Скачать пример (образец) магистерской диссертации на тему "Технологии больших данных в информационной безопасности...."

Технологии больших данных в информационной безопасности

  • Номер работы:
    546549
  • Раздел:
  • Год добавления:
    14.04.2019 г.
  • Объем работы:
    93 стр.
  • Содержание:
    ВВЕДЕНИЕ 4
    1 Понятие Big Data и технологии их обработки 7
    1.1 Понятие «обработка большого количества данных» 7
    1.2 Нормативные документы, регламентирующие Big Data 9
    1.3 Существующие типы обработки больших данных 14
    1.4 Data Science, как теоретическая основа информационных технологий больших данных 18
    1.5 Сбор данных 19
    1.6 Современные технологии обработки больших данных 21
    Выводы по первой главе 23
    2 Основные проблемы безопасности систем обработки больших данных 26
    2.1 Концептуальная модель архитектуры больших данных по версии NIST 26
    2.2 Описание технологии Data-Centric Security 32
    2.3 Модель распределенных вычислений MapReduce 34
    2.4 Технология Apache Spark 37
    Выводы по второй главе 39
    3 Предложение по решению проблем обеспечения защиты в системах обработки больших данных в финансово-кредитных организациях 42
    3.1 Технологии структуризации данных для выявления утечек и уязвимостей 42
    3.2 Анализ имеющихся данных на аномалии путем их классификации 55
    3.3 Конфигурирование механизмов защиты и мониторинга 59
    3.4 Предложения по технологии организации реагирования на инциденты 63
    Выводы по третьей главе 67
    ЗАКЛЮЧЕНИЕ 69
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 72
    ПРИЛОЖЕНИЕ 1. Код приложения 78
    ПРИЛОЖЕНИЕ 2. Фрагмент данных исследования 89
  • Выдержка из работы:
    Некоторые тезисы из работы по теме Технологии больших данных в информационной безопасности
    ВВЕДЕНИЕ
    Благодаря растущему количеству случаев внедрения и использования облачных и мобильных услуг в последние годы понятие периметра корпоративной безопасности почти исчезло. В информационной безопасности произошел глубокий сдвиг парадигмы от традиционных средств защиты периметра для мониторинга и обнаружения вредоносных действий в корпоративных сетях.
    Все более изощренные методы атаки, используемые киберпреступниками, и тем более растущая роль злоумышленников в крупных нарушениях безопасности четко указывают на то, что традиционные подходы к информационной безопасности больше не могут идти в ногу со временем. Именно эта проблема является наиболее актуальной в нашей время.
    Так в последние годы появилось новое поколение решений для аналитики безопасности, которые способны собирать, хранить и анализировать огромное количество данных безопасности по всему предприятию в режиме реального времени. Затем эти данные исследуются с помощью дополнительных алгоритмов корреляции для обнаружения аномалий и, следовательно, выявления возможных вредоносных действий.
    ......................
    1 Понятие Big Data и технологии их обработки
    1.1 Понятие «обработка большого количества данных»
    Самый большой технологический прорыв, который сделал эти решения возможными, – это технологии больших данных. Ежедневно в мире производится порядка 2,5 эксабайт (2,5?1018 байт) информации. При этом около 80% из которых являются неструктурированными или слабо структурированными – в текстовом, видео и аудио форматах [21].
    Ситуация быстро изменилась с развитием аналитики больших данных. Растут скорость обработки и объемы информации, происходит увеличение точности моделей и предсказаний. Наконец, индустрия достигла цели, когда алгоритмы бизнес-аналитики для крупномасштабной обработки данных, ранее доступные только крупным корпорациям, стали предметом компромиссов.
    Используя легкодоступные разработанные платформы, такие как Apache Hadoop, Apache Spark и недорогое оборудование, поставщики теперь могут создавать решения для сбора, хранения и анализа огромных объемов неструктурированных данных в режиме реального времени. Это позволяет комбинировать анализ в настоящем времени и истории и идентифицировать новые инциденты как связанные с теми, что произошли в прошлом. В сочетании с внешними источниками безопасности, которые предоставляют текущую информацию о новейших уязвимостях, это может значительно облегчить идентификацию текущих передовых кибератак в сети и открыть новые возможности в области информационной безопасности.
    ...........
Скачать демо-версию магистерской диссертации

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Магистерская диссертация) разработан нашим экспертом в качестве примера - 14.04.2019 по заданным требованиям. Для скачивания и просмотра краткой версии магистерской диссертации необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Технологии больших данных в информационной безопасности ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.