Безопасность сетей на базе TCP/IP
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Безопасность сетей на базе семейства протоколов TCP/IP
В этой работе безопасность сетей на базе семейства протоколов TCP/IP будет рассмотрена на примере сети Internet, информационная безопасность которой в значительной мере определяется этими протоколами.
Из-за ограниченности объёма этой работы механизмы реализации атак не будут рассмотрены во всех подробностях, так как это довольно большая тема и для этого есть специальная литература, ссылки на которую приведены в конце. Данная работа представляет собой обзор наиболее распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Также в работе затронуты темы, не имеющие непосредственного отношения к протоколам TCP/IP, но не менее важные с точки зрения безопасности сети Internet.
Далее будут рассмотрены типовые атаки, но сначала надо дать несколько общих определений и рассмотреть классификацию угроз безопасности. Кроме того, следует заметить, что по статистике разрушение данных в вычислительных системах чаще всего происходит не из-за деятельности взломщиков, ошибок в программах или действий вирусов (17%) либо технических отказов (16%), а из-за ошибок и несанкционированных действий пользователей (67%).
В этой работе безопасность сетей на базе семейства протоколов TCP/IP будет рассмотрена на примере сети Internet, информационная безопасность которой в значительной мере определяется этими протоколами.
Из-за ограниченности объёма этой работы механизмы реализации атак не будут рассмотрены во всех подробностях, так как это довольно большая тема и для этого есть специальная литература, ссылки на которую приведены в конце. Данная работа представляет собой обзор наиболее распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Также в работе затронуты темы, не имеющие непосредственного отношения к протоколам TCP/IP, но не менее важные с точки зрения безопасности сети Internet.
Далее будут рассмотрены типовые атаки, но сначала надо дать несколько общих определений и рассмотреть классификацию угроз безопасности. Кроме того, следует заметить, что по статистике разрушение данных в вычислительных системах чаще всего происходит не из-за деятельности взломщиков, ошибок в программах или действий вирусов (17%) либо технических отказов (16%), а из-за ошибок и несанкционированных действий пользователей (67%).
Другие работы
Статистические методы в менеджменте качества
bayball
: 28 января 2014
Диаграмма Парето
Контрольный листок данных о линейно-абонентских повреждениях за месяц:
Тип повреждения Количество Причина Возможные методы устранения
1.Повреждениев распределительном шкафу 20
3 Проникновение влаги
Окисление контактов
Обрыв кроссировки
Касание кроссировки корпуса Проведение периодических профилактических работ, устранение причин проникновения влаги
2.Повреждение в распределительной коробке 2
5 Проникновение влаги
Окисление контактов
Обрыв провода
Касание Проведение профилактич
История экономики. 2-й курс ММУ. ПРАКТИЧЕСКОЕ ЗАДАНИЕ
tish1983
: 9 июня 2021
Назовите основные черты присваивающего и производящего хозяйства
Ответ.
При присваивающем хозяйстве основными занятиями выступает охота и собирательство. Самым распространенными орудиями труда были: лук, копье, рубило, остряк, палка-копалка, каменный нож и тд. Первобытный строй
Дайте характеристику процессу первоначального накопления капитала.
Ответ.
Первоначальное накопление капитала – исторический процесс превращения общественных средств производства и жизненных средств в капитал, а непосредс
200 руб.
Гидравлика Пермская ГСХА Задача 41 Вариант 6
Z24
: 4 ноября 2025
Резервуар разделен вертикальной перегородкой на два отсека. В правом отсеке глубина воды h2, а в левом h1. В перегородке устроено круглое отверстие диаметром d, центр которого расположен на расстоянии h от дна. Отверстие перекрыто круглым плоским затвором, который может вращаться вокруг шарнира, укрепленного в верхней точке затвора. Какое усилие F нужно приложить в нижней точке затвора, чтобы его закрыть?
180 руб.
Лабораторные работы №1-4 по дисциплине «Сети связи». Вариант №1.
freelancer
: 30 августа 2016
Лабораторная работа №1
«Системы сигнализации».
Цель работы:
1.1. Изучить классификацию и состав сигналов систем сигнализаций, применяемых на телефонной сети общего пользования.
1.2. Изучить сигнальные коды:
• одночастотный;
• по двум выделенным сигнальным каналам системы ИКМ.
1.3. Приобрести навыки по составлению алгоритмов установления соединения, используя заданный сигнальный код.
Задание:
Задается фрагмент сети и сигнальный код, используемый на участке междугородной или
150 руб.