Определение подозрительных пакетов, анализ протоколов сети

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-53338.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

В настоящее время аппаратная архитектура Ethernet завоевала большую часть рынка при создании локальных сетей, хотя существуют и другие аппаратные решения не на IEEE 802.3, такие как FDDI, Token Ring (802.5), ARCNET, WAN, ATM и другие. Относительная недороговизна в сочетании с технической скоростью передачи данных в 10, 100 и 1000 мегабит в секунду способствует ее популярности. Сеть Ethernet работает как магистраль, через которую любой узел может пересылать пакеты на другой узел, подключенный к тому же сегменту сети. Для перенаправления пакетов из одной сети в другую необходимо пользоваться репитером, свитчем или концентратором. Процесс передачи фреймов обеспечивает межсетевой протокол, который не зависит от оборудования и представляет различные сети в одну сеть. Но при использовании этого протокола нет гарантий, что пакет достигнет адресата, но решение этой задачи обеспечивает протокол TCP/IP, занимающийся гарантированной доставкой пакетов. TCP не единственный протокол в стеке протоколов TCP/IP, существует еще протокол UDP, который много быстрее протокола TCP, так как не создает и не закрывает сеанс соединения, а узел с помощью его просто отправляет данные в дейтаграммах другим узлам в сети. Пакет, отправленный в широковещательной сети одним из узлов, принимается всеми находящимися в этом сегменте сети машинами, но только узел назначения, указанный в заголовке пакета, "смотрит" на него и начинает его обработку (относится и к TCP и к UDP протоколам).

Перехватчики сетевых пакетов могут не только использоваться администратором сети для проверки и детального анализа правильности конфигурации сетевого программного обеспечения, но и представляют собой серьезную угрозу, поскольку могут перехватывать и расшифровывать имена и пароли пользователей, конфиденциальную информацию, нарушать работу отдельных компьютеров и сети в целом.

Анализаторы пакетов относятся к классу инструментальных программных средств для мониторинга сетевого трафика и выявления некоторых типов сетевых проблем. По умолчанию сетевой интерфейс видит пакеты, предназначенные только для него. Однако анализаторы устанавливают его в режим приема всех пакетов - promiscuous mode, прослушивают сеть и заставляют сетевой интерфейс принимать все фреймы, вне зависимости от того, кому они адресованы в сети.
Информационные сервисы сетей подвижной связи. Лабораторная работа №5. Анализ протоколов службы Web
1. Цель работы: 1.1. На примере трассировки протоколов службы Web – изучить возможности анализатора протоколов Wireshark, приобрести навыки трассировки протоколов и глубже познакомиться с работой сервисов Web. 1.2. Выполнить анализ сделанных трассировок и отразить это в отчёте
User vecrby : 18 декабря 2017
100 руб.
Контрольная работа по дисциплине: Основы информационной безопасности сетей и систем. Тема: «Анализ информационной безопасности технологии IP. Версии протокола»
Тема 17. Анализ информационной безопасности технологии IP. Версии протокола Содержание Задание 3 Введение 4 Глава I. Проблемы защиты информации в IP-сетях 6 1.1 Что такое IP-технологии? 6 1.2 Виды атак в IP-сетях 6 1.3 Причины уязвимостей IP-сетей 14 Глава II. Протоколы IP 15 2.1 От IPv4 до IPv6 15 2.2 Защищенные виртуальные сети VPN 16 2.3 Технология IPSec 18 Заключение 21 Список литературы 22
User Roma967 : 20 апреля 2016
450 руб.
promo
Теплотехника ЮУрГАУ 2017 Задача 2 Цикл ДВС Вариант 6
Идеальный цикл двигателя внутреннего сгорания с комбинированным подводом теплоты Цикл осуществляется одним кг воздуха, как идеальным газом, где R – газовая постоянная R = 287 Дж/(кг•К); ср — удельная теплоемкость при постоянном давлении, ср =1009 Дж/(кг•К); сυ — удельная теплоемкость при постоянном объеме, ср =721 Дж/(кг•К); ε — степень сжатия ε = υ1/υ2; λ — степень повышения давления λ = р3/р2; ρ — степень предварительного расширения ρ = υ4/υ3. Исходные данные принять по таблице 1 Зада
User Z24 : 5 декабря 2025
500 руб.
Теплотехника ЮУрГАУ 2017 Задача 2 Цикл ДВС Вариант 6
Политическая система современной Сербии
Оглавление Введение 1. Краткая политическая история 2. Конституционные основы государственной власти 2.1 Законодательная власть 2.2 Глава государства 2.3 Исполнительная власть 2.4 Судебная власть 3. Политические партии 3.1 Блок «За Европейскую Сербию»: «Демократическая партия» – «G17+» 3.2 Сербская радикальная партия 3.3 Блок «Социалистическая партия Сербии» – «Партия пенсионеров Сербии» – «Объединенная Сербия» 3.4 Блок «Демократическая партия Сербии» – «Новая Сербия» 3.5 Либерально-демократичес
User Lokard : 12 января 2014
10 руб.
Лабораторная работа №3 по дисциплине: Основы телекоммуникаций. Вариант 13
Лабораторно-практическое задание 3 «Принцип временной коммутации» Задание Во временном коммутаторе ВК 32ЦЛх32ЦЛ определить номера и содержимое ячеек памяти ЗУИ и ЗУА при соединении NВИвх входящего канала NВЦЛ цифровой линии с NВИисх исходящим каналом NИЦЛ цифровой линии при передаче кодовой комбинации КК. ЗУИ работает в режиме – запись последовательная; считывание по адресу. Номер варианта определяется по последним двум цифрам пароля. Исходные данные: № варианта: 13 NВИвх: 14 NВИивх: 19 NВЦЛ:
User Roma967 : 6 июня 2023
100 руб.
promo
Кран консольный полноповоротный Q=1.6т
В данном курсовом проекте предлагается разработать электроталь, которая состоит из механизма подъема, металлоконструкции и механизма передвижения. Кран-балки с талью применяют для проведения подъемно-транспортных работ в производственных помещениях, цехах и на открытом воздухе при обслуживании технологического оборудования и пр. Кран представляет собой подвижную кранбалку. Управление краном осуществляется с пульта управления на уровне 1,5 м до пола. Технические требования: Типовой режим раб
User VikkiROY : 7 декабря 2014
50 руб.
up Наверх