Мережева безпека

Основні джерела ненадійності мережі. Моніторинг широковісних запитів. використання програм типу wrapper, протокол IP v 6, шифрування вмісту пакетів. Технологія функціонування системи FireWall. Використання антивірусних програм та міжмережевих екранів.

Подобные документы

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат, добавлен 16.06.2010

  • Використання адитивних властивостей множин у системі шифрування Цезаря. Розгляд основних етапів процедури шифрування. Шифр перестановки з використанням шифруючої таблиці. З'ясування особливостей шифруючих таблиць Трисемуса та біграмного шифру Плейфейра.

    курсовая работа, добавлен 25.11.2020

  • Розробка VHDL-програми та синтез елементів пристрою для реалізації підстановки в S-блоках алгоритму DES. Основна функція шифрування (функція Фейстеля). Генерування ключів ki. Проведення симуляції роботи даних програм в середовищі САПР Aldec Riviera 2004.

    курсовая работа, добавлен 21.01.2013

  • Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.

    дипломная работа, добавлен 24.04.2014

  • Практична розробка інформаційної мережі з використанням термінального доступу до сервера з подальшим моніторингом його завантаження. Використання програмних додатків для моніторингу. Концептуально-теоретичні основи побудови систем відеоконференцзв'язку.

    дипломная работа, добавлен 31.12.2013

  • Ігрові програми та BORLAND C++ BUILDER, застосованна для їх створення. Основні прийоми, застосовувані при проектуванні користувальницького інтерфейсу. Середовище розробки. Приклад використання видимих і невидимих компонентів. Прототип оброблювача подій.

    курсовая работа, добавлен 24.03.2009

  • Приклади використання всіх типів об’єднань: внутрішнього, зовнішнього лівостороннього та зовнішнього правостороннього. Приклади використання EXIST, ANY, SOME, ALL, UNION. Побудова запитів на основі кількох таблиць. Приклади використання підзапитів.

    лабораторная работа, добавлен 02.04.2015

  • Користування стандартним та форматованим вводом-виводом. Використання вводу та виводу аргументу. Розробка лінійних програм. Програми з розгалуженням, циклічні програми з регулярною змінною аргументу. Використання вказівників для роботи з масивами даних.

    курсовая работа, добавлен 27.02.2014

  • Загальна структура комп'ютера, архітектура процесора типу Intel 8086. Принцип роботи пам'яті, її види (постійна та оперативна). Основи програмування на мові асемблер та її синтаксис. Особливості використання позначок, кодів команд, операндів і директив.

    лабораторная работа, добавлен 27.02.2013

  • Історія розвитку мережі Інтернет, можливості її практичного використання. Місце України у формуванні ресурсів "всесвітньої павутини". Правові основи використання Інтернету в Україні. Види доступу до мережі. Мережа Інтернет в Україні: сучасний стан.

    курсовая работа, добавлен 07.10.2012

  • Інформаційна технологія як система методів і способів збору, передачі, нагромадження, збереження, подання й використання інформації на основі застосування технічних засобів, етапи їх розвитку. Розповсюдження та використання інформаційних технологій.

    презентация, добавлен 12.06.2014

  • Історія виникнення соціальної мережі коротких повідомлень "Twitter". Використання її в Україні. Користувальницький інтерфейс програми та його основні можливості. Створення особливого сленгу та приклади його застосування. Використання різних девайсів.

    реферат, добавлен 18.10.2014

  • Порівняння технологій шифрування даних в середовищі Windows Server 2012. Розробка проекту локальної мережі підприємства "Надійний сейф": вибір технології, топології та мережної адресації. Шифрування даних засобами BitLocker. Розрахунок вартості проекту.

    дипломная работа, добавлен 18.05.2015

  • Вивчення особливості програмування додатків на мові C++ Builder. Шифрування повідомлення методом перестановки букв за маршрутами типу гамільтонський. Огляд існуючих аналогів. Розгляд необхідних вимог до конфігурації електронно-обчислювальної машини.

    контрольная работа, добавлен 24.07.2014

  • Використання аналізу трафіку для попередження перевантажень мережі. Політика "відкидання хвоста" і ефект глобальної синхронізації. Зважений алгоритм довільного раннього виявлення RED і WRED. Механізм явного повідомлення про перевантаження ECN.

    реферат, добавлен 21.04.2011

  • Сутність інформаційних технологій та їх основні компоненти. Роль глобальної мережі Інтернет у функціонуванні підприємства туристичної галузі, значення інформаційно-пошукових систем. Основні принципи та етапи роботи програми Microsoft Office PowerPoint.

    курсовая работа, добавлен 09.12.2011

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа, добавлен 23.01.2012

  • Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.

    курсовая работа, добавлен 08.12.2015

  • Вибір та особливості використання технологій та схемо технічних рішень. Особливості використання технологій, засобів проектування системи автоматичного відкривання сміттєвого відра. Інструкція користувача із експлуатації обчислювальної системи.

    дипломная работа, добавлен 06.11.2022

  • Аналіз підходів використання геоінформаційних систем, спеціально орієнтованих на землевпорядкування сільськогосподарських підприємств та фермерських господарств. Використання супутникових даних в сільському господарстві. Супутниковий моніторинг посівів.

    курсовая работа, добавлен 06.05.2015

  • Техніка безпеки при роботі з ПК. Користування програмами Norton Commander, Провідник (Ехрlоrеr) і Total Commander для огляду файлової системи, запуску програм, виконання дій з файлами, папками та їхніми групами. Методи захисту від комп’ютерних вірусів.

    методичка, добавлен 27.10.2013

  • Алгоритм створення відкритого і секретного ключів. Коректність схеми RSA. Шифрування і створення електронного підпису. Використання китайської теореми про залишки для прискорення розшифрування. Криптоаналіз та атаки на криптографічний алгоритм RSA.

    контрольная работа, добавлен 19.11.2014

  • Основи роботи антивірусних програм. Сигнатурний та евристичний аналізи. Пошук вірусів, схожих на відомі, що виконують підозрілі дії. Модулі оновлення, планування та управління. ESET NOD32, антивірус Касперського та опис їх основних функцій і переваг.

    реферат, добавлен 12.05.2009

  • Комплексна обробка просторово-розподілених ресурсів мережі Інтернет. Системи інформаційного моніторингу в мережі. Обґрунтування технологій, розробка системи інтеграції Інтернет-контенту для конкурентного середовища ринку праці. Оцінювання систем аналізу.

    дипломная работа, добавлен 14.07.2013

  • Призначення, принцип дії та класифікація антивірусних програм, робота в їх середовищі. Записування інформації на оптичні носії. Послідовність процесу копіювання дисків. Етапи форматування жорстких магнітних дисків. Робота програми Nero StartSmart.

    презентация, добавлен 25.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.