Засоби захисту в розподілених інформаційно-комунікаційних системах
Особливості обміну повідомленнями за допомогою протоколу прикладного рівня. Ідентифікація ресурсів HTTP у Uniform Resource Identifier. Зберігання IP-адрес та заголовків запитів на сервері. Комп’ютерні програми, що функціонують на базі протоколу UDP.
Подобные документы
Розробка протоколу односторонньої автентифікації з використанням псевдовипадкових чисел і алгоритму геш-функції. Ознайомлення з узагальненим описом криптографічного протоколу. Обгрунтування вибору програмного забезпечення та спеціалізованого процесору.
курсовая работа, добавлен 06.05.2021Архитектура обработки запросов веб-сервера IIS, приём запросов веб-браузера по протоколу http с использованием TCP/IP. Установка и настройка конфигурации веб-сервера, его администрирование. Использование клиент-серверного протокола передачи файлов FTP.
курс лекций, добавлен 31.05.2013Методики виявлення розподілених атак типу "відмова в обслуговуванні" транспортного і прикладного рівнів в комп'ютерних мережах. Підвищення якості та алгоритмів фільтрації трафіку від шкідливих навантажень шляхом розробки моделі обробки зовнішніх запитів.
курсовая работа, добавлен 19.10.2015Забезпечення безпеки та достовірності передавання даних у комп’ютерних системах та мережах методами крипто-кодового захисту інформації. Розвиток його математичного апарату, схеми обміну секретними повідомленнями в режимі прямого виправлення помилок.
автореферат, добавлен 13.08.2015Використання протоколів авторизації та автентифікації в різних сервісах, гарантії захисту, які вони можуть надавати. Розробка рекомендацій з реалізації та пошуку вразливостей методом тестування на проникнення Web-сервісів в контексті протоколу OАuth 2.0.
статья, добавлен 26.12.2023Поняття та класифікація комп’ютерних вірусів. Характеристика антивірусного програмного забезпечення, особливості його застосування для користувача. Види сучасних комп’ютерних шкідливих програм, способи попередження зараження та заходи профілактики.
реферат, добавлен 10.11.2010Розробка нових методів передачі інформації із забезпеченням таких характеристик, як мобільність, висока швидкість розгортання, інтерактивність, легкість використання. Визначення шляхів використання розподілених систем в різних сферах діяльності людини.
статья, добавлен 23.02.2016Поняття про комп’ютерний вірус. Найпоширеніші засоби зараження файлів. Схема дії файлового, бутового та DIR-вірусів. Збитки, що завдають комп'ютерні віруси. Декілька "класичних" прикладів: VIENNA, CASCADE та інші. Засоби боротьби з комп'ютерними вірусами.
реферат, добавлен 14.12.2011Роль комп’ютерної лінгвістики в розвитку інформаційно-пошукових систем та опис компонентів, необхідних для їх функціонування. Декларативні та процедурні засоби комп’ютерної лінгвістики, які необхідні для аналізу та опрацювання текстової інформації.
статья, добавлен 10.10.2023Розгляд питань організації комп'ютерної мережі, засоби та способи ідентифікації її вузлів. Створення програми, яка забезпечує отримання інформації про наявні вузли в комп'ютерній мережі, здійснює їх ідентифікацію та сканує можливість доступу до них.
курсовая работа, добавлен 25.10.2012Історія створення комп’ютерного вірусу, їх класифікація. Фармінг, фішинг, поліморфні віруси, руткіти, шпигунські та троянські програми, зомбі-комп'ютер. Ознаки зараження комп’ютера вірусом. Антивірусні програми, класифікація. Методи знаходження вірусів.
реферат, добавлен 13.02.2020Характеристика особливостей представлення інформації за допомогою персонального комп’ютера. Дослідження основних принципів роботи програми My computer (Мій комп’ютер) для отримання інформації про файлову структуру зберігання інформації на комп’ютері.
лабораторная работа, добавлен 13.07.2017Побудова паралельних обчислювальних систем з архітектурою розподіленої загальної пам’яті. Підтримка протоколу IPv6. Розрахунок реєстрації поточної прив'язки в проміжному маршрутизаторі. Розширення функціональних можливостей мобільних комп'ютерних мереж.
автореферат, добавлен 29.07.2014Поняття про комп’ютерні віруси, їх класифікація. Огляд антивірусних засобів. Програми-детектори i Лікарі (сканери). Програми-вакцини, програми-ревізори та лікарі-ревізори. Програми-фільтри. Техніка безпеки з професії "Оператор комп’ютерного набору".
курсовая работа, добавлен 15.02.2010Дослідження питання захисту інформаційних ресурсів розподіленої обчислювальної мережі. Характеристика та механізми реалізації загроз у розподілених мережах. Використання недостатньої стійкості відповідних механізмів ідентифікації та автентифікації.
статья, добавлен 29.01.2019Характеристика протоколу MQTT: історія створення, можливості і методи. Загальний формат повідомлення та принцип роботи протоколу. Переваги MQTT. Бездротова комунікація між Raspberry Pi через брокера/клієнта MQTT. Обмін даними Raspberry Pi MQTT з Python.
контрольная работа, добавлен 10.04.2020Комп’ютерні мережі як невід’ємна частина сучасних інформаційно-управляючих систем, розгляд головних видів. Загальна характеристика методів та інструментальних засобів розробки комп'ютерних мереж інформаційно-управляючих систем критичного застосування.
автореферат, добавлен 27.07.2014Концепція інформатизації в Україні. Поняття комп’ютерної інформаційної системи. Правові експертні системи. Апаратні та програмні засоби комп’ютерних мереж. Комп’ютерні віруси як загроза інформаційним системам. Системи автоматизації ділових процесів.
курс лекций, добавлен 21.12.2012Особливості створення та властивості розподілених комп’ютерних систем. Підходи до виміру інформації. Проблема забезпечення безпеки складових КРС. Необхідність інтегрування механізмів підвищення живучості РКС при їх включенні в інформаційні інфраструктури.
статья, добавлен 29.01.2019Загальна характеристика FTP зокрема у порівнянні з HTTP-протоколом. Система взаємодії компонентів і програмне забезпечення доступу до FTP. Режими обміну даними, передача файлів різних типів. Пошук файлів на FTP-серверах. Експлуатація власного FTP-сервера.
реферат, добавлен 04.10.2011Переваги застосування технології RFID-ідентифікації, загрози інформаційній безпеці та потенційні атаки на ідентифікатори на основі RFID. Описано підхід для підвищення рівня захисту інформації, яка ідентифікує книжкову продукцію в системах обліку.
статья, добавлен 22.10.2020- 47. Методи і засоби підвищення ефективності систем моніторингу безпеки в комп'ютерних системах і мережах
Оцінки рівня загроз вторгнень із врахуванням цілей дій порушників та аналізу ризиків реалізації загроз безпеки інформаційних ресурсів. Засоби адаптивного управління безпекою комп'ютерних систем і мереж. Середовище для моделювання програм безпеки.
автореферат, добавлен 26.07.2014 Розвиток методології і розроблення теоретичних засад формалізації та організації руху даних в розподілених комп'ютерних системах. Аналіз існуючих технологій проектування, діагностування та моделювання РКС. Формалізація характеристик системних об'єктів.
автореферат, добавлен 29.09.2014Класифікація засобів захисту інформації: побудова структурованої кабельної системи, спеціальні програми. Характеристика методів захисту від комп’ютерних вірусів. Аналіз засобів криптографічного захисту. Особливості біометричного захисту інформації.
реферат, добавлен 29.03.2015Аналіз захисту інтелектуальної власності; складнощі, які постають перед розробниками. Засоби вирішення з важливих проблем у цій сфері. Неможливість повного захисту правоволодільця через специфіку об’єкта захисту. Заходи охорони комп’ютерної програми.
статья, добавлен 03.07.2022