Протокол STP. Методы атак и защиты
Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.
Подобные документы
Угрозы информации, способы их воздействия на объекты защиты информации. Защита информации, традиционные меры и методы защиты информации, а также нетрадиционные методы защиты информации. Методы защиты информации в сетях предприятия, скрытые возможности.
реферат, добавлен 09.12.2009Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.
дипломная работа, добавлен 07.08.2018Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности. Специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сети. Методы защиты информации.
реферат, добавлен 07.10.2018Защита и предотвращение DDoS атак. Аппаратная защита программного обеспечения. Её привязка к параметрам компьютера и активация. Изучение специальных защитных устройств уничтожения информации. Методика построения защищённой сети и политика безопасности.
контрольная работа, добавлен 31.10.2013Интеллектуальная система анализа защищенности компьютерных сетей, основанная на автоматической генерации общего графа атак и использовании качественных метрик защищенности. Структура системы, используемые в ней модели. Общий граф атак для тестовой сети.
статья, добавлен 16.01.2018Преобразование цифровой информации для передачи по каналу связи. Характеристика и фактический промышленный стандарт управления модемами. Методы эхо-компенсации; стандартизация протоколов защиты от ошибок. Модем как средство связи между компьютерами.
реферат, добавлен 14.10.2013История развития стеганографии. Основные требования к стегосистеме. Микронадписи и микроточки. Использование протоколов в NTFS. Работа над потоками командами DOS. Использование избыточности аудио- и видеофайлов. Применение цифровой стеганографии.
курсовая работа, добавлен 12.03.2018Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.
презентация, добавлен 08.02.2011Стеки протоколов. Семейство протоколов, архитектура TCP/IP, расшифровка аббревиатур. Адресация в IP сетях. Подсети. Назначение маски подсети. Маршрутизация. Протокол RIP, OSPF. Алгоритм работы протокола. Принцип работы и таблица маршрутизатора.
реферат, добавлен 07.10.2008- 85. Удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії
Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.
статья, добавлен 05.04.2023 Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.
курсовая работа, добавлен 14.12.2012Основные информационные уязвимости корпоративных сетей, а также методы защиты от распространенных угроз и атак на информационные системы предприятия. Вредоносные программные средства. Европейские критерии оценки безопасности информационных технологий.
реферат, добавлен 27.02.2012Система фиксированного широкополосного радиодоступа. Методы передачи данных. Анализ существующих стандартов технологии IEEE 802.11. Методы атак на беспроводные сети. Основные риски безопасности беспроводных сетей. Риск уязвимость сетей и устройств.
дипломная работа, добавлен 13.12.2013Атаки на беспилотные летательные аппараты. Этапы воздействия на беспилотные авиационные комплексы и взаимодействующие сети и системы. Угрозы и уязвимые места беспилотных летательных аппаратов. Методы обнаружения и обезвреживания компьютерных атак.
статья, добавлен 02.04.2016Исследование свойств компьютерных вирусов. Описания среды обитания, способов заражения, степени воздействия. Основные пути проникновения и обнаружения вирусов. Изучение общих средств защиты информации. Характеристика современных антивирусных программ.
курсовая работа, добавлен 22.01.2013Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.
дипломная работа, добавлен 02.06.2017Роль компьютерных сетей как средства передачи информации на большие расстояния. Виды обрабатываемой информации. Общие принципы построения компьютерной сети. Средства связи и топология сетей, типы протоколов. Адресация в IP-сетях. Механизм работы QoS.
курсовая работа, добавлен 17.11.2012Изучение протоколов сетевого уровня, отвечающих за передачу данных между устройствами в разных сетях, то есть занимающихся маршрутизацией пакетов в сети. Числовой адрес компьютера и протокол управления передачей. Характеристика сервисов сети Интернет.
реферат, добавлен 30.04.2012Перехват информации в радиосетях. Шифры программирования и протоколы идентификации. Основные типы устройств идентификации пользователя. Контроль физического доступа. Защита информации как комплекс мер по ограничению доступа к конфиденциальным сведениям.
курс лекций, добавлен 04.09.2016Протокол управления транспортировкой. Передача информации между приложением-клиентом и сервером. Назначение полей данных в заголовке UDP. Скользящее окно для увеличения пропускной способности сети. Ответственность транспортных протоколов за данные.
реферат, добавлен 17.06.2012Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.
реферат, добавлен 25.01.2016Проблемы защиты информации в компьютерных системах. Принципы защиты информации. Методы решения проблем защиты электронной информации. Классификация сбоев в сети. Пошаговая методика построения системы защиты информации. Физическая защита данных.
реферат, добавлен 06.05.2012Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.
лабораторная работа, добавлен 24.12.2012Анализ протоколов шифрования организации каналов связи телерегулирования коммутационным оборудованием. Определение принципов работы виртуальной частной сети VPN. организация шифрованного VPN–канала при помощи IP Security. Этапы работы протоколов IPsec.
статья, добавлен 15.04.2018Ознакомление с организационными и техническими мерами защиты информации на сайтах от кибернетических атак. Значение применения антивирусного программного обеспечения для нейтрализации угрозы взломов и обеспечения безопасности компьютерных систем.
реферат, добавлен 10.12.2013