+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Метод разработки средств автоматизации и проектирования сетей приманок

Метод разработки средств автоматизации и проектирования сетей приманок
  • Автор:

    Хусни

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2010

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    107 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"1. Анализ методов проектирования . 1.1.2.2. Классификация по уровню взаимнодействия .

1. Анализ методов проектирования .


1.1.

1.1.1. Исследования работы


1.1.2. Типы

1.1.2.1. Назначениецель .

1.1.2.1.1. Исследовательский

1.1.2.1.2. Промышленный .

1.1.2.2. Классификация по уровню взаимнодействия .

1.1.2.2.1.1 высокого уровня

1.1.2.2.2. среднего уровня.

1.1.2.2.3. низкого уровня.


1.1.2.3. Классификация по способам реализации
1.1.2.3.1. Реальный
1.1.2.3.2. Виртуальный .
1.1.2.4. Применение
1.1.2.4.1. Предотвращение атак.
1.1.2.4.2. Обнаруживание атак.
1.1.2.4.3. Реакция на атаки
1.1.2.5. Генерация дополнительных нереальных имен с помощью

1.1.3. сеть .
1.1.3.1. Определение .
1.1.3.2. Причины создания и развития .
1.1.3.3. Значение .
1.1.3.4. Архитектура .
1.1.3.4.1. Сбор данных.
1.1.3.4.2. Объединение данных.
1.1.3.4.3. Анализ данных
1.1.3.5. Типы
1.1.3.5.1. Первое поколение
1.1.3.5.2. Второе поколение
1.1.3.5.3. Третье поколение
1.1.3.5.4. Четвертое поколение .
1.1.3.5.5. Распределенный
1.1.3.5.6. Виртуальный .
1.1.3.5.7. Гибридный .
1.2.Проект и стран участников.
1.2.1. Проект
1.2.2. Цели проекта.
1.2.3. Страныучастники.
1.3.Распределение проектгы
1.3.1. Физический распределенный .
1.3.2. Фермы
1.4.Виртуализции машины .
1.4.1. Концепции и технологии.
1.4.2. Архитектура виртуашзции
1.4.3. Концепции и технологии ix
2. Архитектура и Разработка Модели
2.1 .Факторы, значимые для реализации .
2.1.1. Существующая архитектура
2.1.2. Архитектура и разработка контроля данных.
2.1.3. Архитектура и разработка сбора данных
2.1.4. Архитектура и разработка объединение данных
2.1.5. Архитектура и разработка анализ данных
2.1.6. Распределенный .

Введение


Введение. Анализ методов проектирования . Исследования работы . Назначениецель . Исследовательский . Классификация по уровню взаимнодействия . Реальный . Реакция на атаки. Определение . Причины создания и развития . Значение . Архитектура . Объединение данных. Типы . Четвертое поколение . Виртуальный . Гибридный . Проект и стран участников. Цели проекта. Страныучастники. Физический распределенный . Виртуализции машины . Концепции и технологии. Архитектура виртуализции. Концепции и технологии ix . Факторы, значимые для реализации . Архитектура и разработка контроля данных. Распределенный . Замкнутый виртуальный . Исследование доступных инструментов. Сбор и контроль данных с использовании i . Ii. Разработка . Разработка средств автоматизации проектирования и программного обеспечения . Регистрация данных при помощи . Конфигурация Ii. Сбор данных. Контроль данных. Измерение трафика. Понятие и атак. Характеристика и атак. Типовой сбор данных . Типовой сбор данных атак. Анализ спектрала и временных рядов атак. Спектральная плотность и Анализ мощности. Анализ тренда и прогноз атак. Распределенная для безопасности сети. Рис. Второе поколение Рис. Третье поколение Рис. Распределенная Рис. Структура ix Рис. Замкнутая виртуальная Рис. Рис. Структура виртуального с отдельным виртуальным и виртуальный Рис. Рис. Рис. Рис 2. Рис 2. Рис. Рис. Рис. Рис. Рис. Рис. Рис. Рис. Рис. Рис. Рис. Архитектура захвата I атак трафика. Рис. Пример атаки деятельности получены с помощью i Рис. Представление временных рядов трафика с атаками и без них. Рис. Представление временных рядов трафика без атаками. Рис. Представление i трафика с атаками Рис. Представление i трафика без атаками Рис. Линейная тренда трафика атак Рис. Таблица 1. Сравнение низко, среднее и высокое взаимодействие . Таблица. Таблица 2. Инструменты , используемые в некоторых странах Таблица 4. Трафика атака, используя и протокол . Таблица 4. Таблица 4.

Рекомендуемые диссертации данного раздела

Время генерации: 0.510, запросов: 966