Установление авторства вредоносного программного обеспечения в подсистеме компьютерных инцидентов
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"




Описание
Работа подготовлена и защищена в 2021 году.
Разработка программного обеспечения, отладка его работы является довольно сложным процессом. Для этого необходимо провести анализ кода программы. Это необходимо ждя того, чтобы:
1. Изучение логики программы необходимо для того. Чтобы найти в ней ошибки. Так же необходимо проверить на наличие ошибок процесс использования библиотеки;
2. Проверка на соответствие внутренним стандартам разработки (Code review) и постановка задач для рефакторинга программного кода;
3. Провести анализ программного кода, определить его недостатки, уязвимости [2];
4. Проанализировать как можно изменить программу, чтобы исключить угрозы и недостатки программного кода [7].
Сам анализ проводится в несколько этапов. Во время первого и второго этапа программист не использует программы. Все работа проводится в ручном режиме. Изучая программу разработчик смотрит на сколько корректно она работает, соответствует ли ее работа принятым стандартам.
Для реализации оставшихся двух этапов программист использует специальные инструменты.
Сейчас на рынке проставлено много разных возможностей, которые можно использовать во время анализа. Некоторые инструменты встроены в разные среды разработки,к примеру, IntelliJ IDEA или Visual Studio. Но есть и такие инструменты, которые интегрируются отдельно. Производят данные программные средства не только в нашей стране [2,4,9], но и за границей[6,8].
Те программные средства, которые представлены на рынке могут использоваться в разных областях. Они могут в автоматическом режиме находить уязвимые места, и проверять системы на соответствие действующему законодательству [2,4,6,8,9].Так же во время проведения анализа можно использовать разные инструменты, которые помогают вносить изменения в программный код[4,7].
Цель работы заключается в том разработать программное обеспечение для установление авторства вредоносного программного обеспечения в подсистеме компьютерных инцидентов.
В качестве основных задач, которые надо решить во время написания работы можно отметить:
· провести анализ задачи установления авторства программного кода;
· определить какие методы можно использовать для определения авторства;
· разработать такой модуль,который будет определять авторства программного кода и его апробация.
Характеристики
Год | 2021 |
Файлы схем | да |

Я в полном восторге! Заказала здесь диплом по психологии (тема была очень узкая, связанная с тревожностью у студентов) для МУ им. Витте. Сомневалась до последнего. Автор сработал блестяще! Не просто собрал теорию, а грамотно составил программу эмпирического исследования, предложил релевантные методики. Работа была глубокой и действительно научной. При защите комиссия отметила практическую значимость и качественный анализ данных. Рекомендую всем студентам-психологам, кто хочет сэкономить нервы и время!

Обратился в компанию для разработки выпускной квалификационной работы по бизнес-информатике. ВУЗ — МИРЭА, тема касалась анализа ИТ-инфраструктуры и предложений по ее оптимизации. Работу выполнили в оговоренные сроки. Текст был структурирован, содержал не только теоретическую часть, но и грамотно проработанный аналитический раздел с расчетами. Все требования вуза (включая оформление) были соблюдены. Внес пару правок по практической главе — исполнитель отреагировал оперативно. Работа защищена на хорошо. В целом, услуга соответствует заявленной стоимости. Рекомендую.

Работа была сложная, на стыке нескольких областей. Требовалось не просто описать технологию, а спроектировать архитектуру решения и разработать план его внедрения с расчетом экономической эффективности. Меня привлекло то, что со мной работал не один автор, а команда (куратор, технический специалист по блокчейну и экономист). Результат превзошел ожидания: был предоставлен детальный технический проект, написанный с использованием профессиональной нотации (UML), проведен SWOT-анализ внедрения и рассчитан срок окупаемости. Для защиты подготовили яркую презентацию и тезисы. Работа получила высокую оценку за комплексный подход.

Тема про аудит безопасности. Всё четко, по делу, без воды. Спасибо.

Сроки поджимали, до защиты оставалось меньше месяца. Обратился сюда как в последнюю инстанцию. Менеджер сразу предупредил о возможной доплате за срочность, но подключил самого опытного автора по 1С. Коммуникация была на высоте: автор выходил на связь в любое время суток, согласовывал каждый раздел. Работа была выполнена за 3 недели. Она включала не только теорию по ERP-системам, но и детальное описание конфигурации под конкретный бизнес-кейс, что было ключевым требованием в «Синергии». Несмотря на спешку, оформление было идеальным. Сдал без проблем, спасибо за ответственность.