Обзор техник сетевых атак на сетевом уровне модели OSI и методы противодействия
Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".
Подобные документы
Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.
курсовая работа, добавлен 20.09.2015Краткий обзор основных теорий сжатия. Концепции идей и их реализация. Сжатие данных с использованием преобразования Барроуза-Вилера. Статический алгоритм Хафмана. Локально адаптивный алгоритм сжатия. Алгоритм Зива-Лемпеля (Welch) и метод Шеннона-Фано.
практическая работа, добавлен 24.04.2014Класифікація мережевих атак, методи протидії і захисту. Технології аутентифікації, цілісності і конфіденційності. Модуль периферійного розподілу. Безпечний дизайн Cisco SAFE. Розробка схеми мультисервісної мережі. Технології віддаленого доступу до VPN.
курсовая работа, добавлен 18.09.2014- 79. Дата-центры
Дата-центр: история, структура, классификация, сетевая инфраструктура. "Трэш-дата-центры". Определение уровня надежности дата-центра. Опасности безопасность. Атаки на облака и решения по их устранению. Организация защищенного доступа к оборудованию.
курсовая работа, добавлен 30.11.2016 Разработка системы расчета характеристик разомкнутых экспоненциальных сетевых моделей, выполняющая имитационное моделирование заданной сетевой модели. Построение модели на языке GPSS, анализ эффективности аналитической модели, выполняющей роль эталона.
курсовая работа, добавлен 01.12.2010Теоретические основы проектирования баз данных (БД). Учет расчетов с поставщиками как предметная область БД. Разработка алгоритма, защита БД. Особенности создания физической формы модели, интерфейса пользователя. Практические методы защиты созданной БД.
курсовая работа, добавлен 16.12.2014Понятие и механизм осуществления компьютерных преступлений. Вирусы и борьба с ними. Выбор и обоснование соответствующей системы, оценка ее практической эффективности. Принципы генерации и использования паролей. Методы и оценка значения криптографии.
презентация, добавлен 07.01.2015Обзор моделей анализа и синтеза модульных систем обработки данных. Модели и методы решения задач дискретного программирования при проектировании. Декомпозиция прикладных задач и документов систем обработки данных на этапе технического проектирования.
диссертация, добавлен 07.12.2010Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.
контрольная работа, добавлен 21.09.2010Файловые вирусы. Загрузочные, комбинированные и вирусы-спутники. Вирусы в пакетных файлах, шифрующиеся и полиморфные, стелс-вирусы и макрокомандные. Вредоносные программы: троянские, логические бомбы и программы-черви. Новые и экзотические вирусы.
реферат, добавлен 23.09.2008Разработка сетевой карточной игры "King" для операционной системы Windows XP. Реализация приложения с помощью интерфейса прикладного программирования Win32 API. Назначение серверной и клиентской части. Анализ исходных данных, тестирование приложения.
курсовая работа, добавлен 24.01.2016Поток как основная выполняемая единица, для которой операционная система выделяет процессорное время. Интервал (или период) системного таймера. Особенности статического типа планирования. Синхронизация, атомарный доступ и семейство Interlocked-функций.
курсовая работа, добавлен 27.02.2015"Белые хакеры", их достижения в компьютерной области. Взломы серверов The New York Times и Microsoft Адрианом Ламо. Доступ к засекреченным данным ФБР Кевина Поулсена. Рост кибератак на российские компьютерные системы. Классификация киберпреступлений.
презентация, добавлен 19.01.2014Основные виды сетевых атак на VIRTUAL PERSONAL NETWORK, особенности их проведения. Средства обеспечения безопасности VPN. Функциональные возможности технологии ViPNet(c) Custom, разработка и построение виртуальных защищенных сетей (VPN) на ее базе.
курсовая работа, добавлен 29.06.2011Разработка алгоритма поставленной задачи и реализация средствами автоматизированного проектирования. Составление программного продукта на основе готовой спецификации на уровне модуля, проведение его тестирования, использование инструментальных средств.
контрольная работа, добавлен 01.05.2015Разработка программного обеспечения подсистемы имитаторов, входящей в состав комплекса средств обнаружения и противодействия беспилотным летательным аппаратам. Сравнительный анализ существующих аналогов. Требования к аппаратно-программному обеспечению.
дипломная работа, добавлен 16.01.2015Основные методы запутывания программ. Общие сведения, разновидности и методы обфускации. Применение запутывающих преобразований. Алгоритмы процесса обфускации. Затруднение декомпиляции проприетарных программ с целью предотвращения обратной разработки.
курсовая работа, добавлен 19.11.2013Представление о потоках выполнения. Последовательный алгоритм ходьбы, бега и быстрого шага. Создание потоков на основе класса Thread и интерфейса Runnable, в Java. Синхронизация на ресурсах, объектах, методах, событиях. Константы и методы класса Thread.
лекция, добавлен 01.05.2014Понятие и структура компьютерного вируса, его разновидности и принцип действия, определение степени опасности для нормальной работы компьютерных устройств. Файловые вирусы в MS DOS. Бутовые (загрузочные) вирусы. Вирусы в операционной системе Windows.
курсовая работа, добавлен 29.11.2010Сущность, типы и возможности компьютерного вируса. Факторы, способствующие заражению компьютера вирусом. Стандартные действия при заражении вирусом. Наиболее распространенные методы обнаружения вирусов. Антивирусы на SIM, флэш-картах и USB устройствах.
реферат, добавлен 10.06.2010Конструкция и технические характеристики источников бесперебойного питания APC SU620 типа Line-Interactive. Особенности построения принципиальной схемы данной модели и принцип ее работы. Описание типовых неисправностей ИБП и методы их устранения.
курсовая работа, добавлен 23.11.2010Разработка программы на языке Ассемблер для определения типа центрального процессора и его производительности. Основные этапы определения любого существующего Intel-совместимого процессора. Тактовая частота процессора, алгоритм и листинг программы.
курсовая работа, добавлен 26.07.2014Обоснование выбора языка и среды программирования. Обзор и анализ существующих программных решений. Разработка графического и пользовательского интерфейса. Алгоритм бинарного поиска. Методы добавления, удаления элемента из дерева и вывода на экран.
курсовая работа, добавлен 31.05.2016Алгоритм работы программы, которая выполняет записи в log-файл действий, идентифицированных как попытки атаки на страницу авторизации пользователей условного ресурса. Макет веб-сайта, листинги файлов программы и процесс ее взаимодействия с СУБД MySQL.
курсовая работа, добавлен 22.06.2015Разработка программы вычисления выражения y = (x+10)5. Ход работы, структурная схема алгоритма. Окна основных обозревателей системы, текстовый редактор. Интерфейс модели ЭВМ, методы ввода и отладки программы, действия основных классов команд, адресация.
лабораторная работа, добавлен 28.12.2014