Механизмы обеспечения безопасности стека протоколов IPv6
Анализ механизмов обеспечения информационной безопасности семейства протоколов IPv6: SEND, Firewall, IPSec, SAVI, Routing Advertisement Guard, Source/Prefix Guard, Destination Guard, Snooping. Возможности создания на их основе новых векторов атак.
Подобные документы
Культура информационной безопасности в психологическом и правовом разрезах. Психологическая готовность человека к преодолению цифровой экспансии за счет овладения инструментарием противодействия. Правовая база, регулирующая сферу кибербезопасности.
статья, добавлен 30.05.2022Технология IP-телефонии. Современно состояние данного вида связи, круг задач, которые она решает. Преимущества мультисервисной корпоративной сети связи. Особенности взаимодействия оборудования мультисервисной сети по типам используемых протоколов.
презентация, добавлен 30.05.2018Анализ принципов построения компьютерных сетей. Способы построения компьютерных сетей с виртуальными абонентскими аудиоканалами. Проблемы обеспечения информационной безопасности, методы защиты информации. Разработка структурной и функциональной схемы.
дипломная работа, добавлен 19.02.2013Проблемы информационной безопасности в образовательной среде. Освещение технического аспекта информатизации образования, связанного с обеспечением информационной безопасности образовательной среды вуза. Элементы информационной инфраструктуры вуза.
статья, добавлен 01.07.2021Архитектура и система команд микроконтроллеров AVR семейства Mega, методы использования внешней памяти, выводы для подключения внешнего ОЗУ. Способы адресации памяти данных, инициализация стека. Связь микроконтроллера с периферийными устройствами.
презентация, добавлен 17.10.2014Кибербезопасность - деятельность, направленная на защиту систем, сетей и программ от цифровых атак. Защита информации в информационных системах. Виды угроз. Политика и базовые технологии безопасности. Компьютерные вирусы. Охрана безопасности организации.
реферат, добавлен 11.05.2021Общая характеристика комплексных систем защиты информации. Описание организационной структуры, архитектуры предприятия. Разработка рекомендаций по защите информационной безопасности Городского Совета. Безопасность во время совещаний или передачи данных.
практическая работа, добавлен 25.04.2016Перспективы внедрения разнообразных технологий и протоколов передачи данных, в том числе и в сетях связи силовых структур. Применение интегрированных решений на основе универсальных телекоммуникационных платформ. Анализ рынка коммутационного оборудования.
статья, добавлен 15.08.2020Анализ специальных приборов на основе фоторезистора для проверки освещённости. Описание методики создания прибора, написания для него программного обеспечения, которое сможет проверить освещенность. Анализ рационального освещения помещений и рабочих мест.
курсовая работа, добавлен 30.10.2020Исследование модели с использованием математического аппарата полумарковских процессов, которая позволяет оценивать управления трафиком в сетях с предварительным вычислением маршрутов. Критерии качества обслуживания (QoS) и информационной безопасности.
статья, добавлен 19.06.2018Анализ развития нейросетевых алгоритмов в социальных сетях. Алгоритм функционирования системы обеспечения активной безопасности учетной записи пользователя. Программное обеспечение по защите учетной записи пользователя в социальной сети "ВКонтакте".
статья, добавлен 08.05.2022Характеристика, особенности и архитектурные принципы организации NGN. Анализ базовых моделей технологий сетевого управления. Исследование методики взаимодействия технологии управления и протоколов сигнализации на основе платформ SoftSwich в сети NGN.
дипломная работа, добавлен 16.09.2017Обзор сетевых технологий, устройств и их классификация, назначение. Обоснование целесообразности создания ЛВС. Выбор и обоснование топологии сети, среды передачи, операционной системы и протоколов. План расположения оборудования и прокладки кабеля.
курсовая работа, добавлен 09.05.2022Сравнительный анализ спутниковых систем. Разработка поддержки протоколов передачи данных. Особенности энергетики спутниковой линии. Расчет электромагнитной совместимости системы при использовании ИСЗ KAZSAT-1. Характеристика трафика, абонентские линии.
дипломная работа, добавлен 15.05.2013Чтобы обеспечить безопасность связи на интеллектуальных подстанциях, Международная электротехническая комиссия разработала некоторые меры безопасности. Анализируются возможности безопасности и недостатки стандарта МЭК 62351. Требования реального времени.
статья, добавлен 25.11.2021Суть принципа организации безопасности беспроводных сетей семейства IEEE 802.11. Защита небольших Wi-Fi сетей с помощью одной общей парольной фразы для каждой SSID. Анализ централизованной аутентификации пользователей корпоративной беспроводной сети.
статья, добавлен 16.01.2021Обзор сетевых технологий, устройств и их классификация, назначение. Обоснование необходимости создания ЛВС. Выбор операционной системы и протоколов, расчёт необходимого количества оборудования. Разработка плана расположения оборудования, прокладки кабеля.
курсовая работа, добавлен 09.05.2022Характеристика проводных и беспроводных сетей, протокол управления доступом в Интернет. Механизмы безопасности на сетевых уровнях, инфраструктура электронной почты. Необходимость безопасности на транспортном уровне, функции компонентов протокола SSL.
монография, добавлен 05.03.2023Этапы вредоносного воздействия на информационную систему. Модель умышленной атаки злоумышленника, построенная с использованием математического аппарата сетей Петри-Маркова. Исследование моделей, необходимых для организации информационной безопасности.
статья, добавлен 07.03.2019Разработка и оптимизация вероятностно-временных характеристик посредством анализа и повышения эффективности криптографических протоколов для каналов связи с ошибками. Механизмы защиты канала связи с учетом специфики организации защищенных соединений.
автореферат, добавлен 31.07.2018- 71. Разработка рекомендаций по техническому обеспечению информационной безопасности частного бизнеса
Аналитическое обеспечение мероприятий безопасности. Категорирование информации по важности. Три группы мероприятий защиты информации: организационные, первичные и основные технические. Блокирование несанкционированного доступа. Нормативные документы.
курсовая работа, добавлен 24.03.2014 Рассмотрение физического уровня протокола 802.11. Выбор производителя Wi-Fi-роутера, определение его характеристик. Определение особенностей подключения к глобальной сети и к встроенному свичу роутера компьютеров. Характеристика настройки PPPoE.
реферат, добавлен 12.04.2016Исследование, характеристика и обзор протоколов и методов передачи информации в телекоммуникационных системах на канальном уровне. Их основные функции и возможности, преимущества и недостатки. Методы восстановления искаженных и потерянных кадров.
контрольная работа, добавлен 17.12.2012Построение локальной компьютерной сети. Выбор технологии на основе стандартных протоколов передачи данных. Расчёт полезной пропускной способности ЛВС. Топология сетевых соединений. Разработка схем кабельной разводки, размещения рабочих станций и серверов.
курсовая работа, добавлен 26.02.2021Совершенствование информационной безопасности в помещении для проведения переговоров на основе применения системы защиты информации "Guardium". Выбор программных средств, расчёт нужного оборудования, анализ экономической целесообразности ее внедрения.
дипломная работа, добавлен 16.10.2013