения

Рис.9. График R(t)

Изменим коэффициенты еще раз. Введем начальные условия, необходимые для реализации метода Рунге-Кутта 4-го порядка: S(0)=100, E(0)=1, I(0)=0,R(0)=0, t=[0,30].

Изменим параметры Sigma = 0.1 ; Beta = 0.5 ; Gamma = 0.1 ; Mu = 0 ; которые являются константами.

Найдем в программе решение wolframalpha 1-го дифференциального уравнения численным методом:

Рис.10. График S(t)

Найдем в программе решение wolframalpha 2-го дифференциального уравнения

Рис.11. График Е(t)

Найдем в программе решение wolframalpha 3-го дифференциального уравнения

Рис.12. График I(t)

Найдем в программе решение wolframalpha 4-го дифференциального уравнения

Рис.13. График R(t)

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В ходе выполнения курсовой работы на основе полученных знаний была решена система, описывающая модель SEIR распространения вирусов и проведено ее наглядное решение численным методом Рунге-Кутты 4-го порядка.

В ходе проделанной работы и решения дифференциальных нелинейных уравнений, которые описывают поведение функций, входящих в систему модели SIER установлено:

во-первых, метод Рунге-Кутты 4-го порядка сложности обеспечивает минимальную погрешность в сравнении с методом Эйлера и методами Рунге-Кутты второго и третьего порядка.

во-вторых, полученные в ходе вычислений графики позволяют сделать вывод, что в зависимости от начальных условий, а именно скорости передачи заболевания, периода латентной стадии, а так же среднего инфекционного периода наблюдается значительное сокращение зараженных хостов и, как следствие, уменьшение всех значений параметров системы.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Васильева А. В., Медведев Г. Н., Тихонов Н.А., Уразгильдина Т.А. Дифференциальные и интегральные уравнения, вариационное исчисление в примерах и задачах. -- М.: ФИЗМАТЛИТ,2003. -- 432 с. -- (Курс высшей математики и математической физики. Вып. 10. ISBN 5-9221-0276-1.)

2. Груздева Л. М, Монахов Ю. М. Оценка сетевых характеристики компьютерных сетей в условиях информационного вредоносного воздействия: учеб. пособие / Л.М. Груздева, Ю.М. Монахов, М.Ю. Монахов; Владим. Гос. ун-т. - Владимир: Изд-во Владим. Гос. ун-та, 2010. - 86 с. А.Г.

3. Додонов, Д.В. Ландэ. Живучесть информационных систем. --К.: Наук. думка, 2011 г. -- 256 с.

4. Девянин П.Н. Модели безопасности компьютерных систем - М.: Academia, 2005. - 143 с.

5. Демидович Б.П., Марон И.А., Шувалова Э.З. Численные методы анализа. Приближение функций, дифференциальные и интегральные уравнения: Издание 3-е,переработанное. / Демидович Б.П., Марон И.А., Шувалова Э.З. - М.: Книга по Требованию, 2012. - 368 с.

4. Жигулин Г.П., Новосадов С.Г., Яковлев А.Д. Информационная безопасность. СПб: СПб ГИТМО (ТУ), 2003г. - 340 с.

5. Качалин, А.И. Моделирование процесса распространения сетевых червей для оптимизации защиты корпоративной сети / А.И. Качалин; Искусственный интеллект, № 2. - 2006. - С. 84-88.

6. Матвеев Н. М. Дифференциальные уравнения. Учеб. пособие для студентов пед. ин-тов по физ.-мат. спец.-- М.: Просвещение, 1988.-- 256. - ISBN 5-09-000281-9

7. Новиков С. В. «Эпидемиологические модели прогнозирования вирусных атак», X международная научно-практическая конференция «Теория и технология программирования и защиты информации», Санкт-Петербург, 18 мая 2006 г, - 161 стр. С. 35-36.

8. Остапенко Г.А. Информационные риски в социальных сетях / Г.А. Остапенко, Л.В. Паринова, В.И. Белоножкин, И.Л. Батаронов, К.В. Симонов. / Под ред. член-корр. РАН Д.А. Новикова. 2013. 161с.

9. Пирумов У.Г. Численные методы. Москва, Издательство МАИ, 1998-188ст. ISBN 5-7035-2190-4

10. Радько Н.М. Вирусные эпидемии в информационно-телекоммуникационных системах: оценка и регулирование рисков / Н.М. Радько, А.А. Голозубов, А.А. Богатченко, О.А. Остапенко, А.О. Калашников, С.В. Машин. / Под ред. член-корр. РАН Д.А. Новикова. - Воронеж: Издательство «Научная книга». 2014. - 196 с.

11. Тарасевич Ю.Ю., Зелепухина В. А. Академическая сеть как возбудимая среда // Компьютерные исследования и моделирование. -- 2014.-- Т. 7, Вып. 1.-- С. 177-183.

12. Тоискин В. С. Антропологическое измерение социальных сервисов интернета: учебное пособие / В. С. Тоискин, А. В. Шумакова, В. В. Красильников. - Ставрополь: Изд-во СГПИ, 2012.

13. Тоискин, В. С. Классификация социальных сетей Интернет, как элементов социальных структур // В. С. Тоискин, В. В. Красильников. - Режим доступа: http://econf.rae.ru/article/7041 (дата обращения: 16.004.2015).

14. Социальные сети -- новейшая угроза информационной безопасности [Электронный ресурс] // «http://www.mobiledevice.ru/67634-socseti-glushilki-sotovih-Phoneov-bezopasnost.aspx»

15. Щербаков В.Б. Безопасность беспроводных сетей: стандарт IEEE 802.11 / В.Б. Щербаков, С.А. Ермаков. - М.: РадиоСофт, 2010.

16. Математическая модель распространения компьютерных вирусов в гетерогенных компьютерных сетях автоматизированных систем управления технологическим процессом / Семенов С.Г., Давидов В.В. // НТУ "ХПІ". Серія: Інформатика та моделювання. - Харків: НТУ "ХПІ". - 2012. - № 38. - С. 163 - 171.

17. Остапенко Г.А. Информационные риски в социальных сетях / Г.А. Остапенко, Л.В. Паринова, В.И. Белоножкин, И.Л. Батаронов, К.В. Симонов. / Под ред. член-корр. РАН Д.А. Новикова. 2013. 161с.

18. Радько Н.М. Вирусные эпидемии в информационно-телекоммуникационных системах: оценка и регулирование рисков / Н.М. Радько, А.А. Голозубов, А.А. Богатченко, О.А. Остапенко, А.О. Калашников, С.В. Машин. / Под ред. член-корр. РАН Д.А. Новикова. - Воронеж: Издательство «Научная книга». 2014. - 196 с.

19. Тарасевич Ю.Ю., Зелепухина В. А. Академическая сеть как возбудимая среда // Компьютерные исследования и моделирование. -- 2014.-- Т. 7, Вып. 1.-- С. 177-183.

20. Тоискин В. С. Антропологическое измерение социальных сервисов интернета: учебное пособие / В. С. Тоискин, А. В. Шумакова, В. В. Красильников. - Ставрополь: Изд-во СГПИ, 2012.

21. Тоискин, В. С. Классификация социальных сетей Интернет, как элементов социальных структур // В. С. Тоискин, В. В. Красильников. - Режим доступа: http://econf.rae.ru/article/7041 (дата обращения: 16.004.2015).

22. Социальные сети -- новейшая угроза информационной безопасности [Электронный ресурс] // «http://www.mobiledevice.ru/67634-socseti-glushilki-sotovih-Phoneov-bezopasnost.aspx»

23. Щербаков В.Б. Безопасность беспроводных сетей: стандарт IEEE 802.11 / В.Б. Щербаков, С.А. Ермаков. - М.: РадиоСофт, 2010.

Размещено на Allbest.ru


Подобные документы

  • Реализация решения обыкновенных дифференциальных уравнений 1-го и 2-го порядка методом Рунге-Кутты. Построение на ЭВМ системы отображения результатов в табличной форме и в виде графика. Архитектура и требования к разрабатываемым программным средствам.

    курсовая работа [2,7 M], добавлен 05.11.2011

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.

    контрольная работа [513,3 K], добавлен 17.01.2015

  • Особенности функционирования антивирусных программ при работе в сети, классификация и разнообразие способов защиты пользователя и компьютера от различных вирусных атак. Использование структурированных кабельных систем и информационная безопасность.

    курсовая работа [875,6 K], добавлен 09.03.2015

  • Решение системы обыкновенных дифференциальных уравнений в программе Matlab. Применение метода Рунге–Кутты. Априорный выбор шага интегрирования. Построение трехмерного графика движения точки в декартовой системе координат и создание видеофайла формата AVI.

    контрольная работа [602,8 K], добавлен 04.05.2015

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Математическая модель, описание теории, применяемой к задаче. Обсчет точек методом Рунге-Кутта, модифицированным методом Эйлера, схема и листинг программы. Решение дифференциальных уравнений и построение графиков, решение уравнений в среде Turbo Pascal.

    курсовая работа [76,7 K], добавлен 18.11.2009

  • Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

    курсовая работа [508,3 K], добавлен 04.11.2014

  • Опытное исследование свойств методов Рунге-Кутты. Реализация численных методов приближенного интегрирования обыкновенных дифференциальных уравнений, наиболее часто применяющихся в практике моделирования и проектирования систем автоматизации и управления.

    курсовая работа [311,5 K], добавлен 05.03.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.