Безопасность сетей на базе TCP/IP

Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.

Подобные документы

  • Марковская цепь, описывающая процесс "гибель-размножение". Статистический анализ баз данных уязвимостей CVE и NVD. Вероятность нахождения k уязвимостей, оценка информационной безопасности. Защищённость программных продуктов от информационных вторжений.

    статья, добавлен 28.02.2016

  • Обзор принципов сетевого проектирования и эволюции локальных сетей. Назначение, классификация, режимы работы, конструктивное исполнение и настройка коммутаторов локальной сети. Параметры коммутаторов D-Link, типы виртуальных локальных сетей VLAN.

    учебное пособие, добавлен 21.09.2013

  • Анализ структуры прикладных процессов и сетевых компьютерных систем. Принцип подключения по локальной сети, особенности стека протоколов TCP/IP и его утилиты, требования к хостам Интернет. Сущность работы маршрутизаторов и проектирование IP-сетей.

    презентация, добавлен 16.01.2015

  • Рассмотрение угроз информационной безопасности и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Наложение угроз безопасности информации на модель корпоративной сети, методы противодействия им.

    реферат, добавлен 22.06.2015

  • Рассмотрение основных методов обеспечения информационной безопасности. Определение различий между санкционированным и несанкционированным доступом к информации. Классификация угроз информационной безопасности. Обзор подходов к обеспечению безопасности.

    реферат, добавлен 16.04.2017

  • Характеристика логической модели OSI. Функциональные особенности протоколов канального, сетевого, транспортного и прикладного уровней, а также протоколов передачи электронной почты. Принципы взаимодействия компьютеров в сети. Процесс инкапсуляции пакетов.

    реферат, добавлен 13.01.2011

  • Понятие и структура компьютерных сетей как систем распределенной обработки информации, их классификация и типы, функциональные особенности. Оценка главных достоинств и недостатков каждой из сетей, их главные программные и аппаратные составляющие.

    контрольная работа, добавлен 06.12.2013

  • Анализ построения сетей на базе протокола H.323. Основные преимущества сетей IP-телефонии. Назначение и возможности виртуального практического занятия. Анализ средств разработки приложения. Разработка графического интерфейса, блок-схемы программы.

    дипломная работа, добавлен 26.05.2018

  • Интеллектуальная система анализа защищенности компьютерных сетей, основанная на автоматической генерации общего графа атак и использовании качественных метрик защищенности. Структура системы, используемые в ней модели. Общий граф атак для тестовой сети.

    статья, добавлен 16.01.2018

  • Рассмотрение проблемы угроз безопасности информации. Определение уязвимости компьютерных сетей. Характеристика средств защиты информации и их классификация. Возможности аппаратных и программных средств защиты информации, их достоинства и недостатки.

    курсовая работа, добавлен 03.10.2017

  • Основные понятия и сущность информационной безопасности, анализ угроз и меры по поддержанию работоспособности компьютерных систем. Характеристика и особенности методов реализации угроз. Типичные приёмы атак на локальные и удалённые компьютерные системы.

    контрольная работа, добавлен 30.06.2011

  • Исследование проблем информационной безопасности в связи с возрастающей ролью социальных сетей в процессе развития информатизации украинского общества. Противодействия информационной преступности, которая проникает в отечественную информационную сферу.

    статья, добавлен 29.01.2017

  • Система шифрования на основе искусственных нейронных сетей типа GRNN. Нейронная сеть как подходящий выбор для функциональных форм, используемых для операций шифрования и дешифрования. Построение системы с использованием постоянно изменяющегося ключа.

    статья, добавлен 30.04.2018

  • Увеличение коэффициента использования листового металла. Математический аппарат модифицированных нейро-нечетких сетей Петри. Построение моделей алгоритмов на базе нейро-нечетких сетей Петри. Моделирование механизма приоритетного выбора деловых остатков.

    научная работа, добавлен 14.12.2019

  • Классификация вычислительных сетей. Эволюция компьютерных сетей, их элементы. Аппаратное обеспечение вычислительных сетей. Физическая среда передачи данных. Средства связи и способы передачи сигналов. Основные группы программного обеспечения сетей.

    презентация, добавлен 16.04.2013

  • Общие сведения о сетевой безопасности, сетевых атаках, сканерах уязвимостей и их назначении. Создание тестового стенда сети для сканирования. Анализ операционных систем на наличие уязвимостей. Принятие мер по снижению уровня потенциального риска.

    дипломная работа, добавлен 07.08.2018

  • Анализ процесса проектирования комплексной системы защиты информации. Классификация уязвимостей по природе возникновения. Формальные методики оценки уязвимостей. Связь угрозы и уязвимости, схема взаимодействия нарушителя безопасности и владельца активов.

    статья, добавлен 11.07.2018

  • Исследование применения классификации и анализа объектов на основе нейронных сетей в задачах распознавания объектов в видеопотоке. Разработка и реализация алгоритма обучения нейронных сетей для реализации механизмов классификации объектов в видеопотоке.

    дипломная работа, добавлен 10.12.2019

  • Классификация различных угроз информационной безопасности в корпоративных сетях. Уязвимые элементы корпоративной сети. Компьютерные вирусы, черви, троянские кони. Технические средства съема информации. Применение сетевых технологий для передачи данных.

    статья, добавлен 02.04.2019

  • Общая характеристика угроз информационной безопасности предприятия и их упрощенная классификация. Особенности применения малозатратных и наиболее эффективных методов защиты предприятия от внешних и внутренних угроз безопасности коммерческой информации.

    доклад, добавлен 28.04.2013

  • Анализ методик оценки рисков информационной безопасности (CRAMM, FRAP, RiskWatch, OCTAVE и др.) позволяющих спрогнозировать возможный ущерб. Описание принципа работы методики OCTAVE - "оперативной оценки критических угроз, активов и уязвимостей".

    статья, добавлен 27.05.2018

  • Сущность и назначение сервисных программ. Необходимость защищенности сетей от внешних угроз: хакерских атак, вирусов и снифферов. Особенности и принципы работы телекоммуникаций. Ведение журнала онлайновой сессии с возможностью его последующего просмотра.

    контрольная работа, добавлен 12.12.2016

  • Несколько наиболее ярких примеров криптографических протоколов с дефектами и атаками, использующими эти дефекты. Классификация криптографических протоколов. Протокол ключевого обмена DH. Протокол шифрования и цифровой подписи по RSA на общем модуле.

    статья, добавлен 15.09.2012

  • Место и роль локальных сетей. Теоретические аспекты технологии Token Ring, моделирование протоколов передачи информации, описание трафика и категорий обслуживания. Ethernet, Token Ring: особенности, достоинства и недостатки, место на рынке и перспективы.

    курсовая работа, добавлен 22.03.2014

  • Средства анализа защищенности сетевых протоколов и сервисов, операционных систем, системы управления базами данных. Характеристика сканеров безопасности. Сканирование хоста с помощью "XSpider", "RedCheck", "Nessus". Комплекс защищенности "MaxPatrol".

    курсовая работа, добавлен 19.12.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.