Механизмы обеспечения безопасности стека протоколов IPv6

Анализ механизмов обеспечения информационной безопасности семейства протоколов IPv6: SEND, Firewall, IPSec, SAVI, Routing Advertisement Guard, Source/Prefix Guard, Destination Guard, Snooping. Возможности создания на их основе новых векторов атак.

Подобные документы

  • Виды мошенничества в информационно-коммуникационной сети. Техническое мошенничество, которое включает в себя атаки слабых технологических участков мобильной системы. Самый эффективный метод обнаружения мошенников. Устройства защиты телефонных переговоров.

    курсовая работа, добавлен 14.10.2017

  • Особенность использования робототехники в деле обеспечения национальной безопасности и обороны. Проведение испытаний телеуправляемого танка ТТ-18 в 1930 году. Основные недостатки и ограничения дистанционно-управляемых робототехнических комплексов.

    статья, добавлен 16.08.2016

  • Схема микропроцессорной электрической централизации. Принцип работы одноканальной системы с диверситетными программами. Создание индивидуальных сигналов выборки портов с помощью демультиплексора. Расчет уровня безопасности аппаратного обеспечения.

    курсовая работа, добавлен 20.04.2014

  • Основные параметры ОЛЭ и методы их измерения, пути совершенствования метрологического обеспечения. Принципиальная схема иммитансного LC-логического элемента. Анализ метрологического обеспечения разработки и применения иммитансных логических элементов.

    статья, добавлен 18.02.2016

  • Модификация существующих систем регулировки мощности для обеспечения корректной работы в негауссовых каналах связи. Особенность создания программного обеспечения для исследования разработанных алгоритмов в радиотехнических телекоммуникационных системах.

    автореферат, добавлен 28.03.2018

  • Общая характеристика деятельности ОАО "МТС". Организационно-управленческая структура организации. Мероприятия по защите персональных данных. Анализ модели угроз безопасности персональных данных персонала. Разработка подсистемы защиты персональных данных.

    курсовая работа, добавлен 08.04.2024

  • Анализ эффективности использования широкополосных сигналов, используемых в качестве цифровых отпечатков пальцев в условиях коалиционных атак. Использование нового класса дизъюнктных кодов в евклидовом пространстве, взамен регулярных последовательностей.

    автореферат, добавлен 31.07.2018

  • Разработка, спецификация и логический анализ криптографических протоколов. Способы обнаружения дефектов, порожденных нечеткостью целей участников протокола и логическими ошибками. Генерация ключа и его передача пользователям по открытому каналу связи.

    реферат, добавлен 15.09.2012

  • Площадь на одно рабочее место сотрудника, проводящего за компьютером более четырех часов в день. Варианты комплектующего оборудования для компьютеров. Необходимый перечень программного обеспечения для обучения. Настройка локальной политики безопасности.

    курсовая работа, добавлен 17.05.2016

  • Обеспечение информационной безопасности. Понятие управления доступом к информации. Методы защиты информационных активов. Модель управления доступом, ее структура, основные технологии и механизмы. Дискреционное, мандатное и ролевое управление доступом.

    реферат, добавлен 12.11.2014

  • Понятие интегральной безопасности и ее составляющие. Комплекс защиты охраняемых территорий и его компоненты. Механические системы защиты и системы оповещения: принцип работы и эффективность. Структурная схема интегральной системы безопасности объекта.

    реферат, добавлен 15.11.2008

  • Изучение основных уязвимостей персональных беспроводных сетей. Анализ защищенности нестандартного радиочастотного взаимодействия на примере чипа семейства nRF24xx. Экспериментальная проверка защищенности беспроводных устройств ввода от элементарных атак.

    дипломная работа, добавлен 07.08.2018

  • Анализ текущего состояния компьютерных сетей в организации. Изучение инфраструктуры компьютерных сетей. Анализ сетевых протоколов и технологий, используемых в организации. Оценка нагрузки на сеть и пропускной способности. Проблемы, пути их решения.

    курсовая работа, добавлен 02.05.2024

  • Современное состояние систем безопасности. Использование беспроводных каналов в системах охраны. Процесс проектирования gsm-каналов. Анализ помехоустойчивости и помехозащищённости. Исследование скорости передачи данных, пропускной способности gsm-канала.

    дипломная работа, добавлен 11.01.2013

  • Применение видеоаналитики на производстве нефтегазовой компании с использованием программного обеспечения MATLAB. Улучшение безопасности, повышение производительности и оптимизация производственных процессов с помощью видеоданных в сфере промышленности.

    статья, добавлен 07.12.2024

  • Роль микропроцессорной автоблокировки в регулировании движения поездов. Технические характеристики датчиков и исполнительных устройств, разработка их принципиальных электрических схем. Реализация программного обеспечения, расчет показателей безопасности.

    курсовая работа, добавлен 28.05.2012

  • Разработка проекта реконструкции радиорелейных линий (РРЛ) связи в республике с целью обеспечения передачи цифровых потоков. Расчет трассы РРЛ. Моделирование прохождения сигнала. Экономическое обоснование целесообразности работ. Требования безопасности.

    дипломная работа, добавлен 19.08.2016

  • Анализ принципов обмена информацией в сетях. Изучение алгоритма аутентификации. Методы шифрования и управления ключами. Средства защиты идентичности пользователя. Рассмотрение архитектуры и протоколов сотовых сетей. Проблема вскрытия защиты, клонирования.

    реферат, добавлен 12.03.2015

  • Автоматизация процесса выбора систем терморегулирования и термостатирования для электрорадиоизделий и приборного блока и их параметров. Синтез систем обеспечения теплового режима. Стоимость индивидуального средства обеспечения блока РЭА в общем виде.

    статья, добавлен 18.04.2016

  • Горизонтальная модель на базе протоколов, обеспечивающих схему взаимодействия программ и процессов на различных компьютерах. Протоколы автоматической маршрутизации и среды передачи данных. Виды кабельных соединений на неэкранированной витой паре.

    контрольная работа, добавлен 16.01.2014

  • Судовая РЛС как важнейший навигационный прибор, решаемый две главные задачи судовождения. Эксплуатационные требованиям к средствам автоматической радиолокационной прокладки. Выбор режима индикации САРП и ввод вектора скорости собственного судна.

    дипломная работа, добавлен 24.02.2013

  • Описание специализированных утилит моделирующей системы Opnet Modeler. Анализ трафика приложений и телекоммуникационных протоколов. Примеры использования утилит в процессе анализа сети и прогнозирования ее поведения при изменении условий функционирования.

    учебное пособие, добавлен 24.06.2014

  • Что такое электромагнитное поле, его виды и классификация. Основные источники. Международная классификация электромагнитных волн по частотам. Принципы обеспечения безопасности населения. Границы санитарно-защитных зон для линий электропередач в городе.

    курсовая работа, добавлен 03.04.2014

  • Сравнение различных методов обработки естественного языка для поиска наиболее эффективных механизмов обнаружения вектора атак социальной инженерии. Применение наиболее часто используемых современных моделей вложения слов. Реализация механизма Attention.

    статья, добавлен 08.05.2022

  • Понятие информационной безопасности, её структура и этапы развития, многообразие и эквивалентность используемых средств защиты. Существующие подходы к формированию защиты корпоративных систем, на основании которых было предложено решение данной проблемы.

    статья, добавлен 29.06.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.