Безопасность сетей на базе TCP/IP
Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.
Подобные документы
История создания компьютерных сетей. Образование Консорциума Всемирной паутины. Разработка протоколов связи между серверами и клиентскими узлами. Классификация программ для отправки электронной почты. Стандартные сервисы и услуги Интернета и Рунета.
реферат, добавлен 19.04.2016Особенности и этапы проектирования корпоративных сетей. Построение локальной вычислительной сети на предприятии на основе Windows Server 2008. Выбор аппаратных средств для ЛВС. Необходимая конфигурация сервера. Обеспечение безопасности сетевой среды.
дипломная работа, добавлен 27.06.2021Ключевые принципы построения компьютерных сетей как совокупности узлов (компьютеров, терминалов, периферийных устройств). Основные типы сетей. Технологии локальных сетей, их соединение. Протоколы, адресация в сетях. Особенности глобальной сети Интернет.
презентация, добавлен 10.11.2013Экспертные системы на основе эвристических правил для решения задач защиты информации. Применение семантических сетей в сфере информационной безопасности. Достоинства и недостатки семантических сетей как способа представления знаний экспертной системы.
статья, добавлен 30.04.2018Ознакомление с задачами, возникающими в теории сетей Петри. Освоение компьютерных способов представления сетей и алгоритмов машинной обработки. Исследование программного комплекса "PetriObjects" для имитационного моделирования дискретных процессов.
курсовая работа, добавлен 23.05.2024Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.
реферат, добавлен 30.05.2016Анализ принципов организации и функционирования прикладного уровня. Характеристика протоколов прикладного уровня OSI, TCP/IP. Описание протоколов управления терминалами, файлами, сетью, а также протоколов организации электронной почты, обмена сообщениями.
реферат, добавлен 06.12.2016Проблемы синтеза распределенных вычислительных сред на базе компьютерных сетей. Архитектура, надёжность, безопасность, скорость передачи каналов связи и производительность компьютеров как ключевые факторы создания распределенных вычислительных сред.
статья, добавлен 30.10.2016Преимущества объединения компьютерных сетей. Использование периферийного оборудования. Организация электронной почты. Сущность локальных сетей, принципы их функционирования. Особенности глобальных сетей и сети интернет. Топологии компьютерных сетей.
реферат, добавлен 06.06.2014Сетевая модель OSI как базовая эталонная модель взаимодействия открытых систем, абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Анализ механизмов взаимодействия программ и процессов на различных машинах на базе протоколов.
контрольная работа, добавлен 17.05.2017Понятие вычислительной сети, их классификация, типовая топология, логическая и физическая структуры. Особенности организации сетей. Физическая передающая среда вычислительных сетей. Аппаратные и программные компоненты локальных вычислительных сетей.
реферат, добавлен 17.02.2010- 87. Разработка методов и алгоритмов оценки надежности сетей телекоммуникации на основе нейронных сетей
Рассмотрение существующих методов для оценки надежности. Оценка надежности сети на основе нейронных сетей. Архитектура нейронной сети Кохонена. Реализация алгоритма и программы оценки надежности телекоммуникационных сетей с помощью нейронных сетей.
диссертация, добавлен 24.05.2018 Основные определения и преимущества использования компьютерных сетей. Взаимодействие уровней модели OSI. Характеристика уровня представления данных. Стеки коммуникационных протоколов. Спецификации стандартов, стек OSI, его особенности. ЛВС и компоненты.
курс лекций, добавлен 27.12.2012Основные принципы защиты, определяющие стратегию обеспечения информационной безопасности. Файловый сервис на основе протоколов Netware. Разделение обязанностей между администраторами корпоративной сети. Программные средства анализа сетевого трафика.
дипломная работа, добавлен 09.04.2012Анализ информационных ресурсов и технических средств информационной системы ВУЗа. Определение и классификация источников угроз и уязвимостей безопасности системы. Разработка комплекса мер, направленного на обеспечение информационной безопасности ВУЗа.
дипломная работа, добавлен 22.01.2016Информационные технологии электронного офиса. Технологии групповой работы и интранет/интернет. Объединение нескольких локальных сетей на основе протоколов ТСРЛР, HTTP в пределах нескольких зданий одной корпорации. Технологии обработки графических образов.
курс лекций, добавлен 08.04.2020Рассмотрение подходов к обеспечению информационной безопасности. Изучение существующих угроз безопасности информации и их составных частей. Классификация источников угроз. Меры совершенствования системы безопасности информации ограниченного доступа.
курсовая работа, добавлен 11.03.2014Аналитический обзор технологий компьютерных сетей. Защита от несанкционированного доступа на основе политик безопасности операционной системы. Аппаратное обеспечение клиентских рабочих мести серверной. Возможность аппаратной классификации трафика.
курсовая работа, добавлен 29.10.2014Анализ протоколов шифрования организации каналов связи телерегулирования коммутационным оборудованием. Определение принципов работы виртуальной частной сети VPN. организация шифрованного VPN–канала при помощи IP Security. Этапы работы протоколов IPsec.
статья, добавлен 15.04.2018Анализ уязвимости безопасности МАС и выявление возможных атак. Выявление конкретных уязвимостей, связанных с характеристиками агентов. Определение логической атаки, синхронизированной по событиям. Уязвимость хоста для нелегального проникновения, DoS.
статья, добавлен 09.06.2018Обзор технологий широкополосного доступа. Элементы архитектуры и принцип действия PON. Обеспечение частичного и полного резервирования со стороны абонентского узла. Топологии оптических сетей доступа. Выбор и технические характеристики оборудования.
дипломная работа, добавлен 23.01.2017Семиуровневая модель OSI и анализ её уровней. Рассмотрение сетезависимых и сетенезависимых уровней модели. Стандартные стеки протоколов семиуровневой модели и стеки коммуникационных протоколов. Практическая реализация уровневого взаимодействия в OSI.
реферат, добавлен 02.05.2014Базовая модель взаимодействия открытых систем OSI, уровни протоколов. Классификация топологических элементов сети. Топология соединения узлов сети и метод доступа к среде передачи. Управление потоком данных. Построение локальных сетей, сетевые протоколы.
курсовая работа, добавлен 13.04.2010Описание метода генерации тестов для протоколов обмена информацией на основе критерия псевдоэквивалентности неопределенного конечного автомата. Рассмотрение поиска уникальной последовательности в NDFAD с целью оценки максимальной длины покрытия.
статья, добавлен 25.08.2020Особенности различных почтовых протоколов. Схема работы почтовых протоколов стека TCP/IP, SMTP, POP, IMAP. Наиболее известные WEB-клиенты работы с почтой. Настройки безопасности в почтовых системах: TLS, SSL, цифровая подпись, сертификат. Понятие СПАМ.
реферат, добавлен 04.12.2012