Сетевые атаки

Реферат, 11 Февраля 2013

Повышение интереса к TCP/IP-сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься над тем, как защитить свои информационные ресурсы от атак из внешней сети. Если вы подключены к Internet, Ваша система может быть атакована.
Протоколы семейства IP являются основой построения сетей Intranet и глобальной сети Internet. Несмотря на то, что разработка TCP/IP финансировалась Министерством обороны США, TCP/IP не обладает абсолютной защищенностью и допускает различные типы атак, рассмотренные в данной главе.

Анализ сетевых атак

Сайт-партнер: turboreferat.ru

Курсовая работа, 22 Апреля 2012

Сетевые атаки столь же разнообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью. Другие может осуществить обычный пользователь, даже не предполагающий, какие последствия может иметь его деятельность. Сеть Интернет создавалась для связи между государственными учреждениями и университетами в помощь учебному процессу и научным исследованиям.

Обзор сетевых атак и подходов к защите

Сайт-партнер: yaneuch.ru

Курсовая работа, 03 Июня 2015

Обеспечение безопасности названо первой из пяти главных проблем Интернета в программе действий новой международной инициативы построения Интернета будущего (Future Internet Design, FIND). Инициатива FIND направлена на разработку принципов организации того Интернета, который будет служить нам через 15 лет, поэтому участники этой инициативы стараются взглянуть на Интернет свежим взглядом и, возможно, найти новые подходы к его организации.
Сегодня же Интернет представляет собой эффективную, но вместе с тем и непредсказуемую среду, полную разнообразных угроз и опасностей.
Большая группа угроз связана с несовершенством протоколов, в частности протоколов стека TCP/IP. Известно, что эти протоколы разрабатывались в то время, когда проблема обеспечения информационной безопасности еще не стояла на повестке дня. Сообщество пользователей Интернета представляло собой ограниченный круг заинтересованных в эффективной работе Сети специалистов, и уж, конечно, никто не покушался на ее работоспособность.

Протокол SNMP. Методы сетевых атак и защиты

Сайт-партнер: yaneuch.ru

Курсовая работа, 04 Марта 2014

Особенно остро встает вопрос о надежности и максимальной эффективности функционирования вычислительных сетей. Огромные убытки от сетевых неполадок, приводящих к потере данных, резкому падению производительности, блокировке серверов и другим неприятностям, несут банки, финансовые, транспортные и телекоммуникационные компании. Следовательно, особую актуальность приобретает проблема управления сетью.
Управление сетью — это комплекс мер и мероприятий, направленный на повышение эффективности функционирования сети, обнаружение и устранение сбоев в ее работе, правильное ее развитие и модернизацию, и сокращение затрат в конечном итоге.

Сетевые атаки на информационные системы. Виды. Реализация

Сайт-партнер: stud24.ru

Курсовая работа, 14 Сентября 2013

Интернет полностью изменил наши представления о жизни и продолжает их менять. Эти изменения касаются всех сфер жизни человека: мы оплачиваем товары и услуги по интернету, смотрим фильмы и слушаем музыку в режиме он-лайн и многое-многое др. Тем не менее, появилась всемирная паутина относительно недавно, поэтому нам еще только предстоит освоить все возможности интернета.

Технологии предотвращения сетевых атак на информационные системы

Сайт-партнер: referat.yabotanik.ru

Контрольная работа, 15 Декабря 2015

Одна из основных угроз информационной безопасности - угроза информационных атак, направленных, например, на нарушение работоспособности ИС или получение несанкционированного доступа к информации, хранящейся в ИС. Число информационных атак в последние годы неуклонно растет. Так, по данным Координационного центра немедленного реагирования CERT, число атак на ИС, зафиксированных в 2002 году, составляет 74 тыс., что в два раза превышает аналогичный показатель 2001 года.

Применение искусственных иммунных систем для защиты от сетевых атак

Сайт-партнер: stud24.ru

Курсовая работа, 03 Октября 2011

Проектируемая система защиты от сетевых атак позволяет пользователю обнаружить аномалии в поведении операционной системы, связанные с сетевыми технологиями.
Система не предназначается для устранения аномалий, ее цель – сигнализировать пользователю о возникновении внештатной ситуации в работе операционной системы.

Обнаружение компьютерных атак на основе анализа поведения сетевых объектов

Сайт-партнер: referat911.ru

Диссертация, 15 Апреля 2013

Данная работа посвящена разработке метода обнаружения атак на распределенные информационные системы (РИС) на основе анализа поведения объектов защищаемой системы. Суть задачи состоит в создании модели компьютерной атаки и метода автоматического обнаружения атаки на основе данной модели, позволяющего обнаруживать компьютерные атаки при наблюдении за поведением объектов РИС и их взаимодействием.