Несанкционированный анализ активности компьютерных систем

Скачать дипломную работу на тему: "Несанкционированный анализ активности компьютерных систем". В которой разработана методика мониторинга активности функционирования компьютерных систем; проведена апробация модели и методов в процессе решения практических задач.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
07.12.2025
Объем файла
3821 Кб
Количество страниц
73
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

ВВЕДЕНИЕ

Актуальность темы исследования заключается в том, что современный уровень развития информационной техники и технологий позволяет создавать устройства и системы различного назначения и масштаба для широкого спектра задач мониторинга. Мониторинг пространственно-распределенных параметров предусматривает существенное использование сетевых технологий, где в последнее время также наблюдается впечатляющий прогресс. Этот прогресс характеризуется следующими главными тенденциями: специализация сетей, изменение характера сетевых приложений и совместное использование сетей различных типов.
Понимание состояния инфраструктуры и систем считается важным для стабильной работы сервисов. Информация о работоспособности и производительности развертывания не только помогает команде своевременно реагировать на проблемы, а и дает им возможность уверенно вносить все необходимые изменения. Одним из лучших способов получения такой информации считается надежная система мониторинга, которая собирает мет

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 5

1. ЛИТЕРАТУРНЫЙ ОБЗОР 12

1.1 Анализ активности компьютерных систем 12

1.2 Проблемы при несанкционированном анализе активности компьютерных систем 19

1.3 Подходы к решению задач, связанных с несанкционированным анализом активности компьютерных систем 28

2. МЕТОДЫ И ТЕХНОЛОГИИ РАЗРАБОТКИ 34

2.1 Обзор и анализ требований к средствам и методам анализа активности компьютерных систем 34

2.2 Создание событийной модели для детектирования несанкционированной активности компьютерных систем 49

2.3 Разработка модели и алгоритмов несанкционированного анализ активности компьютерных систем 66

3. ПРАКТИЧЕСКАЯ ЧАСТЬ 73

3.1 Постановка задачи анализа активности компьютерных системтем 73

3.2 Решение задачи несанкционированного анализ активности компьютерных систем 75

ЗАКЛЮЧЕНИЕ 87

СПИСОК ЛИТЕРАТУРЫ 89

ПРИЛОЖЕНИЕ 95

СПИСОК ЛИТЕРАТУРЫ

1. Сидоров И. А. Инструментальный комплекс метамониторинга распределенных вычислительных сред / И. А. Сидоров, Г. А. Опарин, В. В. Скоров. // Параллельные вычислительные технологии. - 2014. - С. 159-167.

2. Войнаренко М. П. Информационные системы и технологии в управлении организацией / М. П. Войнаренко, А. Н. Кузьмина, Т. В. Янчук. - Винница: Эдельвейс и К, 2015. - 496 с.

3. Ларина Т.Б. Администрирование сетей. Защита ресурсов и мониторинг. Учебное пособие для магистров направлений подготовки «Информатика и вычислительная техника» и «Информационная безопасность». — М: РУТ (МИИТ), 2018. — 91 с.

4. Терентьев А.М. Сетевой мониторинг. Методы и средства. Том 1. Монография. — Чебоксары: Среда, 2019. — 116 с. 

5. Лучко М. Г. Информационные системы и технологии в учете и аудите / Н. Г. Лучко, А. В. Адамык. - Тернополь, 2016. - 313 с.

6. Терентьев А.М. Сетевой мониторинг. Развитие и применения. Том 2. Монография. — Чебоксары: Среда, 2020. — 108 с.

7. Шабанов А.А. Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-центрах. - Юбилейный: SAP, 2015. — 22 с.

8. Штеренберг С.И. Обнаружение вторжений в распределенных информационных системах на основе методов скрытого мониторинга и анализа больших данных. Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2018. — 18 с.

9. Юдин А.А. Что должна уметь современная система мониторинга событий. - Солнечногорск: Positive Technologies, 2015. — 16 с.

10. Khazaei H., Misic J., Misic VB "Performance of Cloud Centers with High Degree of Virtualization under Batch Task Arrivals", IEEE Transactions on Parallel and Distributed Systems, 2012. - vol. 10 - no. 5 - P. 1-10

11. Bronk, C. The cyber attack on Saudi Aramco / Bronk C., Tikk- Ringas, E. // Survival. - 2013. - Т. 55, №. 2. - С. 81-96.

12. Knopová, M. The Third World War? In The Cyberspace. Cyber Warfare in the Middle East / Knopová, M. // Acta Informatica Pragensia. - 2014. - Т. 3, № 1. - С. 23-32.

13. Kora, AD Nagios based enhanced IT management system / Kora, AD, Soidridine, MM // International Journal of Engineering Science and Technology (IJEST) - 2012. - T.4, №. 4. - P. 1199-1207.

14. Cigala, V. Job-Oriented Monitoring of Clusters / Cigala, V. // International Journal on Computer Science and Engineering. - 2011. - Т. 3. - №. 3.

15. Stefanov, K. Dynamically Reconfigurable Distributed Modular Monitoring System for Supercomputers (DiMMon) / Stefanov, K. // Procedia Computer Science. - 2015. - Т. 66. - P. 625-634.

16. Сидоров, И. А. Инструментальный комплекс метамониторинга распределенных вычислительных сред / Сидоров, И. А., Опарин, Г. А., Скоров, В. В // Параллельные вычислительные технологии. - 2014. - С. 159- 167.

17. Costin Raiciu, Sebastien Barre, Christopher Pluntke, Adam Greenhalgh, Damon Wischik, Mark Handley "Improving datacenter performance and robustness with multipath TCP", SIGCOMM '11 Proceedings of the ACM SIGCOMM 2011 conference, NY, USA, pp. 266-277;

18. J. Myint, T. Naing. "A data placement algorithm with binary weighted tree on PC cluster-based cloud storage system". IEEE International Conference on Cloud and Service Computing (CSC

К математическому обеспечению можно отнести совокупность математических методов, моделей, алгоритмов обработки информации, используемых при решении функциональных и проектных задач в КС.
Под программным обеспечением информационных компьютерных технологий понимают совокупность программных и документальных средств для создания и эксплуатации систем обработки данных средствами вычислительной техники [2].
Методическое и организационное обеспечение представляет комплекс методов, средств и документов, регламентирующих взаимодействие персонала КС с программно-техническими средствами и между собой в процессе разработки и эксплуатации КС.
Примером лингвистического обеспечения служит совокупность языков общения персонала КС и пользователей с программно-техническим и информационным обеспечением, а также перечень терминов, используемых в КС.
Правовое обеспечение рассматривает правовые нормы, которые используются для соблюдения законности.
Ключевым компонентом распределенной компьютерной системы является соответствующий слой программного обеспечения (ПО), который предоставляет возможность скоординированной работы определенного количества гетерогенных ресурсов - физических вычислителей и приложений, функционирующих под управлением