Обзор техник сетевых атак на сетевом уровне модели OSI и методы противодействия
Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".
Подобные документы
Обзор мобильной операционной системы ios: Архитектура ОС iOS; уровень библиотек; среды разработки приложения (Xcode, Xamarin). Доступ к информации колледжа "Угреша". Требования к мобильному приложению. Подготовка среды разработки. Тестирование приложения.
дипломная работа, добавлен 10.07.2014Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.
контрольная работа, добавлен 02.01.2018Компьютерный вирус - целенаправленно созданная программа, направленная на изменение или уничтожение других программ: история появления, стадии развития вируса. Признаки и классификация вирусных программ. Методы определения наличия вирусов в компьютере.
презентация, добавлен 08.01.2012- 104. Компьютерные вирусы
Что такое компьютерный вирус, история его зарождения. Пути проникновения вирусов в компьютер и механизм распределения таких программ. Признаки заражения компьютера и действия пользователя в данной ситуации. Методы профилактики и борьбы с вирусами.
реферат, добавлен 10.11.2010 Программные средства для популяризации туризма в Республике Беларусь. Организация туристической деятельности и въездного туризма в Республике Беларусь. Обзор информационной модели и интерфейса разработанного веб-приложения. Алгоритмы программных модулей.
курсовая работа, добавлен 23.03.2015Тестирование арифметико-логического блока процессора на уровне двоичных форм представления данных типовыми программными средствами ЭВМ. Рассмотрение основ сложения и вычитания чисел с плавающей запятой. Описание логического и текстового типа данных.
курсовая работа, добавлен 13.12.2014Механизмы взаимодействия драйвера режима ядра и пользовательского приложения: многослойная драйверная архитектура, алгоритм сокрытия данных, взаимодействие драйвера и приложения, пользовательский интерфейс программы фильтрации доступа к файлам.
курсовая работа, добавлен 23.06.2009- 108. Локальные сети
Виды компьютерных сетей. Преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети. Базовая модель OSI. IP-адресация и передача данных. Сетевые устройства и средства коммуникаций.
курсовая работа, добавлен 04.05.2014 Классификация баз данных. Выбор системы управления базами данных для создания базы данных в сети. Быстрый доступ и получение конкретной информации по функциям. Распределение функций при работе с базой данных. Основные особенности иерархической модели.
отчет по практике, добавлен 08.10.2014Назначение и возможности разработанного приложения для контроля активности сетевых и периферийных устройств предприятия. Язык программирования Java. Распределенные многоуровневые приложения. Структура базы данных, интерфейс разработанного приложения.
курсовая работа, добавлен 16.12.2012Организация, методы и наиболее распространенные возможности Internet. Использование анонимного ftp по e-mail. Краткий обзор уровней, система адресов. Поиск данных по ключевым словам (WAIS). Легальное использование, сетевая этика и дозволенное в Internet.
курсовая работа, добавлен 29.03.2011Общие сведения о сообществах в Интернет, их типология, методы и средства их поддержки. Перечень обязанностей модератора для всех типов модерируемых сообществ. Анализ и экономическая эффективность сетевых сообществ Odnoklassniki.ru и Vkontakte.ru.
дипломная работа, добавлен 29.06.2010Методы противодействия утечке информации по индукционному каналу в кабинете руководителя. Описание и характеристики объектов информатизации. Элемент системы защиты информации на объекте информатизации. Эффективность магнитостатического экранирования.
курсовая работа, добавлен 05.04.2017Постановка задачи численного интегрирования. Классификация методов интегрирования: методы Ньютона-Котеса; методы статистических испытаний; сплайновые методы; методы наивысшей алгебраической точности. Метод Симпсона: суть; преимущества и недостатки.
реферат, добавлен 01.03.2011Применения численного интегрирования. Интерполяционные методы нахождения значений функции. Методы прямоугольников, трапеций и парабол. Увеличение точности, методы Гаусса и Гаусса-Кронрода. Функциональные модели и программная реализация решения задачи.
курсовая работа, добавлен 25.01.2010Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.
курсовая работа, добавлен 30.03.2009Разработка программы психологического диагностирования на языке Delphi с целью выявления типа темперамента человека: составление алгоритмов (основного и по обработке результатов), написание текста модуля, процесс отладки, презентация тестирования.
курсовая работа, добавлен 01.03.2010Алгоритм ГОСТ 28147-89 симметричного шифрования на основе сети Фейстеля, основные режимы его работы. Атаки на системы защиты информации. Метод грубой силы. Атаки класса "встреча посередине". Характеристики ГОСТ 28147-89 и американского шифра Rijndael.
курсовая работа, добавлен 17.01.2012Компьютерные вирусы - вредоносные самораспространяющиеся программы. Как проявляют себя вирусы. Что может и чего не может компьютерный вирус. Случаи, когда можно заразить свой компьютер. Стандартные действия при заражении вирусом.
реферат, добавлен 25.09.2007Составление модели взаимодействия клиент-сервер. Логические уровни типического приложения: пользовательский интерфейс, логика приложения и доступ к данным, работающий с базой данных. Требования к распределительным системам и понятие промежуточной среды.
реферат, добавлен 15.11.2011Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа, добавлен 16.06.2012Обзор алгоритмов решения задачи: точные методы, генетический и жадный алгоритмы. Характеристика жадного алгоритма: его описание, анализ точности приближения, вычислительной сложности. Программная реализация и проверка корректности и быстродействия.
курсовая работа, добавлен 14.10.2017Теоретические основы проектирования и разработки баз данных, правила формирования отношений из диаграмм ER-типа. Определение сущностей и их взаимосвязей, атрибутов и ключей. Разработка модели базы данных, повышение производительности доступа к информации.
курсовая работа, добавлен 24.12.2011Алгоритм построения упорядоченного бинарного дерева. Нелинейные списковые структуры данных. Методы ускоренного доступа к данным. Организация записей в соответствии с адресной функцией. Способы организации индексируемого массива. Организация записей.
реферат, добавлен 14.01.2014Обзор систем управления базами данных реляционного типа. Разработка структуры автоматизированного рабочего места "Деканат". Этапы проектирования приложения, с помощью которого можно реализовать функции деканата по систематизации сведений о студентах.
курсовая работа, добавлен 11.07.2015