Механизмы обеспечения безопасности стека протоколов IPv6
Анализ механизмов обеспечения информационной безопасности семейства протоколов IPv6: SEND, Firewall, IPSec, SAVI, Routing Advertisement Guard, Source/Prefix Guard, Destination Guard, Snooping. Возможности создания на их основе новых векторов атак.
Подобные документы
Обзор технических характеристик мобильной связи 5G. Новые возможности для полноценного развития интернета вещей, умных городов, беспилотных автомобилей и ряда других областей. Возникновение прямых и косвенных угроз для национальной безопасности страны.
статья, добавлен 19.10.2021Пространственно-временная диаграмма стандарта беспроводной сети WiMAX для схемы с частотным дуплексированием восходящего и нисходящего каналов. Метод численного решения уравнения баланса интенсивностей нагрузок на основе графических критериев оценки.
автореферат, добавлен 28.04.2018Технические характеристики мониторов. Мониторы с электронно-лучевой трубкой. Формирование изображения в плазменном дисплее. Жидкокристаллические экраны. Стандарты безопасности, функциональные возможности плазменного монитора, его достоинства и недостатки.
реферат, добавлен 30.03.2012Разработка проекта локальной вычислительной сети на базе технологии 1000 Base SX: выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера; выбор топологии. Построение сетевой архитектуры и протоколов, сетевое оборудование.
отчет по практике, добавлен 10.02.2020Методы анализа и синтеза применительно к пространственным механизмам и манипуляторам. Обзор сведений о новых манипуляторах с параллельной структурой на основе современных достижений в робототехнике. Кинематика передаточных механизмов мехатронных объектов.
учебное пособие, добавлен 28.09.2016Анализ существующих средств и систем обеспечения безопасности жизнедеятельности населения в жилом секторе. Синтез тиражируемой локальной автоматизированной микросистемы диагностики и подавления пожарно-энергетического вреда и опасных факторов пожара.
статья, добавлен 08.04.2019Обзор способов обеспечения самотестируемости цифровых вычислительных синтезаторов. Совершенствование известных и создание новых эффективных структур, а также программного обеспечения для автоматизированного контроля на всех этапах жизненного цикла ЦВС.
автореферат, добавлен 28.03.2018- 83. Рельсовые цепи
Электрические характеристики рельсовых цепей и основные требования, предъявляемые к ним. Устройства сигнализации, централизации и блокировки, используемые для регулирования и обеспечения безопасности движения поездов. Управление подвижным составом.
отчет по практике, добавлен 18.02.2019 Рассмотрение назначения "систем телеуправления - телесигнализации". Осуществление дистанционного управления наземными средствами радиотехнического обеспечения. Кодовый метод разделения команд и сигналов в средствах радиотехнического обеспечения.
статья, добавлен 10.03.2018Политика информационной безопасности организации. Устройства технической защиты акустического канала, телефонной линии, сети электропитания. Возможности системы контроля и управления доступом. Модули экстренной блокировки конфиденциальной информации.
реферат, добавлен 14.04.2015Пути повышения информационной безопасности ресурсов в системах видеоконференцсвязи автоматизированных систем управления специального назначения Министерства Обороны Украины. Определение основных групп показателей качества стеганографических методов.
статья, добавлен 14.08.2016- 87. IP-телефония
Исследование сетевых технологий ведения разговоров и передачи данных в режиме реального времени. Рассмотрение технических параметров и характеристик IP-телефонии. Анализ протоколов и методов кодирования. Организация связи между оконечными устройствами.
курсовая работа, добавлен 23.12.2016 Виды угроз в телефонных сетях. Характер происхождения угроз. Каналы утечки информации. Потенциально возможные злоумышленные действия. Анализ увеличения защищенности объекта. Основные методы и средства обеспечения безопасности в каналах телефонной связи.
курсовая работа, добавлен 26.12.2014Сущность информационной безопасности ТС. Шифрование биграммным шифром Плейфейра, методом перестановок на основе маршрутов Гамильтона, c помощью матрицы-ключа, в асимметричной криптосистеме RSA. Алгоритм открытого распределения ключей Диффи-Хеллмана.
курсовая работа, добавлен 31.10.2020Виды мошенничества в информационно-коммуникационной сети. Техническое мошенничество, которое включает в себя атаки слабых технологических участков мобильной системы. Самый эффективный метод обнаружения мошенников. Устройства защиты телефонных переговоров.
курсовая работа, добавлен 14.10.2017Анализ коммутируемых и некоммутируемых сетей. Требования к локальным вычислительным сетям и принципы их построения. Функции канальных уровней открытого интерфейса. Обзор стандартов, протоколов и территориальных сетей. Методы доступа и управление ими.
презентация, добавлен 20.10.2014Особенность использования робототехники в деле обеспечения национальной безопасности и обороны. Проведение испытаний телеуправляемого танка ТТ-18 в 1930 году. Основные недостатки и ограничения дистанционно-управляемых робототехнических комплексов.
статья, добавлен 16.08.2016Схема микропроцессорной электрической централизации. Принцип работы одноканальной системы с диверситетными программами. Создание индивидуальных сигналов выборки портов с помощью демультиплексора. Расчет уровня безопасности аппаратного обеспечения.
курсовая работа, добавлен 20.04.2014Основные параметры ОЛЭ и методы их измерения, пути совершенствования метрологического обеспечения. Принципиальная схема иммитансного LC-логического элемента. Анализ метрологического обеспечения разработки и применения иммитансных логических элементов.
статья, добавлен 18.02.2016Общая характеристика деятельности ОАО "МТС". Организационно-управленческая структура организации. Мероприятия по защите персональных данных. Анализ модели угроз безопасности персональных данных персонала. Разработка подсистемы защиты персональных данных.
курсовая работа, добавлен 08.04.2024Модификация существующих систем регулировки мощности для обеспечения корректной работы в негауссовых каналах связи. Особенность создания программного обеспечения для исследования разработанных алгоритмов в радиотехнических телекоммуникационных системах.
автореферат, добавлен 28.03.2018Анализ эффективности использования широкополосных сигналов, используемых в качестве цифровых отпечатков пальцев в условиях коалиционных атак. Использование нового класса дизъюнктных кодов в евклидовом пространстве, взамен регулярных последовательностей.
автореферат, добавлен 31.07.2018Площадь на одно рабочее место сотрудника, проводящего за компьютером более четырех часов в день. Варианты комплектующего оборудования для компьютеров. Необходимый перечень программного обеспечения для обучения. Настройка локальной политики безопасности.
курсовая работа, добавлен 17.05.2016Разработка, спецификация и логический анализ криптографических протоколов. Способы обнаружения дефектов, порожденных нечеткостью целей участников протокола и логическими ошибками. Генерация ключа и его передача пользователям по открытому каналу связи.
реферат, добавлен 15.09.2012Обеспечение информационной безопасности. Понятие управления доступом к информации. Методы защиты информационных активов. Модель управления доступом, ее структура, основные технологии и механизмы. Дискреционное, мандатное и ролевое управление доступом.
реферат, добавлен 12.11.2014