Механизмы обеспечения безопасности стека протоколов IPv6
Анализ механизмов обеспечения информационной безопасности семейства протоколов IPv6: SEND, Firewall, IPSec, SAVI, Routing Advertisement Guard, Source/Prefix Guard, Destination Guard, Snooping. Возможности создания на их основе новых векторов атак.
Подобные документы
Виды мошенничества в информационно-коммуникационной сети. Техническое мошенничество, которое включает в себя атаки слабых технологических участков мобильной системы. Самый эффективный метод обнаружения мошенников. Устройства защиты телефонных переговоров.
курсовая работа, добавлен 14.10.2017Особенность использования робототехники в деле обеспечения национальной безопасности и обороны. Проведение испытаний телеуправляемого танка ТТ-18 в 1930 году. Основные недостатки и ограничения дистанционно-управляемых робототехнических комплексов.
статья, добавлен 16.08.2016Схема микропроцессорной электрической централизации. Принцип работы одноканальной системы с диверситетными программами. Создание индивидуальных сигналов выборки портов с помощью демультиплексора. Расчет уровня безопасности аппаратного обеспечения.
курсовая работа, добавлен 20.04.2014Основные параметры ОЛЭ и методы их измерения, пути совершенствования метрологического обеспечения. Принципиальная схема иммитансного LC-логического элемента. Анализ метрологического обеспечения разработки и применения иммитансных логических элементов.
статья, добавлен 18.02.2016Модификация существующих систем регулировки мощности для обеспечения корректной работы в негауссовых каналах связи. Особенность создания программного обеспечения для исследования разработанных алгоритмов в радиотехнических телекоммуникационных системах.
автореферат, добавлен 28.03.2018Общая характеристика деятельности ОАО "МТС". Организационно-управленческая структура организации. Мероприятия по защите персональных данных. Анализ модели угроз безопасности персональных данных персонала. Разработка подсистемы защиты персональных данных.
курсовая работа, добавлен 08.04.2024Анализ эффективности использования широкополосных сигналов, используемых в качестве цифровых отпечатков пальцев в условиях коалиционных атак. Использование нового класса дизъюнктных кодов в евклидовом пространстве, взамен регулярных последовательностей.
автореферат, добавлен 31.07.2018Разработка, спецификация и логический анализ криптографических протоколов. Способы обнаружения дефектов, порожденных нечеткостью целей участников протокола и логическими ошибками. Генерация ключа и его передача пользователям по открытому каналу связи.
реферат, добавлен 15.09.2012Площадь на одно рабочее место сотрудника, проводящего за компьютером более четырех часов в день. Варианты комплектующего оборудования для компьютеров. Необходимый перечень программного обеспечения для обучения. Настройка локальной политики безопасности.
курсовая работа, добавлен 17.05.2016Обеспечение информационной безопасности. Понятие управления доступом к информации. Методы защиты информационных активов. Модель управления доступом, ее структура, основные технологии и механизмы. Дискреционное, мандатное и ролевое управление доступом.
реферат, добавлен 12.11.2014Понятие интегральной безопасности и ее составляющие. Комплекс защиты охраняемых территорий и его компоненты. Механические системы защиты и системы оповещения: принцип работы и эффективность. Структурная схема интегральной системы безопасности объекта.
реферат, добавлен 15.11.2008Изучение основных уязвимостей персональных беспроводных сетей. Анализ защищенности нестандартного радиочастотного взаимодействия на примере чипа семейства nRF24xx. Экспериментальная проверка защищенности беспроводных устройств ввода от элементарных атак.
дипломная работа, добавлен 07.08.2018Анализ текущего состояния компьютерных сетей в организации. Изучение инфраструктуры компьютерных сетей. Анализ сетевых протоколов и технологий, используемых в организации. Оценка нагрузки на сеть и пропускной способности. Проблемы, пути их решения.
курсовая работа, добавлен 02.05.2024Современное состояние систем безопасности. Использование беспроводных каналов в системах охраны. Процесс проектирования gsm-каналов. Анализ помехоустойчивости и помехозащищённости. Исследование скорости передачи данных, пропускной способности gsm-канала.
дипломная работа, добавлен 11.01.2013Применение видеоаналитики на производстве нефтегазовой компании с использованием программного обеспечения MATLAB. Улучшение безопасности, повышение производительности и оптимизация производственных процессов с помощью видеоданных в сфере промышленности.
статья, добавлен 07.12.2024Роль микропроцессорной автоблокировки в регулировании движения поездов. Технические характеристики датчиков и исполнительных устройств, разработка их принципиальных электрических схем. Реализация программного обеспечения, расчет показателей безопасности.
курсовая работа, добавлен 28.05.2012Разработка проекта реконструкции радиорелейных линий (РРЛ) связи в республике с целью обеспечения передачи цифровых потоков. Расчет трассы РРЛ. Моделирование прохождения сигнала. Экономическое обоснование целесообразности работ. Требования безопасности.
дипломная работа, добавлен 19.08.2016Анализ принципов обмена информацией в сетях. Изучение алгоритма аутентификации. Методы шифрования и управления ключами. Средства защиты идентичности пользователя. Рассмотрение архитектуры и протоколов сотовых сетей. Проблема вскрытия защиты, клонирования.
реферат, добавлен 12.03.2015Автоматизация процесса выбора систем терморегулирования и термостатирования для электрорадиоизделий и приборного блока и их параметров. Синтез систем обеспечения теплового режима. Стоимость индивидуального средства обеспечения блока РЭА в общем виде.
статья, добавлен 18.04.2016Горизонтальная модель на базе протоколов, обеспечивающих схему взаимодействия программ и процессов на различных компьютерах. Протоколы автоматической маршрутизации и среды передачи данных. Виды кабельных соединений на неэкранированной витой паре.
контрольная работа, добавлен 16.01.2014Судовая РЛС как важнейший навигационный прибор, решаемый две главные задачи судовождения. Эксплуатационные требованиям к средствам автоматической радиолокационной прокладки. Выбор режима индикации САРП и ввод вектора скорости собственного судна.
дипломная работа, добавлен 24.02.2013Описание специализированных утилит моделирующей системы Opnet Modeler. Анализ трафика приложений и телекоммуникационных протоколов. Примеры использования утилит в процессе анализа сети и прогнозирования ее поведения при изменении условий функционирования.
учебное пособие, добавлен 24.06.2014Что такое электромагнитное поле, его виды и классификация. Основные источники. Международная классификация электромагнитных волн по частотам. Принципы обеспечения безопасности населения. Границы санитарно-защитных зон для линий электропередач в городе.
курсовая работа, добавлен 03.04.2014Сравнение различных методов обработки естественного языка для поиска наиболее эффективных механизмов обнаружения вектора атак социальной инженерии. Применение наиболее часто используемых современных моделей вложения слов. Реализация механизма Attention.
статья, добавлен 08.05.2022Понятие информационной безопасности, её структура и этапы развития, многообразие и эквивалентность используемых средств защиты. Существующие подходы к формированию защиты корпоративных систем, на основании которых было предложено решение данной проблемы.
статья, добавлен 29.06.2017