Программа для аналитики подключения сети и суточного трафика в среде Windows на языке программирования C#
Цена, руб. | 3000 |
Номер работы | 49951 |
Предмет | Информатика |
Тип работы | Диплом |
Объем, стр. | 66 |
Оглавление | Содержание Введение 4 1 ПРЕДПРОЕКТНЫЕ ИССЛЕДОВАНИЯ 6 1.1 Обзор литературы 6 1.2 Выделение альтернативных архитектурно-структурных решений 9 1.3 Постановка задачи 25 2 ЭСКИЗНОЕ И ТЕХНИЧЕСКОЕ ПРОЕКТИРОВАНИЕ 27 2.1 Формализация задачи 27 2.2 Архитектура программно-аппаратного комплекса 33 2.3 Обоснование выбора языка программирования 36 2.4 Разработка структуры данных 39 2.5 Разработка схемы работы программы 42 2.6 Разработка алгоритмов решений общей и частных задач 46 2.7 Разработка программы 48 3 РАЗРАБОТКА СОПРОВОДИТЕЛЬНОЙ ДОКУМЕНТАЦИИ 52 3.1 Руководство системного программиста 52 3.2 Руководство оператора 52 3.3 Руководство по техническому обслуживанию 55 Заключение 57 Список литературы 58 Приложение А Листинг программы 61 Список литературы 1. Andrew M White, Srinivas Krishnan, Michael Bailey, Fabian Monrose, and Phillip Porras. Clear and Present Data: Opaque Traffic and its Security Implications for the Future. NDSS, 2013. 2. Callado A., Kamienski C., Szabo G., Gero B., Kelner J., Fernandes S., Sadok D. A Survey on Internet Traffic Identification; Communications Surveys & Tutorials, IEEE Volume 11, Issue 3, 3rd Quarter 2009 Page(s):37 - 52. 3. Cascarano N, Ciminiera L, Risso F. Optimizing deep packet inspection for high-speed traffic analysis. Network System Manager. 2011; 19(1):7-31. 4. ClearSight Analyzer. http://www.fluke-networks.ru/clearsight-analyzer-analysis-of-the-protocols-in-real-time/clearsight-analyzer-analysis-of-the-protocols-in-real-time-review, дата обращения 13.04.2018 5. Colasoft Capsa. http://www.colasoft.com/capsa/, дата обращения 13.04.2018 6. Colasoft Capsa: Supported Protocols. http://kb.colasoft.com/technical-problems-and-errors/97-supported-protocols, дата обращения 13.04.2018 7. Colin J. Bennett, Andrew Clement, Kate Milberry. Introduction to Cyber-Surveillance. Cyber-Surveillance in Everyday Life. Vol. 9, No 4 (2012). 8. Duffield N., Lund C. ""Predicting Resource Usage and Estimation Accuracy in an IP Flow Measurement Collection Infrastructure"". ACM Internet Measurement Conference, 2003. 9. Duffield, N.; Lund, C.; Thorup, M., ""Learn more, sample less: control of volume and variance in network measurement"", IEEE Transactions in Information Theory, vol. 51, no. 5, pp. 1756-1775, 2005. 10. F. Risso, and L. Degioanni, ""An Architecture for High Performance Network Analysis"", Proceedings of the 6th IEEE Symposium on Computers and Communications (ISCC 2001), Hammamet, Tunisia, July 2001. 11. InveaTech FlowMon. https://www.invea.com/en/products/flowmon, дата обращения 13.04.2018 12. IPFIX. https://tools.ietf.org/html/rfc5101, дата обращения 13.04.2018 13. M.-S. Kim, Y. J. Won, and J. W. Hong. Characteristic analysis of internet traffic from the perspective of flows. Comp. Comm., 29(10):1639-1652, 2006. 14. MIB. https://tools.ietf.org/html/rfc3418, дата обращения 13.04.2018 15. PSAMP. http://www.rfc-editor.org/rfc/rfc5476.txt, дата обращения 13.04.2018 16. R. Sommer and A. Feldmann. NetFlow: Information loss or win? In ACM SIGCOMM Internet Meas. Workshop, 2002. 17. Se-Hee Han, Myung-Sup Kim, Hong-Taek Ju and James W. Hong, ""The Architecture of NGMON: a Passive Network Monitoring System for High-Speed IP Networks"", Accepted to appear in the Proc. of the 13th IFIP/IEEE International Workshop on Distributed Systems:Operations & Management (DSOM 2002), Montreal, Canada, October 21-23, 2002. 18. SNMP. https://www.ietf.org/rfc/rfc1157.txt, дата обращения 13.04.2018 19. Snort. http://www.snort.org/, дата обращения 13.04.2018 20. Snort: Preprocessors. http://manual.snort.org/node59.html, дата обращения 13.04.2018 21. T. Farah, and L. Trajkovic, ""Anonym: A tool for anonymization of the Internet traffic."" In IEEE 2013 International Conference on Cybernetics (CYBCONF), 2013, pp. 261-266. 22. The Bro Network Security Monitor. http://www.bro.org/, дата обращения 13.04.2018 23. The Bro Network Security Monitor: Protocol Independent Events. http://www.bro.org/sphinx/scripts/base/bif/event.bif.html, дата обращения 13.04.2018 24. The Bro Network Security Monitor: Scripts. http://www.bro.org/sphinx/scripts/index.html, дата обращения 13.04.2018 25. The Bro Network Security Monitor: Types and Attributes. http://www.bro.org/sphinx/scripts/builtins.html, дата обращения 13.04.2018 26. Wireshark Display Filter Reference. http://www.wireshark.org/docs/dfref/, дата обращения 13.04.2018 27. Wireshark. http://www.wireshark.org/, дата обращения 13.04.2018 28. Writing Snort Rules. http://manual.snort.org/node291.html, дата обращения 13.04.2018 29. ГОСТ 19.701-90 (ИСО 5807-85) Единая система программной документации (ЕСПД). Схемы алгоритмов, программ, данных и систем. Обозначения условные и правила выполнения 30. Краткий обзор языка C# [Электронный ресурс] - Microsoft - официальная страница. Docs. .NET. Руководство по языку C#. 10 августа 2016. - URL: https://docs.microsoft.com/ru-ru/dotnet/csharp/tour-of-csharp/ (дата обращения: 30.04.2018). 31. Три способа устранения ошибок Windows [Электронный ресурс] - PC HELP .one | Первый компьютерный помощник. Обслуживание. - URL: https://pchelp.one/obsluzhivanie/oshibki-windows-i-prichiny-nepoladok.html (дата обращения: 30.04.2018). |
Цена, руб. | 3000 |
Заказать работу «Программа для аналитики подключения сети и суточного трафика в среде Windows на языке программирования C#»
Отзывы
-
20.11
Виктория, большое вам спасибо! Очень быстро все, даже не ожидала ))
Екатерина -
11.11
Сергей, большое Вам спасибо, защитила на отлично! Сказали, хорошая работа. Этого бы не было без Ваше
Наталья -
01.11
Это все благодаря вам. Я уже по вашим материалам тут все изучаю. Спасибо огромное вам и автору! Гос
Оксана