Готовая дипломная работа
на тему:«Настоящий дипломный проект посвящен разработке программного обеспечения для обнаружения вторжений в локальной сети, основанного на методе кластерного анализа. "программа Delphi"»
Цена: 2,500 руб.
Номер: V34383
Предмет: Программирование
Год: 2006
Тип: дипломы
Отзывы
Вас беспокоит автор статьи Айжамал из Кыргызстана, моя статья опубликована, и в этом ваша заслуга. Огромная благодарность Вам за оказанные услуги.
Спасибо Вам за сотрудничество! Я ВКР защитила на 5 (пять). Огромное спасибо Вам и Вашей команде Курсовой проект.
Мы стали Магистрами)))
Мария,добрый день! Спасибо большое. Защитился на 4!всего доброго
Добрый день,хочу выразить слова благодарности Вашей и организации и тайному исполнителю моей работы.Я сегодня защитилась на 4!!!! Отзыв на сайт обязательно прикреплю,друзьям и знакомым буду Вас рекомендовать. Успехов Вам!!!
Курсовая на "5"! Спасибо огромное!!!
После новогодних праздников буду снова Вам писать, заказывать дипломную работу.
После новогодних праздников буду снова Вам писать, заказывать дипломную работу.
Спасибо большое!!! Очень приятно с Вами сотрудничать!
Светлана, добрый день! Хочу сказать Вам и Вашим сотрудникам огромное спасибо за курсовую работу!!! оценили на \5\!))
Буду еще к Вам обращаться!!
СПАСИБО!!!
Буду еще к Вам обращаться!!
СПАСИБО!!!
Защита прошла на отлично. Спасибо большое :)
Большое спасибо Вам и автору!!! Это именно то, что нужно!!!!!
Спасибо, что ВЫ есть!!!
Спасибо, что ВЫ есть!!!
Содержание
Введение 7
1 Технико-экономическое обоснование 9
1.1 Обзор существующих видов СОВ 9
1.2 Обзор методов анализа данных аудита 12
1.2.1 Методы обнаружения злоупотреблений 14
1.2.2. Методы выявления аномалий 16
1.3 Выбор и обоснование варианта построения СОВ 18
2 Постановка задачи 24
3 Разработка формальной модели системы обнаружения вторжений 27
3.1 Модель ЛВС 27
3.2 Модель СОВ 36
4 Разработка архитектуры системы обнаружения вторжений 39
5 Адаптация метода кластерного анализа для задач обнаружения вторжений 47
5.1 Методы кластерного анализа 47
5.1.1 Иерархические методы 47
5.1.2 Неиерархические методы 48
5.2 Алгоритм k-средних (k-means) 49
5.3 Применение кластерного анализа для обнаружения вторжений 50
5.3.1 Исходные данные 50
5.3.2 Обучение 59
5.3.3 Обнаружение вторжений 61
6 Разработка алгоритмов и программного обеспечения для обнаружения вторжений на основе метода кластерного анализа 63
6.1 Разработка алгоритмов 63
6.2 Проектирование базы данных 70
6.3 Разработка программного обеспечения 72
7 Разработка программной документации 75
7.1 Руководство оператора 75
7.1.1 Назначение программы 75
7.1.2 Условия выполнения программы 75
7.1.3 Выполнение программы 75
7.1.4 Сообщения оператору 77
7.2 Руководство системного программиста 78
7.2.1 Общие сведения о программе 78
7.2.2 Структура программы 79
7.2.3 Настройка программы 80
7.2.4 Проверка программы 80
7.2.5 Дополнительные возможности программы 81
7.2.6 Сообщения системному программисту 81
7.3 Программа и методика испытаний 81
7.3.1 Объект испытаний 81
7.3.2 Цель испытаний 81
7.3.3 Требования к программе 81
7.3.4 Требования к программной документации 82
7.3.5 Средства и порядок испытаний 82
7.3.6 Методы испытаний 82
8 Экспериментальное исследование разработанного программного обеспечения 84
8.1 Структурное тестирование 84
8.2 Функциональное тестирование 88
8.2.1 Обнаружение аномалий 88
8.2.2 Обнаружение злоупотреблений 89
8.2.3 Обнаружение аномалий и злоупотреблений одновременно 91
8.2.4 Тестирование эффективности обнаружения вторжений в зависимости от размера обучащего множества 93
9 Экономическая часть 95
9.1 Календарный план разработки 95
9.2 Расчет затрат на разработку программного продукта 97
9.3 Расчет проектной цены изделия 103
9.4 Выводы по эффективности проекта 105
10 Безопасность и экологичность проекта 106
10.1 Физические вредные и опасные факторы 107
10.1.1 Опасность поражения электрическим током 107
10.1.2 Повышенный уровень статического электричества 108
10.1.3 Воздействие электромагнитного излучения 109
10.1.4 Недостаточная освещенность рабочей зоны 109
10.1.5 Повышенный уровень шума 110
10.1.6 Неблагоприятные микроклиматические условия 110
10.1.7 Возможность возникновения пожара 111
10.2 Химические вредные и опасные факторы 113
10.3 Психофизические вредные и опасные факторы 113
10.3.1 Физические перегрузки 113
10.3.2 Нервно-психические перегрузки 114
10.4 Обеспечение электромагнитной безопасности при работе с ПЭВМ 114
Заключение 118
Список использованных источников 120
Приложение А. Текст программы 123
Приложение Б. Графические материалы 143
Введение 7
1 Технико-экономическое обоснование 9
1.1 Обзор существующих видов СОВ 9
1.2 Обзор методов анализа данных аудита 12
1.2.1 Методы обнаружения злоупотреблений 14
1.2.2. Методы выявления аномалий 16
1.3 Выбор и обоснование варианта построения СОВ 18
2 Постановка задачи 24
3 Разработка формальной модели системы обнаружения вторжений 27
3.1 Модель ЛВС 27
3.2 Модель СОВ 36
4 Разработка архитектуры системы обнаружения вторжений 39
5 Адаптация метода кластерного анализа для задач обнаружения вторжений 47
5.1 Методы кластерного анализа 47
5.1.1 Иерархические методы 47
5.1.2 Неиерархические методы 48
5.2 Алгоритм k-средних (k-means) 49
5.3 Применение кластерного анализа для обнаружения вторжений 50
5.3.1 Исходные данные 50
5.3.2 Обучение 59
5.3.3 Обнаружение вторжений 61
6 Разработка алгоритмов и программного обеспечения для обнаружения вторжений на основе метода кластерного анализа 63
6.1 Разработка алгоритмов 63
6.2 Проектирование базы данных 70
6.3 Разработка программного обеспечения 72
7 Разработка программной документации 75
7.1 Руководство оператора 75
7.1.1 Назначение программы 75
7.1.2 Условия выполнения программы 75
7.1.3 Выполнение программы 75
7.1.4 Сообщения оператору 77
7.2 Руководство системного программиста 78
7.2.1 Общие сведения о программе 78
7.2.2 Структура программы 79
7.2.3 Настройка программы 80
7.2.4 Проверка программы 80
7.2.5 Дополнительные возможности программы 81
7.2.6 Сообщения системному программисту 81
7.3 Программа и методика испытаний 81
7.3.1 Объект испытаний 81
7.3.2 Цель испытаний 81
7.3.3 Требования к программе 81
7.3.4 Требования к программной документации 82
7.3.5 Средства и порядок испытаний 82
7.3.6 Методы испытаний 82
8 Экспериментальное исследование разработанного программного обеспечения 84
8.1 Структурное тестирование 84
8.2 Функциональное тестирование 88
8.2.1 Обнаружение аномалий 88
8.2.2 Обнаружение злоупотреблений 89
8.2.3 Обнаружение аномалий и злоупотреблений одновременно 91
8.2.4 Тестирование эффективности обнаружения вторжений в зависимости от размера обучащего множества 93
9 Экономическая часть 95
9.1 Календарный план разработки 95
9.2 Расчет затрат на разработку программного продукта 97
9.3 Расчет проектной цены изделия 103
9.4 Выводы по эффективности проекта 105
10 Безопасность и экологичность проекта 106
10.1 Физические вредные и опасные факторы 107
10.1.1 Опасность поражения электрическим током 107
10.1.2 Повышенный уровень статического электричества 108
10.1.3 Воздействие электромагнитного излучения 109
10.1.4 Недостаточная освещенность рабочей зоны 109
10.1.5 Повышенный уровень шума 110
10.1.6 Неблагоприятные микроклиматические условия 110
10.1.7 Возможность возникновения пожара 111
10.2 Химические вредные и опасные факторы 113
10.3 Психофизические вредные и опасные факторы 113
10.3.1 Физические перегрузки 113
10.3.2 Нервно-психические перегрузки 114
10.4 Обеспечение электромагнитной безопасности при работе с ПЭВМ 114
Заключение 118
Список использованных источников 120
Приложение А. Текст программы 123
Приложение Б. Графические материалы 143
2,500 руб.
Поиск по базе выполненных нами работ:
Разделы по направлениям
Готовые дипломы по специальностям
Готовые работы по предметам