Механизмы обеспечения безопасности стека протоколов IPv6

Анализ механизмов обеспечения информационной безопасности семейства протоколов IPv6: SEND, Firewall, IPSec, SAVI, Routing Advertisement Guard, Source/Prefix Guard, Destination Guard, Snooping. Возможности создания на их основе новых векторов атак.

Подобные документы

  • Понятие интегральной безопасности и ее составляющие. Комплекс защиты охраняемых территорий и его компоненты. Механические системы защиты и системы оповещения: принцип работы и эффективность. Структурная схема интегральной системы безопасности объекта.

    реферат, добавлен 15.11.2008

  • Изучение основных уязвимостей персональных беспроводных сетей. Анализ защищенности нестандартного радиочастотного взаимодействия на примере чипа семейства nRF24xx. Экспериментальная проверка защищенности беспроводных устройств ввода от элементарных атак.

    дипломная работа, добавлен 07.08.2018

  • Анализ текущего состояния компьютерных сетей в организации. Изучение инфраструктуры компьютерных сетей. Анализ сетевых протоколов и технологий, используемых в организации. Оценка нагрузки на сеть и пропускной способности. Проблемы, пути их решения.

    курсовая работа, добавлен 02.05.2024

  • Современное состояние систем безопасности. Использование беспроводных каналов в системах охраны. Процесс проектирования gsm-каналов. Анализ помехоустойчивости и помехозащищённости. Исследование скорости передачи данных, пропускной способности gsm-канала.

    дипломная работа, добавлен 11.01.2013

  • Роль микропроцессорной автоблокировки в регулировании движения поездов. Технические характеристики датчиков и исполнительных устройств, разработка их принципиальных электрических схем. Реализация программного обеспечения, расчет показателей безопасности.

    курсовая работа, добавлен 28.05.2012

  • Разработка проекта реконструкции радиорелейных линий (РРЛ) связи в республике с целью обеспечения передачи цифровых потоков. Расчет трассы РРЛ. Моделирование прохождения сигнала. Экономическое обоснование целесообразности работ. Требования безопасности.

    дипломная работа, добавлен 19.08.2016

  • Анализ принципов обмена информацией в сетях. Изучение алгоритма аутентификации. Методы шифрования и управления ключами. Средства защиты идентичности пользователя. Рассмотрение архитектуры и протоколов сотовых сетей. Проблема вскрытия защиты, клонирования.

    реферат, добавлен 12.03.2015

  • Автоматизация процесса выбора систем терморегулирования и термостатирования для электрорадиоизделий и приборного блока и их параметров. Синтез систем обеспечения теплового режима. Стоимость индивидуального средства обеспечения блока РЭА в общем виде.

    статья, добавлен 18.04.2016

  • Судовая РЛС как важнейший навигационный прибор, решаемый две главные задачи судовождения. Эксплуатационные требованиям к средствам автоматической радиолокационной прокладки. Выбор режима индикации САРП и ввод вектора скорости собственного судна.

    дипломная работа, добавлен 24.02.2013

  • Горизонтальная модель на базе протоколов, обеспечивающих схему взаимодействия программ и процессов на различных компьютерах. Протоколы автоматической маршрутизации и среды передачи данных. Виды кабельных соединений на неэкранированной витой паре.

    контрольная работа, добавлен 16.01.2014

  • Что такое электромагнитное поле, его виды и классификация. Основные источники. Международная классификация электромагнитных волн по частотам. Принципы обеспечения безопасности населения. Границы санитарно-защитных зон для линий электропередач в городе.

    курсовая работа, добавлен 03.04.2014

  • Сравнение различных методов обработки естественного языка для поиска наиболее эффективных механизмов обнаружения вектора атак социальной инженерии. Применение наиболее часто используемых современных моделей вложения слов. Реализация механизма Attention.

    статья, добавлен 08.05.2022

  • Описание специализированных утилит моделирующей системы Opnet Modeler. Анализ трафика приложений и телекоммуникационных протоколов. Примеры использования утилит в процессе анализа сети и прогнозирования ее поведения при изменении условий функционирования.

    учебное пособие, добавлен 24.06.2014

  • Понятие информационной безопасности, её структура и этапы развития, многообразие и эквивалентность используемых средств защиты. Существующие подходы к формированию защиты корпоративных систем, на основании которых было предложено решение данной проблемы.

    статья, добавлен 29.06.2017

  • Визуальный контроль над обстановкой по периметру объекта и в помещениях - одна из задач камер видеонаблюдения. Основные критерии значимости охраняемых объектов. Основные преимущества оптоволоконных кабелей. Расчет протяженности кабельных линий связи.

    дипломная работа, добавлен 31.05.2014

  • Характеристика уязвимостей и факторов, воздействующих на концепцию связи, исполнительные устройства, датчики контроля и защиты в системе "умный дом". Анализ угроз конфиденциальности, целостности и доступности информации интеллектуальной ИТ-системы.

    дипломная работа, добавлен 07.08.2018

  • Рассмотрение локальных сетей как способа повышения производительности персонала путем облегчения доступа к удаленным оборудованиям данных. Характеристика методов реализации равноранговых неприоритетных и приоритетных протоколов передачи данных.

    реферат, добавлен 26.10.2009

  • Виды, архитектура и реализация маршрутизаторов – устройств сетевого уровня, их основные преимущества. Уровни, алгоритмы и группы протоколов маршрутизации, топология сети. Назначение и характерные эксплуатационные признаки коммутаторов и концентраторов.

    реферат, добавлен 27.09.2011

  • Назначение и принципы организации компьютерных сетей. Характеристика локальных и территориально-распределительных сетей. Структура транспортных протоколов. Настройка сетевых средств. Использование электронной почты. Передача факсимильных сообщений.

    курс лекций, добавлен 14.12.2011

  • Построение автоматизированной системы управления технологическим процессом по принципу трехуровневой системы. Рассмотение различных протоколов и интерфейсов для передачи данных (Modbus, Ethernet, CAN, LON, PROFIBUS). Особенности промышленных компьютеров.

    курсовая работа, добавлен 12.02.2012

  • Основные этапы разработки автоматизированной информационной системы для учета и контроля выполнения ремонтных работ оргтехники. Анализ программного обеспечения компании "МегионСофтОйл" Тюменской области. Особенности использования технологии Microsoft ADO.

    дипломная работа, добавлен 01.06.2012

  • Назначение и принципы построения горочного микропроцессорного комплекса. Технические характеристики датчиков и исполнительных устройств, разработка их принципиальных электрических схем. Алгоритм работы и принципы обеспечения безопасности движения поездов.

    контрольная работа, добавлен 28.05.2012

  • Этапы развития телекоммуникационных технологий. Характерные черты сети стандарта X.25. Распределение протоколов по уровням модели TCP/IP. Технология FR, представляющая собой эффективное средство соединения локальных сетей. Беспроводная передача данных.

    курсовая работа, добавлен 18.05.2015

  • Актуальность и возможности применения информационных технологий в построении образовательного процесса. Систематизация основных компонентов системы программно-методического обеспечения построения электронных практикумов для систем дистанционного обучения.

    статья, добавлен 24.08.2020

  • Анализ спутниковых технологий и выделение тех из них, которые являются наиболее релевантными для развития украинского сегмента глобальной Сети. Сравнение технологий, решающих проблему "последней мили". Особенности DVB-систем. Принципиальная схема VSAT.

    статья, добавлен 29.01.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.