Вход

Использование систем машинного обучения для поиска уязвимостей компьютерных сетей

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 629488
Дата создания 2024
Мы сможем обработать ваш заказ (!) 24 октября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 260руб.
КУПИТЬ

Описание

Период изготовления: апрель 2024 года.

Целью курсовой работы является выявление способов использования систем машинного обучения для поиска уязвимостей компьютерных сетей.

Исходя из поставленной цели определим ряд задач:

- привести классификацию уязвимостей компьютерных систем;

- выявить обнаружение веб-атак с использованием машинного обучения;

- определить применение машинного обучения для обнаружения сетевых аномалий;

- выполнить автоматизированный поиск уязвимостей веб-приложения на основе машинного обучения с подкреплением.

Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Содержание

Введение…………………………………………………………………………...3

Глава 1 Теоретические аспекты использования систем машинного обучения для поиска уязвимостей компьютерных сетей……………………………….….5

1.1 Классификации уязвимостей компьютерных систем………………….……5

1.2 Обнаружение веб-атак с использованием машинного обучения…………..9

Глава 2 Практические аспекты систем машинного обучения для поиска уязвимостей компьютерных сетей……………………………………………...13

2.1 Применение машинного обучения для обнаружения сетевых аномалий..13

2.2 Автоматизированный поиск уязвимостей веб-приложения на основе машинного обучения.18

Заключение……………………………………………………………………….24

Список использованных источников…………………………………….……..25

Список литературы

1. Буйневич, М.В. Организационно-техническое обеспечение устойчивости функционирования и безопасности сетей связи общего пользования / М.В. Буйневич, А.Г. Владыко, С.М. Доценко, О.А. Симонина. - СПб.: СПбГУТ, 2023. - 144 с.

2. Буйневич, М.В. Безопасность современных информационных технологий: монография / В.Л. Бройдо, В.Н. Бугорский, М.В. Буйневич [и др.]; под общ. ред. Е.В. Стельмашонок. - СПб.: СПбГИЭУ, 2022. - 408 с.

3. Буйневич, М.В. Решения проблемных вопросов информационной безопасности телекоммуникационных систем (по результатам научных исследований СПбГУТ) / М.В. Буйневич // Информационная безопасность в современном обществе - Росинфоком-2016: материалы научно-практической конференции. - 2016. -С. 33-36.

4. Гольдштейн, Б.С. Softswitch / А.Б. Гольдштейн, Б.С. Гольдштейн. - СПб.: БХВ-Петербург, 2021. - 368 с.

5. Гольдштейн, Б.С. Сети связи: учебник для ВУЗов / Б.С. Гольдштейн, Н.А. Соколов, Г.Г. Яновский. - СПб.: БХВ-Петербург, 2020. - 400 с.

6. Гольдштейн, Б.С. Законный перехват сообщений: подходы ETSI, CALEA и СОРМ / Б.С. Гольдштейн, B.C. Елагин // Вестник связи. - 2017. - № 3. - С. 6672.

7. Казарин, О.В. Вредоносные программы нового поколения - одна из существенных угроз международной информационной безопасности / О.В. Казарин, Р.А. Шаряпов // Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. - 2022. -№ 12(155). - С. 9-23.

8. Коржик, В.И. Основы криптографии: учебное пособие / В.И. Коржик, В.А. Яковлев // СПб.: Интермедия, 2021. - 296 с.

9. Коржик, В.И. Использование модели канала с шумом для построения сте-госистемы / М. Алексеев, В.И. Коржик, К.А. Небаева // Телекоммуникации. - 2023. - № S7. - С. 33-36.

10. Котенко, И.В. Открытые программные средства для обнаружения и предотвращения сетевых атак / А.А. Браницкий, И.В. Котенко // Защита информации. Инсайд. - 2017. - № 2(74). - С. 40-47.

11. Котенко, И.В. Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования / А.М. Коновалов, И.В. Котенко, А.В. Шоров // Известия Российской академии наук. Теория и системы управления. - 2023. - № 1. - С. 45.

12. Крук, Е.А. Распределенная верификация результата агрегации данных в сенсорных сетях / Е.А. Крук, А.Д. Фомин // Программные продукты и системы. 2017. - № 2. - С. 31.

13. Крук, Е.А. Точная корректирующая способность кодов Гилберта при исправлении пакетов ошибок / Е.А. Крук, А.А. Овчинников // Информационно-управляющие системы. - 2019. - № 1(80). - С. 80-87.

14. Кучерявый, А.Е. Сети связи пост-NGN / Б.С. Гольдштейн, А.Е. Кучерявый. - СПб.: БХВ-Петербург, 2023. - 160 с.

15. Кучерявый, А.Е. Метод обнаружения беспилотных летательных аппаратов на базе анализа трафика / Р.В. Киричек, А.А. Кулешов, А.Е. Кучерявый // Труды учебных заведений связи. - 2019. - Т. 2. - № 1. - С. 77-82.

16. Кучерявый, А.Е. Интернет вещей как новая концепция развития сетей связи / П.Н. Боронин, А.Е. Кучерявый // Информационные технологии и телекоммуникации. Куликова, О. В. Обнаружение веб-атак с использованием машинного обучения / О. В. Куликова, А. В. Корнилова, Д. В. Буровских. — Текст: непосредственный // Молодой ученый. — 2023. — № 20 (467). — С. 10-13. — URL: https://moluch.ru/archive/467/102883/ (дата обращения: 23.03.2024).

17. Куликова, О. В. Обнаружение веб-атак с использованием машинного обучения / О. В. Куликова, А. В. Корнилова, Д. В. Буровских. — Текст: непосредственный // Молодой ученый. — 2023. — № 20 (467). — С. 10-13. — URL: https://moluch.ru/archive/467/102883/ (дата обращения: 23.03.2024). - 2023. - № 3(7). - С. 7-30.

18. Соколов, Н.А. Телекоммуникационные сети: монография в 4 частях. Ч. 4. Эволюция инфокоммуникационной системы / Н.А. Соколов. - М.: Альварес Паблишинг, 2018. - 191 с.

19. Соколов, Н.А. Системные аспекты организации ситуационного центра / А.В. Пинчук, А.И. Поташов, Н.А. Соколов // Вестник связи. - 2017. - № 5. -С. 62-65.

20. Юсупов, Р.М. Софтверизация - путь к импортозамещению? / С.В. Кулешов, Р.М. Юсупов // Труды СПИИРАН. - 2019. - № 3(46). - С. 5-13.

21. Юсупов, Р.М. Концептуальная и формальная модели синтеза киберфи-зических систем и интеллектуальных пространств / О.О. Басов, А.Л. Ронжин, Б.В. Соколов, Р.М. Юсупов // Известия высших учебных заведений. Приборостроение. - 2021. - Т. 59. - № 11. - С. 897-905.

22. Юсупов, Р.М. Разработки модельного законодательства для сферы информационной безопасности / И.Л. Бачило, М.А. Вус, Р.М. Юсупов, О.С. Макаров // Власть. - 2022. - № 11. - С. 5-9.

23. Язов, Ю.К. Информационные риски в условиях применения технологии виртуализации в информационно-телекоммуникационных системах / Ю.К. Язов, B.Н. Сигитов // Информация и безопасность. - 2023. - Т. 16. - № 3. - С. 403-406.

Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00444
© Рефератбанк, 2002 - 2024