Компьютеризация и программирование
Повторители сетевого оборудования, их значение для поддержки резервных связей и защиты от несанкционированного доступа. Коммутаторы, их виды и предназначение, виртуальные локальные сети, скорость фильтрации и продвижения кадров, алгоритмы маршрутизации.
Подобные документы
Характеристика модели обнаружения несанкционированного доступа в компьютерной сети. Поиск аномалий в реальных IP-трафиках с использованием методов искусственных иммунных систем. Алгоритм негативной селекции и результаты компьютерного моделирования.
статья, добавлен 19.06.2013Организация связей в локальной вычислительной сети. Выбор мест размещения активного сетевого оборудования, структурированная кабельная система. Расчет длины соединительных линий и сегментов. Стоимость оборудования, проектных и пусконаладочных работ.
курсовая работа, добавлен 15.12.2015- 53. Локальные сети
Локальные сети, их виды, протоколы. Компьютерная сеть. Устройства сети. Передача информации по сети. Одноранговые сети. Файл-серверы и принт-серверы. Коммуникационные серверы. Комбинированные сети. Популярные протоколы локальных сетей. Домашняя сеть.
реферат, добавлен 20.02.2009 Группы и классы защиты автоматизированных систем от несанкционированного доступа к информации. Требования по защите в подсистемах групп автоматизированных систем: управление доступом, регистрации и учёта, обеспечение целостности и криптографической.
лекция, добавлен 27.12.2013Общая структура системы защиты от несанкционированного копирования. Привязка к конкретному компьютеру, с использованием множества его индивидуальных характеристик. Программирование контроллера НГМД на физическом уровне. Работа с ключевой дискетой.
курсовая работа, добавлен 22.11.2009Анализ потенциальных угроз оперативно-технологической информации в локальной сети. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа к информации. Уровень защиты сетевых серверов. Антивирусная защита локальной сети.
курсовая работа, добавлен 15.05.2017Выбор технологии локальной и глобальной сети. Избрание сетевого оборудования и аппаратных устройств. Подбор операционной системы для серверов и рабочих станций. Настройка маршрутизатора и удаленного доступа к филиалам. Обеспечение сетевой безопасности.
курсовая работа, добавлен 17.05.2016Исследование утечек конфиденциальной информации аналитическим центром компании "InfoWatch". Идентификация и аутентификация как первый компонент организации защиты информации в сети. Повышение степени защиты данных от несанкционированного доступа.
статья, добавлен 01.03.2019Расчет параметров шлюза доступа, определение необходимого их количества и емкостных показателей подключения к транспортной сети. Структурная схема фрагмента сети NGN. Транспортный ресурс, необходимый для взаимодействия S-CSCF и сетевых элементов.
курсовая работа, добавлен 27.02.2020Безопасность автоматизированных вычислительных систем. Классификация мер противодействия угрозам безопасности. Аппаратно-программные средства защиты информации от несанкционированного доступа. Этапы проектирования корпоративной вычислительной сети.
дипломная работа, добавлен 04.07.2018Сбор, передача, обработка и накопление информации. Реализация информационных процессов. Модели решения функциональных и вычислительных задач. Алгоритмизация и программирование. Базы данных, локальные и глобальные сети ЭВМ. Методы защиты информации.
курс лекций, добавлен 29.11.2012Основные понятия и принципы сетевого программного обеспечения. Классификация систем защиты информации от несанкционированного доступа и их защита. Протокол сеансового уровня SOCKS. Описание, принципы действия основных инструментов отладки, мониторинга.
дипломная работа, добавлен 10.03.2013Проектирование локальной сети предприятия и организация защиты информации. Характеристики и параметры оборудования вычислительных сетей. Разработка проектной документации программных продуктов с использованием современных пакетов прикладных программ.
отчет по практике, добавлен 29.05.2015Целевые функции и анализ существующих алгоритмов маршрутизации. Борьба с перегрузкой и постановка задачи маршрутизации. Разработка алгоритма маршрутизации трафика в MPLS-сети. Разработка алгоритма динамической маршрутизации на базе протокола OSPF.
курсовая работа, добавлен 12.12.2014Суть защиты информации. Защита ПК от несанкционированного доступа. Реализация защиты в некоторых СУБД. Архитектура защиты Microsoft Access. Вопросы безопасности доступа. Тип подключения к SQL Server. Безопасность данных в Oracle 7. Использование пакетов.
курсовая работа, добавлен 09.06.2013Проект локальной вычислительной сети для осуществления совместного доступа к данным, программам и оборудованию. Выбор сетевого оборудования. Расчет IP–адресации. Определение длины проводов между персональными компьютерами и стоимость всех соединений.
курсовая работа, добавлен 16.01.2020- 67. Глобальные сети
Знакомство с особенностями построения глобальных связей в корпоративной сети. Локальные сети предприятий как типичные абоненты глобальной компьютерной сети. Способы подключения устройств DCE к аппаратуре, вырабатывающей данные для глобальной сети.
реферат, добавлен 05.01.2015 План-схема помещений и размещения кабелей и сетевого оборудования. Состав, и технические характеристики оборудования локальной вычислительной сети. Настройка оборудования сети. Разделение на подсети на уровне коммутатора. Бесперебойная работа сервера.
курсовая работа, добавлен 15.02.2012Компьютерная сеть и системы распределенной обработки информации. Локальные сети и их значение, понятие топологии сетей и их свойства: обеспечение надежной и эффективной работы, удобное управление потоками сетевых данных, уровень стандартизации и скорость.
реферат, добавлен 12.03.2012Сущность информационных технологий и их значение в расширении интеллектуальных возможностей пользователя, распространение в различных сферах деятельности человека. Локальные компьютерные сети и требования к ним, классификация, разновидности и структура.
контрольная работа, добавлен 21.07.2009Возможность дискретизации непрерывного сигнала с любой желаемой точностью как основное требование информатики к структуре данных. Проверка состояния серверов и сетевого оборудования - ключевое предназначение программного приложения "Мониторинг сети".
контрольная работа, добавлен 12.05.2015Действующие алгоритмы решения задач поиска оптимального маршрута в компьютерной сети. Алгоритмы Флойда, Дейкстры и алгоритм поиска оптимального маршрута путем возведения матрицы маршрутов в степень максимального ранга, их преимущества и недостатки.
статья, добавлен 22.03.2016Основные недостатки фильтрации и маршрутизация пакетов на основе политик. Применение метода функциональной декомпозиции. Составные части алгоритма мониторинга и аудита. Алгоритм аудита противоречий правил конфигурации. Формализованные сигнатуры аномалий.
статья, добавлен 10.01.2016Технология коммутации сегментов компьютерных сетей. Назначение и характеристики коммутаторов: топология соединения и производительность. Основные подходы к коммутации: с промежуточным сохранением кадров и коммутации "на лету". Виртуальные локальные сети.
реферат, добавлен 25.11.2010- 75. Программный модуль для защиты информации и распределения доступа пользователей к персональным данным
Презентация программной разработки, обеспечивающей защиту персональных медицинских данных от несанкционированного доступа, поддержку современных средств идентификации пользователя и распределение доступа к отдельным модулям информационной системы.
статья, добавлен 02.09.2018