Безопасность сетей на базе TCP/IP
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Безопасность сетей на базе семейства протоколов TCP/IP
В этой работе безопасность сетей на базе семейства протоколов TCP/IP будет рассмотрена на примере сети Internet, информационная безопасность которой в значительной мере определяется этими протоколами.
Из-за ограниченности объёма этой работы механизмы реализации атак не будут рассмотрены во всех подробностях, так как это довольно большая тема и для этого есть специальная литература, ссылки на которую приведены в конце. Данная работа представляет собой обзор наиболее распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Также в работе затронуты темы, не имеющие непосредственного отношения к протоколам TCP/IP, но не менее важные с точки зрения безопасности сети Internet.
Далее будут рассмотрены типовые атаки, но сначала надо дать несколько общих определений и рассмотреть классификацию угроз безопасности. Кроме того, следует заметить, что по статистике разрушение данных в вычислительных системах чаще всего происходит не из-за деятельности взломщиков, ошибок в программах или действий вирусов (17%) либо технических отказов (16%), а из-за ошибок и несанкционированных действий пользователей (67%).
В этой работе безопасность сетей на базе семейства протоколов TCP/IP будет рассмотрена на примере сети Internet, информационная безопасность которой в значительной мере определяется этими протоколами.
Из-за ограниченности объёма этой работы механизмы реализации атак не будут рассмотрены во всех подробностях, так как это довольно большая тема и для этого есть специальная литература, ссылки на которую приведены в конце. Данная работа представляет собой обзор наиболее распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Также в работе затронуты темы, не имеющие непосредственного отношения к протоколам TCP/IP, но не менее важные с точки зрения безопасности сети Internet.
Далее будут рассмотрены типовые атаки, но сначала надо дать несколько общих определений и рассмотреть классификацию угроз безопасности. Кроме того, следует заметить, что по статистике разрушение данных в вычислительных системах чаще всего происходит не из-за деятельности взломщиков, ошибок в программах или действий вирусов (17%) либо технических отказов (16%), а из-за ошибок и несанкционированных действий пользователей (67%).
Другие работы
Экзамен. Техника мультисрвисных сетей
Владислав52
: 28 марта 2018
1. Что представляет собой ЕСЭ Российской Федерации? Чем различаются первичные сети (магистральная, внутризоновая, местная)?
2. Чем отличаются функции плоскость транспортировки от функций плоскости коммутационных услуг общей архитектуры телекоммуникаций?
3. Какие модели транспортных сетей существуют в настоящее время и в каких рекомендациях они описаны?
4. В чем сущность мультиплексирования технологии Ethernet
5. Чем принципиально отличаются циклы SDH STM-N (N=0,1,…256) от циклов OTH OTU-k (k=1,
200 руб.
Лабораторная работа №2 по дисциплине: Человеко-машинное взаимодействие. Вариант №6
SibGOODy
: 28 августа 2018
Задание
2.1. Изучить работу программы, заданной по вариантам, дать ее краткое описание. Провести CWT-анализ интерфейса программы, рассмотрев все репрезентативные задачи (если задач больше 3-х, то рассмотреть только 3). Отчёт об анализе должен содержать формулировку репрезентативных задач, описание последовательности действий, анализ этих действий и список проблем и путей их устранения.
Вариант 6: «Графический редактор»
250 руб.
Контрольная работа по дисциплине:Системы сигнализации в сетях связи вариант 08
Помощь студентам СибГУТИ ДО
: 17 декабря 2022
Исходные данные:
1. Файлы результатов измерений в ОКС №7;
2. Рек. ITU-T – Q.763, Q.850
Задание
По результатам измерений, представленных в виде текстового файла в шестнадцатеричных кодах, необходимо:
1. Для каждого из сообщений подсистемы ISUP, представленных в конкретном варианте (в электронном виде – в файле Variant_…), в шестнадцатеричной форме, привести полную расшифровку сообщений в текстовом варианте.
2. При расшифровке сообщений пользоваться форматом сообщения ISUP, представленным на ри
600 руб.
Термодинамика и теплопередача ТЕХНИЧЕСКАЯ ТЕРМОДИНАМИКА ИрГУПС 2015 Задача 3 Вариант 9
Z24
: 21 ноября 2025
Найти затрату теплоты на нагревание объема воздуха V, м3 при постоянном давлении 750 мм рт. ст., если начальная температура воздуха t1, а конечная – t2. Определить объем воздуха в конце процесса нагревания. Процесс изменения состояния воздуха изобразить в рυ- и Ts-координатах. Для объемной средней теплоемкости воздуха при нормальных физических условиях принять линейную зависимость сʹpm=1,2866+0,00012t, кДж/(м3·К).
150 руб.