Настоящий дипломный проект посвящен разработке программного обеспечения для обнаружения вторжений в локальной сети, основанного на методе кластерного анализа. \"программа Delphi\"
дипломные работы, Программирование Объем работы: 143 стр. Год сдачи: 2006 Стоимость: 1000 руб. Просмотров: 1396 | | |
Оглавление
Заказать работу
Содержание
Введение 7
1 Технико-экономическое обоснование 9
1.1 Обзор существующих видов СОВ 9
1.2 Обзор методов анализа данных аудита 12
1.2.1 Методы обнаружения злоупотреблений 14
1.2.2. Методы выявления аномалий 16
1.3 Выбор и обоснование варианта построения СОВ 18
2 Постановка задачи 24
3 Разработка формальной модели системы обнаружения вторжений 27
3.1 Модель ЛВС 27
3.2 Модель СОВ 36
4 Разработка архитектуры системы обнаружения вторжений 39
5 Адаптация метода кластерного анализа для задач обнаружения вторжений 47
5.1 Методы кластерного анализа 47
5.1.1 Иерархические методы 47
5.1.2 Неиерархические методы 48
5.2 Алгоритм k-средних (k-means) 49
5.3 Применение кластерного анализа для обнаружения вторжений 50
5.3.1 Исходные данные 50
5.3.2 Обучение 59
5.3.3 Обнаружение вторжений 61
6 Разработка алгоритмов и программного обеспечения для обнаружения вторжений на основе метода кластерного анализа 63
6.1 Разработка алгоритмов 63
6.2 Проектирование базы данных 70
6.3 Разработка программного обеспечения 72
7 Разработка программной документации 75
7.1 Руководство оператора 75
7.1.1 Назначение программы 75
7.1.2 Условия выполнения программы 75
7.1.3 Выполнение программы 75
7.1.4 Сообщения оператору 77
7.2 Руководство системного программиста 78
7.2.1 Общие сведения о программе 78
7.2.2 Структура программы 79
7.2.3 Настройка программы 80
7.2.4 Проверка программы 80
7.2.5 Дополнительные возможности программы 81
7.2.6 Сообщения системному программисту 81
7.3 Программа и методика испытаний 81
7.3.1 Объект испытаний 81
7.3.2 Цель испытаний 81
7.3.3 Требования к программе 81
7.3.4 Требования к программной документации 82
7.3.5 Средства и порядок испытаний 82
7.3.6 Методы испытаний 82
8 Экспериментальное исследование разработанного программного обеспечения 84
8.1 Структурное тестирование 84
8.2 Функциональное тестирование 88
8.2.1 Обнаружение аномалий 88
8.2.2 Обнаружение злоупотреблений 89
8.2.3 Обнаружение аномалий и...
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.