Механизмы обеспечения безопасности стека протоколов IPv6
Анализ механизмов обеспечения информационной безопасности семейства протоколов IPv6: SEND, Firewall, IPSec, SAVI, Routing Advertisement Guard, Source/Prefix Guard, Destination Guard, Snooping. Возможности создания на их основе новых векторов атак.
Подобные документы
Понятие сети передачи данных. Принципы коммутации пакетов. Модель взаимосвязи открытых систем. Характеристика протоколов СПД. Сети на базе протоколов х.25, Frame relay. Сети АТМ, протоколы стека TCP/IP. Техническое решение поcтроения местных сетей.
дипломная работа, добавлен 17.03.2017История развития средств обеспечения безопасности движения поездов. Система автоматического управления КЛУБ-У. Изучение зарубежного опыта. Системы автоматической локомотивной сигнализации. Принципы обеспечения надежности и безопасности аппаратуры.
лекция, добавлен 22.03.2018Web-серверы как основа интернета. Этапы защиты web-серверов с целью предотвращения хакерских атак или устранения их последствий. Анализ обновления и модернизации установленного программного обеспечения. Обнаружение и защита от атак. Защита от вторжения.
статья, добавлен 25.05.2017Коммуникационный протокол - правила, регламентирующие формат и процедуры обмена информацией между двумя или несколькими независимыми устройствами, компьютерами, программами или процессами. Основные виды протоколов, входящих в состав стеков протоколов.
курсовая работа, добавлен 28.02.2012Улучшение основных показателей качества обслуживания на канальном уровне в мобильных сетях пакетной радиопередачи на основе разработки моделей и метода оптимизации параметров протоколов RLC/MAC. Разработка аналитической и имитационной модели протоколов.
автореферат, добавлен 28.03.2018LTE как новый стандарт беспроводной высокоскоростной передачи данных, в основе которого лежит технология множественного доступа с ортогональным разделением частот. Анализ вопросов обеспечения безопасности в сети LTE при воздействии преднамеренных помех.
статья, добавлен 11.08.2018Создание, модернизация и использование систем обеспечения безопасности обработки информации банка. Анализ построения локальной компьютерной сети банка и её уязвимости. Общие тенденции развития автоматизации и компьютеризации банковской деятельности.
дипломная работа, добавлен 09.06.2010История создания локальных вычислительных сетей. Одноранговые сети и с выделенным сервером: преимущества и недостатки. Структура стека протоколов TCP/IP. Виды кабеля "витая пара". Разъем RJ-45. Обжимной инструмент (кримпер). Протоколы канального уровня.
курсовая работа, добавлен 15.06.2013- 9. Исследование времени обработки сигналов в задаче беспроводной связи на базе микроконтроллера ESP8266
Исследование протоколов Wi-Fi и ESP-NOW на базе микроконтроллера ESP8266. Анализ возможности использования протоколов для синхронизации нескольких модулей. Определение времени обработки и доставки пакетов на базе полученных экспериментальных данных.
статья, добавлен 30.08.2021 Исследование информационной безопасности в настоящее время. Основные этапы работ при проведении аудита безопасности. Описание жизненных циклов атаки. Алгоритм выявления и реагирования на инциденты информационной безопасности. Особенности их выявления.
дипломная работа, добавлен 27.09.2023Характеристика технологических решений для мобильного интернета для телефонов, смартфонов и коммуникаторов. Исследование услуг, реализованных в мобильных операционных системах. Анализ протокола передачи данных Mobile IPv6, мобильной передачи данных.
реферат, добавлен 17.12.2011- 12. Модернизация ЛВС администрации г. Краснодар: подсистема поддержки цифровой телефонии на основе VoIP
Анализ программно-технического обеспечения в организации и структуры её локальной сети. Характеристика стандартов IP-телефонии и организация передачи голосовых данных. Сравнение протоколов VoIP-сети. Управление трафиком и его составные элементы.
дипломная работа, добавлен 19.02.2013 Development an approach of routing control which does not demand any special facilities of the ISP or telecommunication channels. The 2-criteria model of the routing tables estimation and the real-time algorithm for the corresponding optimization problem.
статья, добавлен 13.02.2018История создания систем беспроводной передачи информации. Основные современные технологии беспроводных сетей, вопросы их безопасности. Классификация протоколов беспроводной передачи данных. Использование сетей интеллектуального учета энергоресурсов.
доклад, добавлен 12.05.2024Ознакомление с описанием систем сигнализации в российских телефонных сетях. Изучение эволюции систем сигнализации от трехпроводных соединительных линий до протоколов общеканальной сигнализации. Анализ методологии представления протоколов сигнализации.
книга, добавлен 22.03.2015Общие сведения об IP-телефонии, история становления и перспективы развития. Атаки на операторов связи. Типы угроз в сетях IP-телефонии. Возможности стандартов IP-телефонии с точки зрения обеспечения безопасности. Мультисервисная связь нового поколения.
дипломная работа, добавлен 09.04.2012Анализ процессов, исследование и классификация ошибок, возникающих в ходе проведения аттестационного тестирования. Разработка заявки о соответствии реализации протокола. Характеристика результатов аттестационного тестирования протоколов TCP/IP АСУ.
статья, добавлен 24.08.2020- 18. Телеметрия
История зарождения проводной передачи информации. Основные направления применения телеметрии. Передача и обработка данных в системах телеметрии. Использование последовательных протоколов RS-232, RS-485, CAN и разных сетевых протоколов TCP/IP, Ethernet.
реферат, добавлен 27.03.2017 Криптография как ключевое средство обеспечения конфиденциальности, целостности и аутентичности информации. Угрозы для систем безопасности данных и постоянное развитие методов взлома как вызовы современности. Алгоритмы шифрования и сферы их применения.
статья, добавлен 02.09.2024Изучение протоколов коррекции ошибок в модемах телефонной связи. Роль степени избыточности и других факторов в обнаружении и коррекции ошибок. Сравнительный анализ протоколов коррекции ошибок V.42 и MNP2-4. Характеристика преимуществ протокола V.42.
реферат, добавлен 29.07.2015Принцип работы коммутатора. Пропускная способность, размер адресной таблицы. Маршрутизаторы локальных сетей, перечень поддерживаемых сетевых протоколов. Основная функция маршрутизатора. Сетевой, канальный уровень. Поддержка не маршрутизируемых протоколов.
курсовая работа, добавлен 27.05.2021Создание рабочей группы по информационной безопасности. Организационно-режимные процессы по обеспечению информационной безопасности от угроз "конкурентной разведки". Система сбора данных для расследования инцидентов нарушения информационной безопасности.
статья, добавлен 22.10.2014Основные принципы построения автоматизированной системы безопасности в жилых помещениях. Характеристика одного из направлений обеспечения безопасности – контроля уровня загазованности атмосферы в жилом секторе. Результаты моделирования в среде MatLAb.
статья, добавлен 27.02.2019Обзор основных угроз мобильных устройств. Потери данных, связанные с их утратой. Особенности заражения вредоносным программным обеспечением. Взлом мобильных телефонов, способы их защиты. Отечественные средства обеспечения безопасности мобильных платформ.
реферат, добавлен 19.05.2013Применение протоколов обеспечения когерентности данных в оперативной памяти модулей биллинговых систем. Проектирование микропроцессорных систем с распределенной памятью. Модификации удаленных копий данных. Конкретная реализация разделяемой памяти.
реферат, добавлен 26.04.2017