Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
563662 |
Дата создания |
2017 |
Страниц |
106
|
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение 4
Список использованных сокращений 6
ГЛАВА 1 7
Обзор специфики и назначения СЭДО 7
1.1 КЛАССИФИКАЦИЯ СОВРЕМЕННЫХ СЭДО 7
1.2 АНАЛИЗ ВОЗМОЖНОСТЕЙ И ПРЕИМУЩЕСТВ ПРИМЕНЕНИЯ СУЩЕСТВУЮЩИХ СЭДО 9
ГЛАВА 2 23
Анализ уязвимостей и проблем безопасности в СЭДО 23
2.1 АНАЛИЗ ОБЩИХ УГРОЗЫ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ СЭДО 23
2.2 АНАЛИЗ ВОЗМОЖНЫХ АТАК И КАТЕГОРИЙ НАРУШИТЕЛЕЙ ИБ СЭДО 26
ГЛАВА 3 31
Анализ состава и возможностей применения нейронных сетей для задач прогнозирования 31
3.1 СПЕЦИФИКА СОСТАВА ИСКУССТВЕННОГО НЕЙРОНА 31
3.2 КЛАССИФИКАЦИЯ НЕЙРОННЫХ СЕТЕЙ 34
3.3 ПРОГНОЗИРОВАНИЕ НА БАЗЕ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ 39
ГЛАВА 4 44
Разработка структуры ИНС прогнозирования рисков СЭДО 44
4.1 ВЫБОР ВХОДНЫХ СИГНАЛОВ ДЛЯ ПОСТРОЕНИЯ ИНС 44
4.2 ПОСТРОЕНИЕ СТРУКТУРЫ ИНС 44
ГЛАВА 5 53
Обучение ИНС и оценка погрешностей ее функционирования 53
5.1 ОБУЧЕНИЕ ИНС 53
5.2 ОЦЕНКА КАЧЕСТВА ОБУЧЕНИЯ ИНС 56
5.3 ТЕСТИРОВАНИЕ ПРОГНОЗИРОВАНИЯ ИНС 61
ГЛАВА 6 66
Экономическая часть 66
6.1 ОПРЕДЕЛЕНИЕ ЗАТРАТ НА ЗАРАБОТНУЮ ПЛАТУ ИСПОЛНИТЕЛЯМ РАБОТ 66
6.2 РАСЧЕТ СОСТАВА ЗАТРАТ НА РЕШЕНИЕ ПОСТАВЛЕННОЙ ЗАДАЧИ 70
ГЛАВА 7 76
Охрана труда и окружающей среды 76
7.1 АНАЛИЗ ВРЕДНЫХ И ОПАСНЫХ ФАКТОРОВ ПРОИЗВОДСТВЕННОЙ СРЕДЫ 77
7.2 МИКРОКЛИМАТ 77
7.3 ОСВЕЩЕНИЕ 79
7.4 ШУМЫ 83
7.5 ЭЛЕКТРОБЕЗОПАСНОСТЬ 85
7.6 ПОЖАРНАЯ БЕЗОПАСНОСТЬ 87
7.7 ВЫВОДЫ 88
Заключение 89
Библиография 92
ПРИЛОЖЕНИЯ 97
Введение
Целью данной работы является разработка модели ИНС для обеспечения процесса прогнозирования возможных рисков информационной безопасности в СЭДО с учетом основных факторов, оказывающих приоритетное влияние на степень уязвимости подобных систем к различным формам нарушения стабильности их работы.
Задачами дипломной работы являются:
1. Проведение анализа возможностей и преимуществ применения существующих СЭДО.
2. Проведение анализа уязвимостей и проблем безопасности в современных СЭДО.
3. Осуществление анализа общих угроз безопасности при использовании СЭДО.
4. Выполнение анализа возможных атак и категорий нарушителей ИБ СЭДО
5. Проведение анализа состава и возможностей применения нейронных сетей для задач прогнозирования.
6. Описание специфики состава искусственного нейрона.
7. Обзор существующих классификаций нейронных сетей.
8. Анализ возможностей прогнозирования на базе применения аппарата нейронных сетей.
9. Разработка структуры ИНС прогнозирования рисков СЭДО.
10. Выбор входных сигналов для построения ИНС.
11. Построение структуры ИНС
12. Проведение обучения созданной ИНС и оценка погрешностей ее функционирования
Фрагмент работы для ознакомления
При необходимости, работа может быть оперативно переделана и доработана под нужную область. В наличии презентация, файлы исходников реализации, отчет по преддипломной практике(за дополнительную плату). Если есть вопросы по работе - задавайте, постараюсь всем ответить.
Работа была защищена в 2017 году на оценку "Отлично" в одном из отечественных Вузов.
Список литературы
1. Волокитин А.В., Маношкин А.П. Информационная безопасность государственных организаций и коммерческих фирм: справ. пособие. - М.: НТЦ "ФИОРД-ИНФО", 2012. - 270 c.
2. Досмухамедов Б. Р. Анализ угроз информации систем электронного документооборота / Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. – 2009. - № 2. – С. 140-143.
3. Зайцев А.П., Шелупанов А.А. Технические средства и методы защиты информации: Учебник для вузов. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
4. Защита информации от несанкционированного доступа информации [Электронный ресурс] – Режим доступа: http://indeed-id.ru/glossary-access.html - 28.03.2016
5. Защита информации от утечки. Средства защиты от утечки конфиденциальной информации [Электронный ресурс] – Режим доступа: http://www.safensoft.ru/security.phtml?c=768 – 27.03.2016
6. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2011. - 363 c.
7. Магомедов М.С., Муртузалиева Н.М. Системы электронного документооборота – проблемы защиты / Проблемы разработки и внедрения информационных технологий в региональной экономике и управлении, - 2012. - № 5. – С.15-22.
8. Малюк А.А. Введение в информационную безопасность. - М.: Горячая линия - Телеком, 2011. - 288 с.
9. Основы защиты промышленной и коммерческой информации: Термины и определения:(Словарь) / Рос. объединение инф. ресурсов научно-техн. развития при Правительстве Рос. Федерации, Ин-т повышения квалификации инф. работников. - 2-е изд., доп., испр. - М.: ИПКИР, 2004. - 68 c.
10. Сабинин В.Н. Организация конфиденциального делопроизводства начало обеспечения безопасности информации в фирме [Электронный ресурс]. - Режим доступа: http://www.informost.ru/news/05-09/1
и еще 38 источников.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00409