Защита информации

Автор: Пользователь скрыл имя, 09 Ноября 2011 в 13:55, курсовая работа

Краткое описание

Развитие вычислительной техники началось довольно давно, а вот истинный прогресс персональных вычислительных машин произошёл сравнительно недавно.

Оглавление

Введение 1

Архитектура секретности сети в двух словах 3

Средства и механизмы секретности:
ВОС и другие точки зрения 4

Средства секретности 8

Специфические механизмы секретности 9

Некоторые методы скрытия полезной информации от
посторонних глаз 10

Генерация трафика 11

Управление маршрутизацией 11

Цифровая сигнатура 12

Начальные условия выбора системы криптографии 12

Обоснование отказа от аппаратной оставляющей 16

Обоснование выбора и настройка системы 17

Математический аппарат работоспособности метода 22

Заключение 21

Используемая литература 22

Файлы: 1 файл

kursovik.doc

— 141.50 Кб (Скачать)

      Вцелом, использование криптографических  систем в локальных вычислительных сетях требуется только в условиях необходимости защиты данных, а использование  их без такой потребности лишь увеличит избыточность кодов передаваемых пакетов данных и уменьшит тем самым производительность сети. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

      Используемая  литература: 

    1. «Криптографическая  защита» – специальный справочник, Москва, ОЛМО ПРЕСС 2001 год.
    2. «Защита информации в сетях ЭВМ» – А. Злой, Москва 1999 год.
    3. Internet – ресурсы.

Информация о работе Защита информации