Механизмы обеспечения безопасности стека протоколов IPv6
Анализ механизмов обеспечения информационной безопасности семейства протоколов IPv6: SEND, Firewall, IPSec, SAVI, Routing Advertisement Guard, Source/Prefix Guard, Destination Guard, Snooping. Возможности создания на их основе новых векторов атак.
Подобные документы
Понятие интегральной безопасности и ее составляющие. Комплекс защиты охраняемых территорий и его компоненты. Механические системы защиты и системы оповещения: принцип работы и эффективность. Структурная схема интегральной системы безопасности объекта.
реферат, добавлен 15.11.2008Изучение основных уязвимостей персональных беспроводных сетей. Анализ защищенности нестандартного радиочастотного взаимодействия на примере чипа семейства nRF24xx. Экспериментальная проверка защищенности беспроводных устройств ввода от элементарных атак.
дипломная работа, добавлен 07.08.2018Анализ текущего состояния компьютерных сетей в организации. Изучение инфраструктуры компьютерных сетей. Анализ сетевых протоколов и технологий, используемых в организации. Оценка нагрузки на сеть и пропускной способности. Проблемы, пути их решения.
курсовая работа, добавлен 02.05.2024Современное состояние систем безопасности. Использование беспроводных каналов в системах охраны. Процесс проектирования gsm-каналов. Анализ помехоустойчивости и помехозащищённости. Исследование скорости передачи данных, пропускной способности gsm-канала.
дипломная работа, добавлен 11.01.2013Роль микропроцессорной автоблокировки в регулировании движения поездов. Технические характеристики датчиков и исполнительных устройств, разработка их принципиальных электрических схем. Реализация программного обеспечения, расчет показателей безопасности.
курсовая работа, добавлен 28.05.2012Разработка проекта реконструкции радиорелейных линий (РРЛ) связи в республике с целью обеспечения передачи цифровых потоков. Расчет трассы РРЛ. Моделирование прохождения сигнала. Экономическое обоснование целесообразности работ. Требования безопасности.
дипломная работа, добавлен 19.08.2016Анализ принципов обмена информацией в сетях. Изучение алгоритма аутентификации. Методы шифрования и управления ключами. Средства защиты идентичности пользователя. Рассмотрение архитектуры и протоколов сотовых сетей. Проблема вскрытия защиты, клонирования.
реферат, добавлен 12.03.2015Автоматизация процесса выбора систем терморегулирования и термостатирования для электрорадиоизделий и приборного блока и их параметров. Синтез систем обеспечения теплового режима. Стоимость индивидуального средства обеспечения блока РЭА в общем виде.
статья, добавлен 18.04.2016Судовая РЛС как важнейший навигационный прибор, решаемый две главные задачи судовождения. Эксплуатационные требованиям к средствам автоматической радиолокационной прокладки. Выбор режима индикации САРП и ввод вектора скорости собственного судна.
дипломная работа, добавлен 24.02.2013Горизонтальная модель на базе протоколов, обеспечивающих схему взаимодействия программ и процессов на различных компьютерах. Протоколы автоматической маршрутизации и среды передачи данных. Виды кабельных соединений на неэкранированной витой паре.
контрольная работа, добавлен 16.01.2014Что такое электромагнитное поле, его виды и классификация. Основные источники. Международная классификация электромагнитных волн по частотам. Принципы обеспечения безопасности населения. Границы санитарно-защитных зон для линий электропередач в городе.
курсовая работа, добавлен 03.04.2014Сравнение различных методов обработки естественного языка для поиска наиболее эффективных механизмов обнаружения вектора атак социальной инженерии. Применение наиболее часто используемых современных моделей вложения слов. Реализация механизма Attention.
статья, добавлен 08.05.2022Описание специализированных утилит моделирующей системы Opnet Modeler. Анализ трафика приложений и телекоммуникационных протоколов. Примеры использования утилит в процессе анализа сети и прогнозирования ее поведения при изменении условий функционирования.
учебное пособие, добавлен 24.06.2014Понятие информационной безопасности, её структура и этапы развития, многообразие и эквивалентность используемых средств защиты. Существующие подходы к формированию защиты корпоративных систем, на основании которых было предложено решение данной проблемы.
статья, добавлен 29.06.2017Визуальный контроль над обстановкой по периметру объекта и в помещениях - одна из задач камер видеонаблюдения. Основные критерии значимости охраняемых объектов. Основные преимущества оптоволоконных кабелей. Расчет протяженности кабельных линий связи.
дипломная работа, добавлен 31.05.2014Характеристика уязвимостей и факторов, воздействующих на концепцию связи, исполнительные устройства, датчики контроля и защиты в системе "умный дом". Анализ угроз конфиденциальности, целостности и доступности информации интеллектуальной ИТ-системы.
дипломная работа, добавлен 07.08.2018- 117. Локальные сети
Рассмотрение локальных сетей как способа повышения производительности персонала путем облегчения доступа к удаленным оборудованиям данных. Характеристика методов реализации равноранговых неприоритетных и приоритетных протоколов передачи данных.
реферат, добавлен 26.10.2009 Виды, архитектура и реализация маршрутизаторов – устройств сетевого уровня, их основные преимущества. Уровни, алгоритмы и группы протоколов маршрутизации, топология сети. Назначение и характерные эксплуатационные признаки коммутаторов и концентраторов.
реферат, добавлен 27.09.2011- 119. Локальные сети
Назначение и принципы организации компьютерных сетей. Характеристика локальных и территориально-распределительных сетей. Структура транспортных протоколов. Настройка сетевых средств. Использование электронной почты. Передача факсимильных сообщений.
курс лекций, добавлен 14.12.2011 Построение автоматизированной системы управления технологическим процессом по принципу трехуровневой системы. Рассмотение различных протоколов и интерфейсов для передачи данных (Modbus, Ethernet, CAN, LON, PROFIBUS). Особенности промышленных компьютеров.
курсовая работа, добавлен 12.02.2012Основные этапы разработки автоматизированной информационной системы для учета и контроля выполнения ремонтных работ оргтехники. Анализ программного обеспечения компании "МегионСофтОйл" Тюменской области. Особенности использования технологии Microsoft ADO.
дипломная работа, добавлен 01.06.2012Назначение и принципы построения горочного микропроцессорного комплекса. Технические характеристики датчиков и исполнительных устройств, разработка их принципиальных электрических схем. Алгоритм работы и принципы обеспечения безопасности движения поездов.
контрольная работа, добавлен 28.05.2012Этапы развития телекоммуникационных технологий. Характерные черты сети стандарта X.25. Распределение протоколов по уровням модели TCP/IP. Технология FR, представляющая собой эффективное средство соединения локальных сетей. Беспроводная передача данных.
курсовая работа, добавлен 18.05.2015Актуальность и возможности применения информационных технологий в построении образовательного процесса. Систематизация основных компонентов системы программно-методического обеспечения построения электронных практикумов для систем дистанционного обучения.
статья, добавлен 24.08.2020Анализ спутниковых технологий и выделение тех из них, которые являются наиболее релевантными для развития украинского сегмента глобальной Сети. Сравнение технологий, решающих проблему "последней мили". Особенности DVB-систем. Принципиальная схема VSAT.
статья, добавлен 29.01.2019