Адресация в IP-сетях
Сетевой адрес как числовой идентификатор устройства, работающего в компьютерной сети. Символьный идентификатор-имя. Формат пакета протокола Address Resolution Protocol. Коммерческие и правительственные организации. Автоматизация процесса назначения.
Подобные документы
Основы захвата, анализа сетевого трафика. Защита компьютерной сети с использованием межсетевых экранов. Сигнатурный анализ и обнаружение аномалий. Применение технологии терминального доступа. Система единого входа в сеть на основе протокола Kerberos.
учебное пособие, добавлен 15.03.2014Понятие Ethernet как сетевого стандарта передачи данных. Особенности и преимущества семейства технологий Ethernet. Управление доступом к среде передачи данных в сетях Ethernet. Понятие MAC-адреса как идентификатора, базовая структура кадра Ethernet.
реферат, добавлен 15.05.2016Расположение компьютеров внутри офиса. Исследование особенностей логического соединения в компьютерной сети. Основные преимущества, недостатки использования сетевой топологии "звезда". Параметры спецификаций физического уровня для стандарта Ethernet.
курсовая работа, добавлен 07.05.2015Определение класса автоматизированной системы. Выбор средств защиты информации; система Secret Net 7. Настройка подсистемы управления доступом: присвоение идентификатора, настройка режимов их использования, управление ключами для усиленной аутентификации.
курсовая работа, добавлен 06.08.2013- 80. Хеш-функция
Изучение основных методов организации таблиц идентификаторов. Рассмотрение преимуществ и недостатков, присущих различным методам организации таблиц идентификаторов. Разработка программы, обеспечивающей сравнение простого рехэширования и простого списка.
лабораторная работа, добавлен 22.11.2015 Общая характеристика локальных вычислительных сетей, анализ их назначения и классификации. Изучение структурных особенностей размещения узлов в сети и связей между ними. Устройства межсетевого интерфейса: повторители, мосты, маршрутизаторы и шлюзы.
контрольная работа, добавлен 14.05.2014Стек протоколов TCP/IP как набор сетевых протоколов передачи данных, используемых в сетях, включая сеть Интернет, история его разработки, внутренняя структура и уровни: прикладной, транспортный, сетевой, канальный. Место протокола TCP/IP в ЭМВОС (OSI).
контрольная работа, добавлен 31.03.2015Адресация в IP-сетях. Работа с утилитами TCP/IP. Аппаратные средства компьютерных сетей. Беспроводные сети, знакомство с Microsoft Windows Server 2003. Управление серверами с помощью программы. Учетные записи пользователей: создание и управление.
методичка, добавлен 10.09.2014Понятие и принципы организации инфраструктуры компьютерной сети, ее основные параметры, структура и направления взаимодействия элементов. Сущность и порядок реализации сетевого администрирования. Расположение интернет-серверов и методика его изменения.
контрольная работа, добавлен 13.03.2013Понятие информационной безопасности, её содержание и значение при организации компьютерных сетей. Характеристика систем авторизации и аутентификации доступа пользователей при подключении к сети. Сигнатуры для передачи NCP-пакетов и общий сетевой аудит.
контрольная работа, добавлен 30.01.2013Комплексная автоматизация ресторана. Выбор коммутатора, конфигурации сервера, пользовательских персонального компьютера и терминалов. Требования к пропускной способности сети. Способы защиты конфиденциальных данных. Настройка сетевого оборудования.
курсовая работа, добавлен 10.07.2015Мастер диагностики сетевого подключения для пользователей Windows XP. Утилиты, позволяющие детально продиагностировать работоспособность подключения компьютера к сети. Утилиты для отображения параметров IP-протокола: значения адреса, маски, шлюза.
лабораторная работа, добавлен 14.05.2010Определение расположения кроссовых, серверных помещений и числа розеток сети. Разработка логической структуры, выбор оборудования, расчет кабельной системы. Назначение сетевых адресов коммуникационному оборудованию и подсетям. Политика безопасности.
курсовая работа, добавлен 12.03.2009Определение необходимости использования однозначных идентификаторов. Анализ процесса повышения эффективности процесса идентификации автора научной публикации с помощью генерации уникального ключа. Характеристика особенностей технологии blockchain.
статья, добавлен 11.03.2019Структурная схема (топология) компьютерной сети в организации. Используемые кабели в локальных вычислительных сетях. Схема обжима витой. Используемые программно-аппаратные средства для обеспечения защиты информации в сети. Резервное копирование данных.
курсовая работа, добавлен 20.10.2014Основные понятия компьютерной безопасности. Обеспечение защиты информации в сетях. Протоколы и преимущества сетей X.25 - семейства протоколов канального уровня сетевой модели OSI, доступ пользователей. Сборщики-разборщики пакетов, центры коммутации.
реферат, добавлен 04.06.2009Понятие локальной сети и её использование. Локальные, региональные, глобальные и информационно-вычислительные сети, их назначение. Топология и основные компоненты компьютерной сети. Отказоустойчивость и надежность хранения данных в локальных сетях.
реферат, добавлен 05.05.2015Анализ и выбор методов построения сети: топологии, модели, стандарта, кабельной системы, сетевого оборудования и протокола. Технические средства реализации вычислительной сети. Выбор аппаратного и программного обеспечения сервера и рабочих станций.
курсовая работа, добавлен 23.08.2013Проект локальной вычислительной сети для осуществления совместного доступа к данным, программам и оборудованию. Выбор сетевого оборудования. Расчет IP–адресации. Определение длины проводов между персональными компьютерами и стоимость всех соединений.
курсовая работа, добавлен 16.01.2020Оценка времени полного исчерпания IPv4 адресов. Особенность более высокой скорости скачивания торрентов. Использование Firewall в условиях IPv6. Анализ инициализации сетевого интерфейса. Суть программного симулятора работы сети Cisco Packet Tracer.
дипломная работа, добавлен 24.01.2016Способы безопасной передачи данных в IPSec. Методика Firewall как программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети. Программные методы защиты, применяемые в сети Internet. Рынок систем безопасности.
курсовая работа, добавлен 28.01.2015Варианты реализации обеспечения централизованной аутентификации, авторизации и учета пользователей, а также совместного использования данного протокола и стандарта 802.1x. Важность обеспечения безопасности и управления доступом в рамках сетевого аудита.
статья, добавлен 07.12.2024Характеристика организации работы автошколы. Описание технического и программного обеспечения предприятия. Исследование сетевой топологии и технологии передачи и обмен данными в компьютерной сети. Разработка информационной системы "Учет курсантов".
отчет по практике, добавлен 16.05.2016The Needham-Schroeder public-key authentication protocol. An attack on the protocol and the consequences of this attack. Proving that the revised protocol is safe against all attacks which not dependent upon properties of the encryption method used.
статья, добавлен 15.09.2012Ознакомление с утилитами для диагностики сетевой конфигурации и сетевых соединений. Определение маршрутов следования и времени прохождения пакетов до хостов. Команда tracert в собственной локальной сети. Текущие активные соединения утилитой netstat.
лабораторная работа, добавлен 17.11.2012