Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Основные методы обнаружения и противодействия сетевым атакам
100%
Уникальность
Аа
2813 символов
Категория
Информационная безопасность
Курсовая работа

Основные методы обнаружения и противодействия сетевым атакам

Основные методы обнаружения и противодействия сетевым атакам .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Целью обнаружения вышеперечисленных типов атак используются методы и системы обнаружения вторжений. Различают системы обнаружения аномалий сигнатурного типа и выявляющие новые типы атак.
Метод анализа сигнатур используется, если в базе знаний имеется информация о структуре вирусных кодов. Используя данный метод СОВ анализирует все входящие пакеты путем сравнения их с эталонными типами атак. При обнаружении в пакетах заголовков, коды которых соответствуют известным видам вирусов, осуществляется выдача предупреждающего сигнала специалисту информационной безопасности[16] .
Основными достоинством данного метода является высокая производительность, минимальное количество ложных срабатываний, однако метод может быть использован только для обнаружения известных типов атак

Зарегистрируйся, чтобы продолжить изучение работы

. В случае применения нарушителем новых типов атак, метод не обеспечивает их обнаружение и имеет низкую эффективность.
Указанного выше недостатка лишены системы обнаружения вторжений, построенные с использованием метода анализа аномалий (рисунок 9).
Рисунок 9 – Основные методы обнаружения аномалий, используемых в системах обнаружения вторжений
Особенностью данных метода является формирование эталонного состояния маршрутизатора, которое в процессе его эксплуатации с заданной периодичностью проверяется. При обнаружении отклонений от эталонного состояния, пользователю или специалисту по обеспечению информационной безопасности выдается сигнал обнаружения аномалии [18]

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Методы защиты видовых демаскирующих признаков от технических средств разведок

48933 символов
Информационная безопасность
Курсовая работа
Уникальность

Исследование и разработка программного приложения для определения самооценки и самоотношения студента

58523 символов
Информационная безопасность
Курсовая работа
Уникальность

Парольная система защиты

67582 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач