Обзор техник сетевых атак на сетевом уровне модели OSI и методы противодействия

Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".

Подобные документы

  • Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.

    курсовая работа, добавлен 20.09.2015

  • Краткий обзор основных теорий сжатия. Концепции идей и их реализация. Сжатие данных с использованием преобразования Барроуза-Вилера. Статический алгоритм Хафмана. Локально адаптивный алгоритм сжатия. Алгоритм Зива-Лемпеля (Welch) и метод Шеннона-Фано.

    практическая работа, добавлен 24.04.2014

  • Класифікація мережевих атак, методи протидії і захисту. Технології аутентифікації, цілісності і конфіденційності. Модуль периферійного розподілу. Безпечний дизайн Cisco SAFE. Розробка схеми мультисервісної мережі. Технології віддаленого доступу до VPN.

    курсовая работа, добавлен 18.09.2014

  • Дата-центр: история, структура, классификация, сетевая инфраструктура. "Трэш-дата-центры". Определение уровня надежности дата-центра. Опасности безопасность. Атаки на облака и решения по их устранению. Организация защищенного доступа к оборудованию.

    курсовая работа, добавлен 30.11.2016

  • Разработка системы расчета характеристик разомкнутых экспоненциальных сетевых моделей, выполняющая имитационное моделирование заданной сетевой модели. Построение модели на языке GPSS, анализ эффективности аналитической модели, выполняющей роль эталона.

    курсовая работа, добавлен 01.12.2010

  • Теоретические основы проектирования баз данных (БД). Учет расчетов с поставщиками как предметная область БД. Разработка алгоритма, защита БД. Особенности создания физической формы модели, интерфейса пользователя. Практические методы защиты созданной БД.

    курсовая работа, добавлен 16.12.2014

  • Понятие и механизм осуществления компьютерных преступлений. Вирусы и борьба с ними. Выбор и обоснование соответствующей системы, оценка ее практической эффективности. Принципы генерации и использования паролей. Методы и оценка значения криптографии.

    презентация, добавлен 07.01.2015

  • Обзор моделей анализа и синтеза модульных систем обработки данных. Модели и методы решения задач дискретного программирования при проектировании. Декомпозиция прикладных задач и документов систем обработки данных на этапе технического проектирования.

    диссертация, добавлен 07.12.2010

  • Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.

    контрольная работа, добавлен 21.09.2010

  • Файловые вирусы. Загрузочные, комбинированные и вирусы-спутники. Вирусы в пакетных файлах, шифрующиеся и полиморфные, стелс-вирусы и макрокомандные. Вредоносные программы: троянские, логические бомбы и программы-черви. Новые и экзотические вирусы.

    реферат, добавлен 23.09.2008

  • Разработка сетевой карточной игры "King" для операционной системы Windows XP. Реализация приложения с помощью интерфейса прикладного программирования Win32 API. Назначение серверной и клиентской части. Анализ исходных данных, тестирование приложения.

    курсовая работа, добавлен 24.01.2016

  • Поток как основная выполняемая единица, для которой операционная система выделяет процессорное время. Интервал (или период) системного таймера. Особенности статического типа планирования. Синхронизация, атомарный доступ и семейство Interlocked-функций.

    курсовая работа, добавлен 27.02.2015

  • "Белые хакеры", их достижения в компьютерной области. Взломы серверов The New York Times и Microsoft Адрианом Ламо. Доступ к засекреченным данным ФБР Кевина Поулсена. Рост кибератак на российские компьютерные системы. Классификация киберпреступлений.

    презентация, добавлен 19.01.2014

  • Основные виды сетевых атак на VIRTUAL PERSONAL NETWORK, особенности их проведения. Средства обеспечения безопасности VPN. Функциональные возможности технологии ViPNet(c) Custom, разработка и построение виртуальных защищенных сетей (VPN) на ее базе.

    курсовая работа, добавлен 29.06.2011

  • Разработка алгоритма поставленной задачи и реализация средствами автоматизированного проектирования. Составление программного продукта на основе готовой спецификации на уровне модуля, проведение его тестирования, использование инструментальных средств.

    контрольная работа, добавлен 01.05.2015

  • Разработка программного обеспечения подсистемы имитаторов, входящей в состав комплекса средств обнаружения и противодействия беспилотным летательным аппаратам. Сравнительный анализ существующих аналогов. Требования к аппаратно-программному обеспечению.

    дипломная работа, добавлен 16.01.2015

  • Основные методы запутывания программ. Общие сведения, разновидности и методы обфускации. Применение запутывающих преобразований. Алгоритмы процесса обфускации. Затруднение декомпиляции проприетарных программ с целью предотвращения обратной разработки.

    курсовая работа, добавлен 19.11.2013

  • Представление о потоках выполнения. Последовательный алгоритм ходьбы, бега и быстрого шага. Создание потоков на основе класса Thread и интерфейса Runnable, в Java. Синхронизация на ресурсах, объектах, методах, событиях. Константы и методы класса Thread.

    лекция, добавлен 01.05.2014

  • Понятие и структура компьютерного вируса, его разновидности и принцип действия, определение степени опасности для нормальной работы компьютерных устройств. Файловые вирусы в MS DOS. Бутовые (загрузочные) вирусы. Вирусы в операционной системе Windows.

    курсовая работа, добавлен 29.11.2010

  • Сущность, типы и возможности компьютерного вируса. Факторы, способствующие заражению компьютера вирусом. Стандартные действия при заражении вирусом. Наиболее распространенные методы обнаружения вирусов. Антивирусы на SIM, флэш-картах и USB устройствах.

    реферат, добавлен 10.06.2010

  • Конструкция и технические характеристики источников бесперебойного питания APC SU620 типа Line-Interactive. Особенности построения принципиальной схемы данной модели и принцип ее работы. Описание типовых неисправностей ИБП и методы их устранения.

    курсовая работа, добавлен 23.11.2010

  • Разработка программы на языке Ассемблер для определения типа центрального процессора и его производительности. Основные этапы определения любого существующего Intel-совместимого процессора. Тактовая частота процессора, алгоритм и листинг программы.

    курсовая работа, добавлен 26.07.2014

  • Обоснование выбора языка и среды программирования. Обзор и анализ существующих программных решений. Разработка графического и пользовательского интерфейса. Алгоритм бинарного поиска. Методы добавления, удаления элемента из дерева и вывода на экран.

    курсовая работа, добавлен 31.05.2016

  • Алгоритм работы программы, которая выполняет записи в log-файл действий, идентифицированных как попытки атаки на страницу авторизации пользователей условного ресурса. Макет веб-сайта, листинги файлов программы и процесс ее взаимодействия с СУБД MySQL.

    курсовая работа, добавлен 22.06.2015

  • Разработка программы вычисления выражения y = (x+10)5. Ход работы, структурная схема алгоритма. Окна основных обозревателей системы, текстовый редактор. Интерфейс модели ЭВМ, методы ввода и отладки программы, действия основных классов команд, адресация.

    лабораторная работа, добавлен 28.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.