Угрозы информационной безопасности стека протоколов IPv6

Анализ возможных векторов атак на семейство записей IPv6 и принципов их реализации. Автоматическая настройка адреса с применением наладки от маршрутизатора сети. NDP как протокол общения с соседями. Упрощение процесса разведки по средствам рассылок.

Подобные документы

  • Анализ информационной безопасности компьютерных систем. Проблемы этой сферы. Законодательная база информационной безопасности, перечень возможных угроз. Подходы к созданию систем защиты, классификация мер по обеспечению безопасности компьютерных систем.

    учебное пособие, добавлен 19.09.2017

  • Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).

    курсовая работа, добавлен 31.08.2016

  • Анализ системы информационной безопасности на предприятии. Характеристика информационных ресурсов предприятия. Угрозы информативной безопасности характерные для предприятия. Мероприятия и средства по совершенствованию информационной безопасности.

    курсовая работа, добавлен 15.05.2022

  • Принцип работы Интернет. Протоколы передачи данных. Модель OSI; форматы информации и иерархическая связь, проблемы совместимости. Уровни OSI, их характеристика. Понятие адресации и блоков данных в сети. Семейство протоколов TCP/IP, особенности и отличия.

    реферат, добавлен 06.02.2009

  • Анализ рисков и характеристик качества программного обеспечения. Дестабилизирующие факторы и угрозы надежности. Антивирусные программы: классификация, сравнительный анализ. Средства и протоколы шифрования сообщений. Файрвол, его задачи и настройка.

    учебное пособие, добавлен 09.01.2023

  • Основные этапы и история развития всемирной информационной сети Интернет, особенности и направления данного процесса, задействованные в нем ученые и разработчики. Общий "язык" и протокол IP. Современное состояние и дальнейшее перспективы Интернета.

    реферат, добавлен 01.11.2013

  • Понятие информационной сферы, общая характеристика технических средств несанкционированного получения данных и технологий их применения. Важнейшие составляющие интересов в информационной сфере и основные угрозы безопасности органов внутренних дел.

    контрольная работа, добавлен 16.03.2013

  • Применение различных протоколов информационного обмена в среде автоматизированной системы управления радиоэлектронными предприятиями. Анализ сети Петри, отражающей алгоритм выполнения основного цикла программы управления объектом распределенной среды.

    статья, добавлен 25.08.2020

  • Сущность, стандарты и принцип действия беспроводных сетей. Способы обеспечения информационной безопасности доступа к сети Интернет, анализ инфраструктуры и настройка точки доступа компьютера к серверу. Особенности применения технологий Wi-Fi и Bluetooth.

    контрольная работа, добавлен 15.06.2015

  • Понятие, цели и задачи информационной безопасности. Основы информационной безопасности в экономике России. Угрозы ИБ и способы их реализации. Система ИБ экономического сектора. Программные виды информационных угроз. Шифрование информации как защита.

    курсовая работа, добавлен 14.08.2015

  • Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.

    статья, добавлен 01.02.2019

  • Порядок создания сегментов сети, используемых для соединения компьютеров. Оборудование для подключения кабеля. Монтаж сетей на основе коаксиального кабеля. Порядок настройки компьютерной сети. Смена IP-адреса. Изменение имени компьютера и рабочей группы.

    курсовая работа, добавлен 29.04.2014

  • Применение информационных технологий в разных сферах жизни. Основные интересы злоумышленников. Угрозы информационной безопасности для организации: внутренние и внешние. Необходимость разработки требований по соблюдению правил информационной безопасности.

    статья, добавлен 20.02.2019

  • Особенности современного понятия информационной безопасности. Характерные мотивы выдачи информации и пути их реализации. Основы информационной безопасности и повышение степени личной ответственности. Обеспечение режима информационной безопасности.

    статья, добавлен 22.03.2019

  • Основные угрозы для информационной безопасности компьютерной сетей. Общее представление о сервисах безопасности. Ознакомление с законодательными, административными и аппаратно-программными средствами информационной защиты. Доступ к каналу интернета.

    курсовая работа, добавлен 22.12.2013

  • Установка, настройка, сопровождение операционных систем. Внедрение, настройка прикладного программного обеспечения. Своевременный ремонт и замена неисправной вычислительной техники. Обеспечение компьютерной безопасности информационной системы предприятия.

    отчет по практике, добавлен 07.08.2012

  • Характеристика процесса передачи данных по сети с пакетной коммутацией. Анализ элементов системы управления. Исследование влияния длины очереди двухпортового маршрутизатора на качество обслуживания. Моделирование работы регуляторов при разных нагрузках.

    статья, добавлен 25.11.2016

  • Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.

    контрольная работа, добавлен 30.05.2017

  • Соединение двух и более компьютеров в сеть (сетевой мост): ручная настройка и настройка с помощью мастера. Предоставление общего доступа к принтеру по локальной сети. Подключение через прокси-сервер. Создание и настройка локальной сети в Windows XP.

    реферат, добавлен 28.09.2011

  • Особенности использования информационных технологий во всех сферах жизни современного общества. Изучение проблемы защиты информации. Рассмотрение основных источников угроз информационной безопасности. Носители угроз информационной безопасности.

    статья, добавлен 22.03.2019

  • Эталонные модели взаимодействия операционных систем. Основные типы и принципы организации протоколов компьютерной сети, управление устройствами. Анализ топологии и методов доступа к локальной вычислительной сети, физическая передача информации в ней.

    реферат, добавлен 20.12.2015

  • Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.

    дипломная работа, добавлен 30.06.2011

  • Сравнительная характеристика транспортных протоколов передачи данных TCP, UDP и XTP. Анализ пропускной способности канала для коммутируемой сети при использовании данных протоколов. Процедура обработки и синхронизации пакетов в системе обмена информацией.

    контрольная работа, добавлен 27.11.2015

  • Актуальные программные инструменты формального анализа протоколов аутентификации и авторизации. Возможность повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.

    статья, добавлен 01.02.2019

  • Описание графического интерфейса и средств командной строки, работа с файлами проекта виртуальной сети. Настройка интерфейсов маршрутизатора и удаленных узлов. Структуризация локальных сетей с помощью коммутаторов, организация беспроводного доступа к ним.

    учебное пособие, добавлен 11.02.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.