Логотип Автор24реферат
Заказать работу
Курсовая работа на тему: Основные методы обнаружения и противодействия сетевым атакам
100%
Уникальность
Аа
2813 символов
Категория
Информационная безопасность
Курсовая работа

Основные методы обнаружения и противодействия сетевым атакам

Основные методы обнаружения и противодействия сетевым атакам .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Целью обнаружения вышеперечисленных типов атак используются методы и системы обнаружения вторжений. Различают системы обнаружения аномалий сигнатурного типа и выявляющие новые типы атак.
Метод анализа сигнатур используется, если в базе знаний имеется информация о структуре вирусных кодов. Используя данный метод СОВ анализирует все входящие пакеты путем сравнения их с эталонными типами атак. При обнаружении в пакетах заголовков, коды которых соответствуют известным видам вирусов, осуществляется выдача предупреждающего сигнала специалисту информационной безопасности[16] .
Основными достоинством данного метода является высокая производительность, минимальное количество ложных срабатываний, однако метод может быть использован только для обнаружения известных типов атак

Зарегистрируйся, чтобы продолжить изучение работы

. В случае применения нарушителем новых типов атак, метод не обеспечивает их обнаружение и имеет низкую эффективность.
Указанного выше недостатка лишены системы обнаружения вторжений, построенные с использованием метода анализа аномалий (рисунок 9).
Рисунок 9 – Основные методы обнаружения аномалий, используемых в системах обнаружения вторжений
Особенностью данных метода является формирование эталонного состояния маршрутизатора, которое в процессе его эксплуатации с заданной периодичностью проверяется. При обнаружении отклонений от эталонного состояния, пользователю или специалисту по обеспечению информационной безопасности выдается сигнал обнаружения аномалии [18]

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Нормативно-правовые аспекты информационной безопасности

36525 символов
Информационная безопасность
Курсовая работа
Уникальность

Проблемы информационной безопасности при оказании услуг облачных сервисов

50966 символов
Информационная безопасность
Курсовая работа
Уникальность

Модель поведения инсайдера на этапах реализации угроз безопасности информации

57374 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности