Протокол DNS. Методы сетевых атак и защиты
Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.
Подобные документы
Понятие и предназначение шифра, сущность хеш-функции. Конфиденциальность и целостность информации, особенности симметричных и асимметричных криптоалгоритмов. Виды атак на криптосистемы, регулирование использования средств криптозащиты информации.
курсовая работа, добавлен 02.01.2018- 52. Уязвимости WI-FI
Защита беспроводных соединений с использованием протоколов WPA, WEP. Контроль за аутентификацией пользователей и кодированием сетевого трафика. Глушение клиентской станции. Угрозы криптозащиты. Анонимность атак. Протоколы безопасности беспроводных сетей.
контрольная работа, добавлен 23.01.2014 Протокол для поддержания системы передачи сообщений, обеспечение непрерывной работы SMTP-сервера. Примеры использования команды LIST, работа через протокол POP3, особенности авторизации. Условия работы режима "обновление". Пример сеанса с POP3 сервером.
реферат, добавлен 03.05.2010Автоматизированная настройка TCP/IP, динамическая настройка конфигурации с применением BOOTP. IP-адреса запросов/ответов, потеря и формат сообщения, фазы ВООТP. Протокол DHCP как расширение протокола ВООТP. Распределение и назначение IP-адресов.
контрольная работа, добавлен 09.06.2010Преимущества и недостатки протокола SET, его общая характеристика, функциональность и роль в обеспечении полной безопасности и конфиденциальности совершения сделок. Протокол SSL, условия и возможности его использования. Сравнение протоколов SET и SSL.
реферат, добавлен 19.09.2014Исходные данные к проекту информационной системы "Протокол технического эксперимента", ее назначение. Описание программы, ее структурная схема. Описание алгоритма работы программы. Программные средства разработки. Методика испытания (тестирования).
курсовая работа, добавлен 17.02.2016Общая характеристика протокола ICMP, его назначение и формат сообщений. Анализ применимости протокола ICMP при переходе с набора протоколов IP v4 на набор IP v6. Свойства и принцип работы, сферы применения протоколов обмена маршрутной информацией.
курсовая работа, добавлен 24.08.2009Основные виды сетевых атак на VIRTUAL PERSONAL NETWORK, особенности их проведения. Средства обеспечения безопасности VPN. Функциональные возможности технологии ViPNet(c) Custom, разработка и построение виртуальных защищенных сетей (VPN) на ее базе.
курсовая работа, добавлен 29.06.2011Разработка и использование протокола маршрутизации RIP в небольших и сравнительно однородных сетях. Причины неустойчивой работы по протоколу, их устранение. Применения протокола Hello для обнаружения соседей и установления с ними отношений смежности.
курсовая работа, добавлен 06.06.2009Характеристика транспортного и сетевого протокола TCP/IP. Уровни его стека (физический, канальный, сетевой, транспортный, прикладной). Распределение протоколов по ним. Скорость загрузки Web-страницы, факторы, влияющие на нее и возможности ее ускорения.
контрольная работа, добавлен 06.06.2011Троянські програми і утиліти прихованого адміністрування. Поширені шкідливі програми. Типи віддалених атак в мережевому середовищі з набором протоколів. Використання програм-детекторів і докторів з метою захисту персонального комп'ютера від вірусів.
курсовая работа, добавлен 02.11.2013Классификация группы входящих пакетов, поступающих на одну из рабочих станций в ЛВС. Описание хакерских атак. Построение интеллектуальной системы анализа входящего трафика по классам опасности на использовании нейронной сети конкурирующего типа.
курсовая работа, добавлен 27.10.2010Описание высокоскоростной последовательной шины FireWire: ее составляющие, спецификации, принцип работы, кабели и разъемы, топология. Уровни реализации протокола IEEE 1394: транзакции, связи и физический. Использование внешних дисковых устройств.
реферат, добавлен 15.07.2012Протокол как набор соглашений и правил, определяющих порядок обмена информацией в компьютерной сети. Краткое описание и характеристика некоторых протоколов используемых в работе Интернет: TCP/IP, POP3, IMAP4, SMTP, FTP, HTTP, WAIS, TELNET, WAP.
презентация, добавлен 27.04.2011Реализация простой программы, осуществляющей сокетное соединение с помощью библиотеки winsock. Эталонная модель OSI. Стек протоколов, представленный в виде 7-уровневой структуры. Описание функций WinSock. Описание и листинг программы Server Socket.
курсовая работа, добавлен 27.04.2015Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.
дипломная работа, добавлен 17.07.2016Анализ принципов построения виртуальных сетей. Определение некоторых методов защиты в VPN сетях. Классификация основных методов построения таких сетей. Характеристика основных угроз и рисков в виртуальных сетях. Особенности возможных атак на VPN.
дипломная работа, добавлен 22.09.2011Характеристика и специфические признаки, назначение локальной сети FDDI. Описание и отличительные черты сеансового уровня модели OSI, ее функциоальные особенности. Топология и форма сети типа "Кольцо". Общая характеристика протокола передачи файлов.
контрольная работа, добавлен 05.02.2011Принципы построения IP-сетей. Требования различных типов приложений к качеству обслуживания. Математическая модель расчета сетевых параметров. Расчет матрицы информационного тяготения. Подбор структурных параметров сети и протокола маршрутизации.
курсовая работа, добавлен 14.01.2016Классификации баз данных и СУБД. Технология модели "клиент-сервер". Особенности языка структурированных запросов SQL. Структура и назначение операторов определения, манипулирования и управления данными. Разработка реляционной БД, создание SQL запросов.
курсовая работа, добавлен 17.08.2015Функция протокола и структура пакета разрабатываемого протокола. Длина полей заголовка. Расчет длины буфера на приеме в зависимости от длины пакета и допустимой задержки. Алгоритмы обработки данных на приеме и передаче. Программная реализация протокола.
курсовая работа, добавлен 18.05.2014Разработка программы, представляющей собой простой текстовый редактор, использующий структуру данных для промежуточного хранения редактируемого файла. Функциональное описание разработки. Внутренняя структура двоичного файла нового класса "bin_file".
курсовая работа, добавлен 26.01.2013Internet – глобальная компьютерная сеть. Обмен данными между рассредоточенными системами. Построение распределённых ресурсов, их администрирование и наполнение. Сущность IP адреса, TCP/IP - протокол контроля передачи и протокол межсетевого взаимодействия.
контрольная работа, добавлен 10.11.2009- 74. SPAM
Сущность и история появления понятия "спам", его современная трактовка. Место и значение спама в Интернете, методы и пути борьбы с данным негативным явлением. Разновидности спама и определение их опасности для компьютера, способы избегания спамовых атак.
реферат, добавлен 03.05.2010 Разработка приложений на платформе Win32 для исследования взаимодействия между процессами через отображение файла в память. Модель приложений "клиент - сервер". Описание алгоритма работы программы-клиента и программы-сервера. Результаты работы приложений.
курсовая работа, добавлен 18.05.2014