Протокол STP. Методы атак и защиты

Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.

Подобные документы

  • Изучение опасности заражения компьютера вредоносными программами через социальные сети. Решение дифференциальной системы уравнений методом Рунге-Кутты. Моделирование эпидемического процесса в программе WolframAlpha. Способы блокировки вирусных атак.

    курсовая работа, добавлен 29.08.2016

  • Работа с электронным архивом "Search" в виде базы данных, особенности ее создания и управления ею. Совершенствование комплексных средств защиты информации. Методы защиты информации, их основные виды. Требования к организации системы защиты информации.

    реферат, добавлен 28.05.2014

  • Особенности безопасности компьютерных сетей. Анализ сетевого трафика сети Internet. Защита от ложного ARP-сервера в сети Internet. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора.

    курсовая работа, добавлен 28.02.2011

  • Обнаружение атак и управление рисками. Обнаружение атак как метод управления рисками. Сигнатуры как основной механизм выявления атак. Стандарты, определяющие правила взаимодействия между компонентами. IDS как средство управления рисками и их оценка.

    курсовая работа, добавлен 04.02.2009

  • Исследование проблемы проверки конформности реализации сетевых протоколов. Моделирование сетевых протоколов с использованием теории конечных автоматов. Решение задачи построения автоматизированных диагностических систем проверки сетевых протоколов.

    статья, добавлен 30.10.2016

  • Основные объекты защиты информации: информационные ресурсы, средства и системы информатизации. Свойства и виды информации. Характеристика современных способов атак с целью завладения паролем. Утилиты, используемые для захвата командной оболочки.

    реферат, добавлен 13.12.2012

  • Совершенствование аппаратных и программных средств защиты информации. Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики. Численное прогнозирование инсайдерских атак.

    статья, добавлен 03.12.2018

  • Основные понятия и сущность информационной безопасности, анализ угроз и меры по поддержанию работоспособности компьютерных систем. Характеристика и особенности методов реализации угроз. Типичные приёмы атак на локальные и удалённые компьютерные системы.

    контрольная работа, добавлен 30.06.2011

  • Применение компьютерных информационных технологий в обработке данных. Обеспечение безопасности компьютерных сетях: методы и средства защиты информации, классификация компьютерных атак. Проектирование Web-узла и презентации его структуры Power Point.

    контрольная работа, добавлен 21.04.2010

  • Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.

    дипломная работа, добавлен 22.10.2014

  • Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.

    статья, добавлен 10.03.2019

  • Понятие, классификация и типы компьютерных вирусов. Методы защиты от DoS-атак. Особенности применения фильтрации и блэкхолинга. Пути проникновения вирусов в компьютер. Анализ признаков появления вирусов. Виды антивирусных программ для компьютеров.

    реферат, добавлен 21.12.2013

  • Недостатки сетевой технологии Ethernet, возможность перехвата информации из-за широковещательного механизма обмена сообщениями. Особенности защиты с помощью межсетевых экранов для сетей с напряженным трафиком. Возможности современных сетевых мониторов.

    реферат, добавлен 31.10.2014

  • Обеспечение защиты операционной системы от атак по компьютерным сетям. Механизмы сетевой защиты и брандмауэр. Особенности настройки брандмауэра, его дополнительные параметры. Группа элементов управления, программные сервисы для решения технических задач.

    лабораторная работа, добавлен 08.12.2014

  • Понятие вредоносной программы, ориентированной на разрушение хранящейся на компьютере информации. Классификация вирусных атак по способу заражения системы и степени вреда программному обеспечению. Изучение антивирусной защиты от зараженных файлов.

    контрольная работа, добавлен 07.08.2013

  • Классификация компьютерных вирусов, меры защиты от компьютерного вируса и от атак хакеров. Шифрование подстановкой Цезаря, взлом шифра и математическая модель. Проблема защиты информации от постороннего доступа и нежелательных воздействий со стороны.

    курсовая работа, добавлен 23.04.2012

  • Характеристика атак на глобальные компьютерные сети. Анализ проблем проверки и оценки механизмов защиты. Разработка методики настройки параметров защиты сетевых серверов на основе метода "flood-gate" в зависимости от технических характеристик аппаратуры.

    статья, добавлен 30.05.2017

  • Принципы передачи информации в квантовых системах. Методы ее защиты. Распределение секретных ключей. Анализ уязвимостей протоколов. Доступ к данным, передаваемым по квантово-оптическим каналам связи. Стратегии съема информации. Атаки на состояние кубитов.

    статья, добавлен 24.03.2018

  • Типы проводных сетей, их построение по типу кольца, линии, шины, звезды. Пути несанкционированного получения информации. Механизмы и средства ее защиты. Классификация антивирусных продуктов. Системы обнаружения атак. Контроль информационных потоков.

    курсовая работа, добавлен 25.04.2022

  • Характеристика криптографических протоколов. Протокол с арбитражем и судейством, самоутверждающийся протокол. Протокол доказательства с нулевым разглашением конфиденциальности. Алгоритмы, сертификация, лицензирование. Электронные расчеты, цифровые деньги.

    контрольная работа, добавлен 24.09.2010

  • Методы социальной инженерии в защитных технологиях. Программная реализация алгоритма анализа защищенности от инженерных атак критичных документов информационной системы с учетом структуры связей между пользователями на основании профиля уязвимостей.

    статья, добавлен 15.01.2019

  • Многообразие протоколов беспроводной передачи данных, их классификация по максимальному радиуса действия беспроводной сети. Варианты, помогающие защитить которые беспроводную сеть от хакинга. Принципы защиты от снифферов. Атаки на пароли, меры защиты.

    статья, добавлен 02.02.2019

  • Результаты практической реализации системы обнаружения и предотвращения сетевых аномалий на базе модульного адаптивного подхода. Специфика формирования требований к базовым механизмам подсистем с точки зрения разработки конкретной архитектуры СОА.

    статья, добавлен 20.05.2017

  • Принцип работы стека TCP/IP. Переадресация портов, поиск открытого защищенного канала и обмен идентификационными данными по протоколу SSH. Выбор алгоритмов обмена ключами, шифрования и сжатия при сетевом подключении. Защита сервера от хакерских атак.

    статья, добавлен 26.05.2021

  • Изучение разновидностей атак злоумышленника на компьютерные системы. Идея превышения ограничения на количество соединений, находящихся в состоянии установки. Блокирование каналов связи и маршрутизаторов. Генерация последовательности сетевых пакетов.

    презентация, добавлен 06.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.