Безопасность сетей
Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.
Подобные документы
Концепция и основные положения технологии Bluetooth. Технические аспекты установки соединения между Bluetooth-устройствами. Примеры применения технологии. Bluetooth в помощь слабослышащим людям. Безопасность, авторизация и аутентификация. Методы атаки.
курсовая работа, добавлен 21.10.2012Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.
реферат, добавлен 30.05.2016Алгоритмическое конструирование и описание компьютерных сетей тонких клиентов и серверных сетевых протоколов прикладного уровня для удалённого доступа к графическому рабочему столу компьютера. Интерфейс взаимодействия с пользователем и его значение.
отчет по практике, добавлен 23.07.2012Переваги застосування технології RFID-ідентифікації, загрози інформаційній безпеці та потенційні атаки на ідентифікатори на основі RFID. Описано підхід для підвищення рівня захисту інформації, яка ідентифікує книжкову продукцію в системах обліку.
статья, добавлен 22.10.2020Распространение технологий широкополосного доступа к сети Интернет и расширение возможностей Bot Net по запуску атак типа "отказ в обслуживании", заражение устройств вредоносным кодом. Защита электронных устройств от вредоносного программного обеспечения.
статья, добавлен 21.12.2019Возможности проведения атаки, характерные особенности некоторых реализаций Spectre и Meltdown во время спекулятивного исполнения доступа к памяти. Механизмы процессора, явившиеся причиной уязвимости. Инструменты для проверки уязвимости браузера.
статья, добавлен 03.05.2019Обзор технологий широкополосного доступа. Элементы архитектуры и принцип действия PON. Обеспечение частичного и полного резервирования со стороны абонентского узла. Топологии оптических сетей доступа. Выбор и технические характеристики оборудования.
дипломная работа, добавлен 23.01.2017Описана проблема обеспечения информационной безопасности. Рассматриваются виды существующих угроз облачных вычислений. Анализируются атаки на облака и решения по их устранению. Предложены решения по защите от угроз безопасности облачных вычислений.
статья, добавлен 22.02.2019Угрозы информационной безопасности и необходимость защиты информации. IP телефония, удаленные атаки на распределенные вычислительные системы и причины их успеха. Принципы создания защищенных систем связи в распределенных вычислительных системах.
дипломная работа, добавлен 03.06.2012Определение проблем защиты информации человеком и обществом. Классификация и характеристика компьютерных вирусов. Несанкционированный доступ и защиты информации в Интернете. Сводный анализ антивирусных программ и система правовой защиты информации.
курсовая работа, добавлен 20.11.2012Вероятность успешной реализации атаки на пользователя. Особенности графа социальных связей персонала информационной системы. Рассмотрение подхода к вычислению оценки вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя.
статья, добавлен 15.01.2019Технологии доступа к данным Microsoft: DAO, RDO, ADO. Различие маршрутов приложений в ADO; использование DAO для доступа к реляционным БД, объектная модель. Разработка фрагмента информационной системы "Аптека" в среде Delphi с применением технологии ADO.
курсовая работа, добавлен 02.06.2013Реализация сетевых атак на удаленные серверы с помощью специальных программ. Классификация видов хакерских утилит и других вредоносных программ. Защита от хакерских утилит и сетевых червей. Аппаратная и программная реализация межсетевого экрана.
презентация, добавлен 30.11.2017Принципы и этапы построения вычислительных сетей, а также технологические требования к ним. Авторизация доступа к данным сети и права пользователей на них. Аутентификация пользователей при подключении. Использование сигнатур для передачи NCP-пакетов.
реферат, добавлен 08.10.2017- 90. Стандарт 802.11
Архитектура и организация сети. Стек протоколов IEEE 802.11. Распределенный и централизованный режим доступа PCF. Уровень доступа к среде, стандарт, физический и канальный уровень IEEE 802.11. Типы и разновидности соединений. Безопасность WiFi сетей.
курсовая работа, добавлен 13.06.2013 Представлена атака по сторонним каналам на алгоритм аутентификации в сетях GSM. Рассмотрены варианты ее улучшения с помощью комбинации нескольких атак по сторонним каналам. Распределенная атака на COMP128 (алгоритм аутентификации в GSM-стандарте).
статья, добавлен 15.01.2019Классификация Интернета вещей. Описание ряда проблем (несанкционированный доступ) в сфере защиты информации в этих устройствах и в их облачных компонентах, обусловленных отсутствием локальных и международных стандартов в сфере информационной безопасности.
статья, добавлен 19.12.2017Безопасность обращения информации внутри сети. Реализация программного модуля детектирования сетевых атак и предоставление сетевой защиты удаленным серверным машинам. Обнаружение аномальных вторжений в компьютерные сети статистическими методами.
статья, добавлен 29.06.2018Алгоритм функционирования оптимального запутывателя, позволяющего достичь максимальной эффективности в наихудших для защищающегося условиях. Показатели эффективности атаки, определяемые вероятностями ложной тревоги и пропуска цели; условия оптимальности.
автореферат, добавлен 05.05.2018Определение сетевой безопасности компьютерных сетей. Ознакомление с категориями потенциальных атак. Основные направления в политике соблюдения безопасности программного обеспечения. Оценка эффективности защиты беспроводной сети доступа в интернет.
курсовая работа, добавлен 19.12.2013- 96. Программный модуль для защиты информации и распределения доступа пользователей к персональным данным
Презентация программной разработки, обеспечивающей защиту персональных медицинских данных от несанкционированного доступа, поддержку современных средств идентификации пользователя и распределение доступа к отдельным модулям информационной системы.
статья, добавлен 02.09.2018 Характеристика основных причин несанкционированного доступа к информации. Средства ограничения физического доступа. Анализ виртуальных частных сетей и межсетевого экранирования. Проведение исследования методов защиты информации техническими средствами.
презентация, добавлен 11.01.2024Проблемы в области компьютерной безопасности. Попытка создать единую систему классификации и именования вирусов. Классификация вредоносных программ по версии Microsoft, компании "Доктор Веб" и Лаборатории Касперского. Вредоносные программы, сетевые атаки.
реферат, добавлен 03.06.2012Использование функций операционной системы по управлению локальными ресурсами при работе в сети. Функции сетевых служб по организации совместной работы пользователей сети. Системный подход к обеспечению сетевой безопасности, ее базовые технологии.
дипломная работа, добавлен 08.10.2013Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.
реферат, добавлен 13.09.2011