Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Создан заказ №1390991
14 октября 2016

Сетевые атаки

Как заказчик описал требования к работе:
6. Сетевые атаки Данная тема предполагает теоретическое описание возможных сетевых атак, анализ способов обнаружения и защиты, а так же рекомендации по наиболее оптимальным методам действий. Структура курсовой работы: титульный лист; оглавление; введение; теоретическая часть; практическая часть; заключение. Оглавление должно быть расположено на 2-й странице. Заголовки оглавления должны точно повторять заголовки в тексте. В оглавление не включают титульный лист. Во введении опишите и обоснуйте выбранную вами тему, опишите структуру вашего курсового проекта. В теоретической части подробно опишите и проанализируйте выбранную вами тему. Приведите теоремы и утверждения, дайте кратко математическую базу на которой основывается выбранный вами алгоритм шифрования (если вами выбрана тема по криптографическим алгоритмам), либо (если тема не предполагает работ с алгоритмами шифрования) покажите на примерах и опишите и исследуйте особенности выбранной предметной области. Практическая часть предполагает реализацию какого-либо криптографического алгоритма, основываясь на математической базе, показанной в теоретической части, с помощью удобного для вас языка программирования. Код должен быть структурирован, элементы кода расставлены в порядке иерархичности. В конце проекта должны быть приведены листинги программы. Для тем предполагающих анализ средств и методов защиты информации, практическая часть должна содержать детальный анализ, рекомендации по выбору наиболее оптимальных способов на примере конкретной предметной области (предприятия, компьютерной сети и т.п.) и выводы. Необходимо провести сравнительный анализ и привести выводы в практической части вашей работы. В заключении сделайте выводы о проделанной работе, представьте список литературы и используемых вами интернет-сервисов, которыми вы пользовались при разработке проекта.
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ В настоящее время компьютерные сети из просто технического решения стали явлением глобального масштаба, дальнейшее развитие которого оказывает свое влияние на многие сферы экономической деятельности. Одним из первых количественную оценку значению сетей дал Роберт Меткалф, который принимал свое участие в создании всемирной сети Ethernet: согласно его оценке «значимость» локальной сети во всех смыслах является пропорциональной квадрату количества узлов, которые она содержит в себе. (работа была выполнена специалистами author24.ru) То есть, зависимость от нормальной работы сетей увеличивается быстрее, чем сами сети.[6] Обеспечение работоспособности сети и функционирующих в ней информационных систем находится в зависимости не только от надежности сетевой аппаратуры, но также и от способности сети противостоять целенаправленным воздействиям, которые направлены на нарушение в ее работе. Разработка информационных систем, которые являлись бы гарантированно устойчивыми к вредоносным воздействиям и всевозможным компьютерным атакам, взаимосвязано с существенными временными и материальными затратами. Кроме того, здесь имеет место известная обратная зависимость между удобством пользования системой и защищенностью: чем более совершенны системы защиты, тем сложнее будет пользоваться основным функционалом информационной системы.[7] Принципы и методы информационной защиты в компьютерных сетях в настоящее время можно найти во многих источниках. Однако все равно ощущается нехватка учебных пособий, в которых защита в компьютерных сетях была бы описана в виде минимально необходимого и достаточного для практического освоения основных принципов создания защиты на примере доступного специального программного обеспечения. Общее развитие компьютерных сетей, а также интеграция локальных сетей в одну общую сеть обуславливает увеличение сетевых атак. С целью защиты от сетевых атак человечество придумывает все новые механизмы, но сами сетевые атаки становятся все более изощренными. Однако основные принципы сетевой защиты сформулированы уже довольно давно и пока остаются неизменными.[4] Целью в данной работе являются сетевые атаки. Задачами в данной работе являются: во-первых, классификация сетевых атак, а во-вторых, рассмотрение программно-аппаратного комплекса для защиты от сетевых атакПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
17 октября 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Alpharius
5
скачать
Сетевые атаки.docx
2018-12-27 16:44
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Топовый автор, все учитывает, помогает и прислушивается к пожеланиям. Свое дело знает. Спасибо! Буду рекомендовать Вас другим.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
ASIC-устойчивые хеш-функции
Реферат
Информационная безопасность
Стоимость:
300 ₽
DDoS - основные особенности их организации и защиты от них
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по теме "Маршрутизация и глобальные сети"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Современные стандарты ключевых хеш-функций
Реферат
Информационная безопасность
Стоимость:
300 ₽
Оценка методов защиты информации объектов КИИ
Статья
Информационная безопасность
Стоимость:
300 ₽
Разработка системы защиты информации предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
(Дополнить работу ) Разработка модели угроз безопасности информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Система мониторинга действий пользователя ПК (ОС Windows)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение программно-аппаратных средств обеспечения безопасности игрового клуба «Цель»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
АРМ специалиста по расследованию инцидентов информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Понятие «коммерческая тайна», особенности ее установления на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
разработка программ интерактивного календаря
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита информации от утечки по техническим каналам
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Требования пожарной безопасности для предприятий различных типов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Повышение оригинальности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы