Протокол STP. Методы сетевых атак и защиты

Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).

Подобные документы

  • Определение Интернета. Фундаментальные протоколы Internet. IP-адрес и доменное имя. Основные сервиcы. Протокол обмена. URL (Uniform Resource Locator). Полное доменное имя (fully qualified domain name, FQDN). Относительное доменное имя. Киберсквоттинг.

    презентация, добавлен 29.11.2016

  • Принцип работы протокола OSPF. Пример маршрутизации по алгоритму OSPF, формат пакета. Распределение адресного пространства пользовательских сетей и маршрутизаторов. Конфигурирование маршрутизаторов, анализ перехваченных пакетов. Расчет полосы пропускания.

    курсовая работа, добавлен 11.08.2014

  • Методы социальной инженерии в защитных технологиях. Программная реализация алгоритма анализа защищенности от инженерных атак критичных документов информационной системы с учетом структуры связей между пользователями на основании профиля уязвимостей.

    статья, добавлен 15.01.2019

  • Характеристика сетевой атаки как некоторого набора действий, имеющих целью произвести с компьютером (сервером) какие-то действия удаленно. Анализ методов снижения угрозы сниффинга пакетов. Отказ в обслуживании компьютерной системы в результате атаки DoS.

    реферат, добавлен 19.04.2016

  • Принципи доставки електронної пошти. Програми для її отримування та перечитування. Поштовий протокол хост-хост (SMPT). Приклад встановлення з’єднання з сервером. Операції які підтримує протокол РОР. Загрози пов’язані з використанням електронної пошти.

    презентация, добавлен 19.08.2013

  • Понятие и составляющие информационной безопасности. Критерии классификации угроз. Характеристика типов атак: разъединение, перехват, модификация, фальсификация. Примеры программных атак на доступность, угроз конфиденциальности и целостности информации.

    лекция, добавлен 30.08.2013

  • Характеристика и типы локальных вычислительных сетей (одноранговые, с выделенным сервером), их компоненты и правила формирования. Отличие концентратора от коммутатора, назначение сетевых карт. Принцип подключения через USB, электросеть, телефонию.

    реферат, добавлен 18.12.2014

  • Принцип коммутации и маршрутизации сети. Понятие метки и способы маркировки. Компоненты коммутируемого маршрута по протоколу LDP. Привязка и распределение меток. Построение коммутируемого маршрута, развертывание MPLS. Преимущества технологии MPLS.

    статья, добавлен 08.04.2015

  • Процесс создания электронного изображения бумажного документа. Качество и скорость сканирования. Основные потребительские параметры планшетных и листовых сканеров. Принцип действия ручных сканеров. Сканирование через посредство интерфейса TWAIN.

    контрольная работа, добавлен 30.10.2011

  • Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.

    дипломная работа, добавлен 22.10.2014

  • Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.

    курсовая работа, добавлен 14.12.2012

  • Предназначение устройства с числовым программным управлением, взаимодействие с устройствами более высокого уровня с применением новейших протоколов обмена информацией. Протокол Controller Area Network (ISO/DIS 11898) – организация сети, принцип работы.

    дипломная работа, добавлен 27.10.2010

  • История развития стеганографии. Основные требования к стегосистеме. Микронадписи и микроточки. Использование протоколов в NTFS. Работа над потоками командами DOS. Использование избыточности аудио- и видеофайлов. Применение цифровой стеганографии.

    курсовая работа, добавлен 12.03.2018

  • Основные проблемы при администрировании сетью. История создания единого языка управления сетевыми ресурсами. Характеристика Simple Network Management Protocol, его главные свойства. Применение запросов get-next. Описание и роль протокола SNMPv1.

    курсовая работа, добавлен 21.11.2013

  • Компьютерные сети: основные понятия. Основные преимущества работы в локальной сети. Специальный протокол File Transfer Protocol для передачи файлов в интернет. Специальные теги для внедрения графических и мультимедийных объектов в интернет-страницах.

    реферат, добавлен 30.05.2013

  • Применение интеллектуальных средств защиты информации в системах обнаружения атак. Задачи классификации в экспертных системах. Вероятностные методы решения задачи классификации. Применение нейронных сетей в задачах классификации и кластеризации.

    статья, добавлен 23.03.2018

  • Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.

    контрольная работа, добавлен 28.05.2013

  • Структура, топология и архитектура локальной и глобальной сетей. Технические и программные средства сетевых технологий. Виды и особенности сетевых операционных систем. Характеристика сети Internet, ее службы: протокол, информационно-поисковые системы.

    лекция, добавлен 04.03.2018

  • История появления всемирной сети. Описание IP протокола. Условия возникновения удаленных атак для хранящейся информации, передачи их по сетям и системам связи, предпосылки их возникновения, методы предупреждения и некоторые способы противодействия.

    реферат, добавлен 25.05.2010

  • Идея TLS сокетов, характеристика подходов к реализации TLS сокетов. Алгоритм работы режима MGM, реализация RecordTLS 1.3 согласно проекту ТК26. Реализация MGM в ядре Linux, протокол Record. Преимущества модели sendfile, согласование версии протокола.

    дипломная работа, добавлен 28.08.2020

  • Протокол TCP/IP. Как происходит передача данных. Определение настроек протокола IP вашего компьютера. Проверка наличия связи по протоколу IP с другим компьютером. Сервис доменных имен Интернет. Связь локальной сети с хостом, идентефикация IP-адреса.

    реферат, добавлен 23.10.2010

  • Реализация сетевых атак на удаленные серверы с помощью специальных программ. Классификация видов хакерских утилит и других вредоносных программ. Защита от хакерских утилит и сетевых червей. Аппаратная и программная реализация межсетевого экрана.

    презентация, добавлен 30.11.2017

  • Основные группы компьютерных вирусов: загрузочные, файловые, сетевые. Особенности действия троянских коней, программных закладок и сетевых червей. Пути их проникновения в компьютер и механизм распределения. Признаки заражения ими и методы защиты.

    презентация, добавлен 23.04.2014

  • Основные виды умышленных угроз безопасности информации. Основные угрозы безопасности информации и нормального функционирования современных информационных систем. Основные методы и средства защиты информации. Криптографические методы защиты информации.

    презентация, добавлен 23.10.2016

  • Системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Систематизація моделі порушника стегосистеми та види атак.

    статья, добавлен 24.03.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.