Криптопротокол S-HTTP
Робота за протоколом S-HTTP. Порядок використання сертифікованого Web-сервера системи. Поняття безпеки комп'ютерних систем. Класифікація комп'ютерних атак. Методи захисту від віддалених атак в мережі Інтернет. Формування запитів до сертифікованого центру.
Подобные документы
Історія виникнення і класифікація комп’ютерних мереж. Архітектурні особливості ЕОМ. Організація передавання й маршрутизації даних з персонального комп’ютера. Структура мережі та порти Internet. Вимоги до програмування web-документів і web-сторінок.
курс лекций, добавлен 14.10.2015Дослідженні використання комп’ютерних технологій в організації діловодства. Впровадження інформаційних систем створення, обробки, зберігання, захисту, пошуку, архівації інформації, а перехід до зберігання інформації на нових нетрадиційних носіях.
статья, добавлен 27.08.2016Розробка інформаційної та математичної моделі розподіленої комп’ютерної системи з енергообмеженими вимірювальними модулями. Оптимізація енергоспоживання віддалених модулів. Аналіз результатів експерименту на базі віддалених п’єзоелектричних модулів.
статья, добавлен 25.10.2016Дослідження "слабких місць" засобів сканування. Розробка методу захисту програмного забезпечення від прихованого сканування для підвищення ступеню протидії засобам потенційного зловмисника, що дозволяє покращити ефективність захисту комп’ютерних систем.
автореферат, добавлен 27.08.2015Виявлення і аналіз аномалій мережевого трафіку як один із способів захисту комп'ютерних систем і мереж. Методи виявлення аномального мережевого трафіку, які використовують виявлення на основі сигнатур і статистичних даних. Використання нейронних мереж.
статья, добавлен 30.09.2018Порівняльний аналіз архітектури реконфігуровних комп’ютерних систем. Вплив обчислювальної складності задачі на величину прискорення комп’ютерної системи. Доцільність застосування реконфігуровної логіки з позиції організації зв’язку між нею і комп’ютером.
статья, добавлен 13.10.2016Визначення й аналіз сутності комп'ютерної мережі. Дослідження особливостей операційної системи windows 9х, розробленої компанією microsoft. Характеристика основних технологій використання сервера: технології файл-сервера й архітектури клієнт-сервера.
реферат, добавлен 15.03.2017Структура комп`ютерних інформаційних систем. Склад програмного забезпечення. Узагальнена функціональна декомпозиція інформаційної системи промислового підприємства. Створення бази даних "АССЕSS" на прикладі територіального центру обслуговування інвалідів.
контрольная работа, добавлен 27.07.2009Визначення сутності комп'ютерної мережі та її характеристик: топології (фізичної та логічної), принципу з’єднання абонентів, комутації каналів та пакетів. Типові віддалені атаки. Реалізація сервісів безпеки. Керування безпекою взаємодії відкритих систем.
презентация, добавлен 19.08.2013Локальні та віддалені комп'ютерні мережі. Регіональні та глобальні обчислювальні системи. Використання технологій ADSL, PON, MPLS та ISDL. Семирівнева еталонна модель узагальненого мережевого протоколу. Глобальна співдружність комп’ютерних мереж Internet.
реферат, добавлен 25.04.2011Розробка методів та засобів підвищення ефективності експлуатації і проектування локальних комп’ютерних мереж. Опис комп’ютерних мереж, врахування взаємної залежності даних, що перероблюються в транспортній службі. Практичне значення отриманих результатів.
автореферат, добавлен 29.09.2014Архитектура обработки запросов веб-сервера IIS, приём запросов веб-браузера по протоколу http с использованием TCP/IP. Установка и настройка конфигурации веб-сервера, его администрирование. Использование клиент-серверного протокола передачи файлов FTP.
курс лекций, добавлен 31.05.2013Особливості обміну повідомленнями за допомогою протоколу прикладного рівня. Ідентифікація ресурсів HTTP у Uniform Resource Identifier. Зберігання IP-адрес та заголовків запитів на сервері. Комп’ютерні програми, що функціонують на базі протоколу UDP.
реферат, добавлен 19.09.2015Аналіз проблемних питань захисту інформаційних систем. Способи покращення систем захисту комп’ютерної інформації від скриптових вірусів, які потрапляють до комп’ютера з мережі Інтернет, при перегляді web-сторінок із вбудованим програмним забезпеченням.
статья, добавлен 30.07.2016Підвищення продуктивності роботи розподілених баз даних комп’ютерних інформаційних систем за рахунок оптимізації розподілу даних по вузлах комп’ютерної мережі. Обчислювальні експерименти, визначення параметрів алгоритму, субоптимальний розподіл даних.
автореферат, добавлен 11.08.2014Аналіз методів і систем побудови комп’ютерних мереж. Організація паралельного моделювання об’єднаного трафіку. Покращення характеристик продуктивності й масштабованості. Підвищення адекватності імітаційних моделей, побудованих на основі маршрутних дерев.
автореферат, добавлен 19.07.2015Дослідження ефективності діагностування комп’ютерних систем на наявність бот-мереж, використовуючи антивірусну мультиагентну систему, як засіб діагностування. Визначення рівня ефективності діагностування комп’ютерних систем на наявність бот-мереж.
статья, добавлен 13.10.2016Загальна характеристика періоду становлення нової системи освіти. Дослідження особливостей використання комп’ютерних технологій в навчанні. Вивчення видів та структури електронних засобів навчання. Визначення мети створення електронного посібника.
реферат, добавлен 20.05.2015Інтелект як здатність інформаційної системи створювати, розробляти та породжувати процеси узгодження спостережень і фактів, що надходять з предметної області. Характеристика загальної технології створення напівінтелектуальних комп’ютерних комплексів.
статья, добавлен 25.10.2016Проаналізовано існуючі стандарти забезпечення безпеки, які реалізовано у сучасних операційних системах. Наведено існуючі стандарти забезпечення безпеки: Критерії оцінки комп’ютерних систем "Помаранчева книга". Аналіз механізмів системи захисту інформації.
статья, добавлен 11.10.2020Класифікація і топологія комп’ютерних мереж. Віддалене управління комп'ютером через Інтернет. Inter-vlan маршрутизація традиційна та з використанням моделі роутера-на-паличці. Реалізація інформаційної взаємодії в мережі на базі протоколу RIP та OSPF.
дипломная работа, добавлен 08.04.2014Комп`ютерні системи та їх інформаційна безпека. Нормативне регулювання функціонування ринку програмного забезпечення. Негативні наслідки нормативних ризиків. Поняття інформаційної безпеки комп'ютерних систем. Захищеность популярних програмних продуктів.
реферат, добавлен 08.09.2010Аналіз основних напрямків застосування комп’ютерних технологій у вивченні потреб клієнтів загальноосвітніх навчальних закладів, їх ефективність, переваги та недоліки. Робота з програмно-діагностичними комплексами. Модуль "Опитування" - використання.
статья, добавлен 20.09.2017Особливості розробки генеративної моделі користувачів комп’ютерних систем, її структурна і параметрична ідентифікація, властивості та зміни поведінки. Поняття нейромережевої моделі із застосуванням об’єктно-орієнтованого підходу й агентної технології.
автореферат, добавлен 10.08.2014Концепція інформатизації в Україні. Поняття комп’ютерної інформаційної системи. Правові експертні системи. Апаратні та програмні засоби комп’ютерних мереж. Комп’ютерні віруси як загроза інформаційним системам. Системи автоматизації ділових процесів.
курс лекций, добавлен 21.12.2012