Установление авторства вредоносного программного обеспечения в подсистеме компьютерных инцидентов
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"




Описание
Работа подготовлена и защищена в 2021 году.
Разработка программного обеспечения, отладка его работы является довольно сложным процессом. Для этого необходимо провести анализ кода программы. Это необходимо ждя того, чтобы:
1. Изучение логики программы необходимо для того. Чтобы найти в ней ошибки. Так же необходимо проверить на наличие ошибок процесс использования библиотеки;
2. Проверка на соответствие внутренним стандартам разработки (Code review) и постановка задач для рефакторинга программного кода;
3. Провести анализ программного кода, определить его недостатки, уязвимости [2];
4. Проанализировать как можно изменить программу, чтобы исключить угрозы и недостатки программного кода [7].
Сам анализ проводится в несколько этапов. Во время первого и второго этапа программист не использует программы. Все работа проводится в ручном режиме. Изучая программу разработчик смотрит на сколько корректно она работает, соответствует ли ее работа принятым стандартам.
Для реализации оставшихся двух этапов программист использует специальные инструменты.
Сейчас на рынке проставлено много разных возможностей, которые можно использовать во время анализа. Некоторые инструменты встроены в разные среды разработки,к примеру, IntelliJ IDEA или Visual Studio. Но есть и такие инструменты, которые интегрируются отдельно. Производят данные программные средства не только в нашей стране [2,4,9], но и за границей[6,8].
Те программные средства, которые представлены на рынке могут использоваться в разных областях. Они могут в автоматическом режиме находить уязвимые места, и проверять системы на соответствие действующему законодательству [2,4,6,8,9].Так же во время проведения анализа можно использовать разные инструменты, которые помогают вносить изменения в программный код[4,7].
Цель работы заключается в том разработать программное обеспечение для установление авторства вредоносного программного обеспечения в подсистеме компьютерных инцидентов.
В качестве основных задач, которые надо решить во время написания работы можно отметить:
· провести анализ задачи установления авторства программного кода;
· определить какие методы можно использовать для определения авторства;
· разработать такой модуль,который будет определять авторства программного кода и его апробация.
Характеристики
Год | 2021 |
Файлы схем | да |

Заказал диплом по программированию – и он оказался просто идеальным! Преподаватель похвалил чистый код с подробными комментариями, а антиплагиат был выше 90%. Ещё и презентацию с докладом сделали в подарок – просто сказка!

Заказал диплом по проектированию ЛВС – работа просто огонь! Преподаватель был в восторге, а антиплагиат показал 90%. Ещё и презентацию с докладом включили бесплатно – мечта, а не компания!

Дипломная по прикладной информатике в экономике выполнена на отлично: использовали актуальные технологии, а все правки вносили быстро и без лишних оплат. Администрация всегда на связи – приятно работать с надёжными людьми.

Очень переживал за диплом по защите информации, но компания превзошла ожидания! Работа прошла проверку с первого раза, а бесплатная рецензия стала приятным бонусом. Спасибо за поддержку и чуткость!

Очень качественная дипломная работа по прикладной информатике в экономике. Код был хорошо прокомментирован, разобрался без проблем. Администрация всегда оперативно решала вопросы – приятно иметь дело с профессионалами.