Протокол STP. Методы атак и защиты

Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.

Подобные документы

  • Угрозы информации, способы их воздействия на объекты защиты информации. Защита информации, традиционные меры и методы защиты информации, а также нетрадиционные методы защиты информации. Методы защиты информации в сетях предприятия, скрытые возможности.

    реферат, добавлен 09.12.2009

  • Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.

    дипломная работа, добавлен 07.08.2018

  • Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности. Специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сети. Методы защиты информации.

    реферат, добавлен 07.10.2018

  • Защита и предотвращение DDoS атак. Аппаратная защита программного обеспечения. Её привязка к параметрам компьютера и активация. Изучение специальных защитных устройств уничтожения информации. Методика построения защищённой сети и политика безопасности.

    контрольная работа, добавлен 31.10.2013

  • Интеллектуальная система анализа защищенности компьютерных сетей, основанная на автоматической генерации общего графа атак и использовании качественных метрик защищенности. Структура системы, используемые в ней модели. Общий граф атак для тестовой сети.

    статья, добавлен 16.01.2018

  • Преобразование цифровой информации для передачи по каналу связи. Характеристика и фактический промышленный стандарт управления модемами. Методы эхо-компенсации; стандартизация протоколов защиты от ошибок. Модем как средство связи между компьютерами.

    реферат, добавлен 14.10.2013

  • История развития стеганографии. Основные требования к стегосистеме. Микронадписи и микроточки. Использование протоколов в NTFS. Работа над потоками командами DOS. Использование избыточности аудио- и видеофайлов. Применение цифровой стеганографии.

    курсовая работа, добавлен 12.03.2018

  • Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.

    презентация, добавлен 08.02.2011

  • Стеки протоколов. Семейство протоколов, архитектура TCP/IP, расшифровка аббревиатур. Адресация в IP сетях. Подсети. Назначение маски подсети. Маршрутизация. Протокол RIP, OSPF. Алгоритм работы протокола. Принцип работы и таблица маршрутизатора.

    реферат, добавлен 07.10.2008

  • Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.

    статья, добавлен 05.04.2023

  • Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.

    курсовая работа, добавлен 14.12.2012

  • Основные информационные уязвимости корпоративных сетей, а также методы защиты от распространенных угроз и атак на информационные системы предприятия. Вредоносные программные средства. Европейские критерии оценки безопасности информационных технологий.

    реферат, добавлен 27.02.2012

  • Система фиксированного широкополосного радиодоступа. Методы передачи данных. Анализ существующих стандартов технологии IEEE 802.11. Методы атак на беспроводные сети. Основные риски безопасности беспроводных сетей. Риск уязвимость сетей и устройств.

    дипломная работа, добавлен 13.12.2013

  • Атаки на беспилотные летательные аппараты. Этапы воздействия на беспилотные авиационные комплексы и взаимодействующие сети и системы. Угрозы и уязвимые места беспилотных летательных аппаратов. Методы обнаружения и обезвреживания компьютерных атак.

    статья, добавлен 02.04.2016

  • Исследование свойств компьютерных вирусов. Описания среды обитания, способов заражения, степени воздействия. Основные пути проникновения и обнаружения вирусов. Изучение общих средств защиты информации. Характеристика современных антивирусных программ.

    курсовая работа, добавлен 22.01.2013

  • Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.

    дипломная работа, добавлен 02.06.2017

  • Роль компьютерных сетей как средства передачи информации на большие расстояния. Виды обрабатываемой информации. Общие принципы построения компьютерной сети. Средства связи и топология сетей, типы протоколов. Адресация в IP-сетях. Механизм работы QoS.

    курсовая работа, добавлен 17.11.2012

  • Изучение протоколов сетевого уровня, отвечающих за передачу данных между устройствами в разных сетях, то есть занимающихся маршрутизацией пакетов в сети. Числовой адрес компьютера и протокол управления передачей. Характеристика сервисов сети Интернет.

    реферат, добавлен 30.04.2012

  • Перехват информации в радиосетях. Шифры программирования и протоколы идентификации. Основные типы устройств идентификации пользователя. Контроль физического доступа. Защита информации как комплекс мер по ограничению доступа к конфиденциальным сведениям.

    курс лекций, добавлен 04.09.2016

  • Протокол управления транспортировкой. Передача информации между приложением-клиентом и сервером. Назначение полей данных в заголовке UDP. Скользящее окно для увеличения пропускной способности сети. Ответственность транспортных протоколов за данные.

    реферат, добавлен 17.06.2012

  • Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.

    реферат, добавлен 25.01.2016

  • Проблемы защиты информации в компьютерных системах. Принципы защиты информации. Методы решения проблем защиты электронной информации. Классификация сбоев в сети. Пошаговая методика построения системы защиты информации. Физическая защита данных.

    реферат, добавлен 06.05.2012

  • Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.

    лабораторная работа, добавлен 24.12.2012

  • Анализ протоколов шифрования организации каналов связи телерегулирования коммутационным оборудованием. Определение принципов работы виртуальной частной сети VPN. организация шифрованного VPN–канала при помощи IP Security. Этапы работы протоколов IPsec.

    статья, добавлен 15.04.2018

  • Ознакомление с организационными и техническими мерами защиты информации на сайтах от кибернетических атак. Значение применения антивирусного программного обеспечения для нейтрализации угрозы взломов и обеспечения безопасности компьютерных систем.

    реферат, добавлен 10.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.