Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель исследования – провести всесторонний анализ возможных атак на протокол SNMP и способов противодействия.
Создан заказ №1939754
17 апреля 2017

Цель исследования – провести всесторонний анализ возможных атак на протокол SNMP и способов противодействия.

Как заказчик описал требования к работе:
Срочно выполнить курсовую работу по информационным технологиям с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
ВВЕДЕНИЕ Современное стремительное развитие информационных технологий предъявляет новые требования к хранению, обработке и распространению данных. От традиционных носителей информации и от выделенных серверов компании и частные лица постепенно переходят к дистанционным технологиям, реализованным через глобальную сеть Интернет. Сервисы в Интернет способны стать незаменимыми инструментами функционирования современной, динамично развивающейся компании, к числу которых можно отнести электронную почту; обмен файлами, голосовыми сообщениями и данных с использованием видео-приложений; разработка собственных Web-ресурсов. (работа была выполнена специалистами Автор 24) По мнению многих специалистов широкое применение технологий Интернет требует построения системы эффективного управления сетевыми устройствами, одним из инструментов которой может стать протокол SNMP. Однако, организация управления и мониторинга сетевых устройств через данный протокол делает уязвимыми для атак элементы сети. Таким образом, вопросы технологии предотвращения сетевых атак в свете развития сервисов Интернет выходят на первый план и требуют всестороннего анализа. Именно поэтому тема исследования актуальна. Вопросам построения системы защиты от атак на протокол SNMP посвящены вопросы многих авторов, но единого мнения по поводу целесообразности использования SNMP в виду сложности обеспечения безопасности нет. Так, Фленов М. в свое книге «Linux глазами Хакера» выделил недостатки данного протокола и не рекомендует его применение [10]. Смирнова Е. В. В учебном пособии «Технологии коммутации и маршрутизации в локальных компьютерных сетях» излагает сведения по многоадресным схемам передачи данных и эффективному управлению сетевым оборудованием с помощью протокола SNMP, а так же отдельно выделяет вопросы безопасности его применения [9]. Дальнейший обзор специальной литературы и Интернет источников подтвердил необходимость исследования вопросов безопасного применения протокола SNMP для принятия решения о целесообразности его использования. основой для данного решения станет анализ возможных атак и эффективности методов их предотвращения. Цель исследования – провести всесторонний анализ возможных атак на протокол SNMP и способов противодействия. Для достижения цели необходимо решение ряда задач: Провести обзор литературы и Интернет-источников по вопросам организации безопасного сетевого взаимодействия на основе применения протокола SNMP. Обосновать необходимость изучения методов атак на протокол SNMP и способов их предотвращения. Выделить особенности управления на базе протокола SNMP. Провести анализ техник на протокол SNMP. Описать методы предотвращения атак на протокол SNMP. Объект исследования – протокол SNMP. Предмет исследования – методы сетевых атак на протокол SNMP и способы их предотвращения. Методы исследования: анализ, синтез, изучение источников информации. Курсовая работа состоит из введения, двух глав и заключения. Первая глава посвящена теоретическому обоснованию проблемы. Вторая глава содержит анализ возможных атак и способов их предотвращенияПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
20 апреля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
omars
5
скачать
Цель исследования – провести всесторонний анализ возможных атак на протокол SNMP и способов противодействия..docx
2017-04-23 08:57
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Отличный автор. Очень быстрое выполнение задания. Я долго не могла понять, как преподнести автору правильно моё задание, но в итоге автор толково всё объяснил. Еще быстрее выполнил саму работу. Рекомендую.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Моделирование фотогеология-кристаллических волокон в среде матлаб
Реферат
Информационные технологии
Стоимость:
300 ₽
Спроектировать ЛВС
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Методы защиты информации
Реферат
Информационные технологии
Стоимость:
300 ₽
Крупнейшие российские справочные информационные ресурсы.
Реферат
Информационные технологии
Стоимость:
300 ₽
Выполнить задания по дисциплине Информационные технологии в проф. деятельности
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Новое задание по информационным технологиям
Решение задач
Информационные технологии
Стоимость:
150 ₽
Лабораторные работы на тему "Работа в командной строке Linux"
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Quartus II версия 8.1 Названия схемы светофор а DiLab II процессор Cyclone II EP2C8F256C8
Другое
Информационные технологии
Стоимость:
300 ₽
Курсовая работа по дисциплине Интернет и Социальные сети
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование сети компьютерного игрового клуба
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Управление проектом по разработке сайта аптечной сети
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Курсовая работа по дисциплине Информационный Анализ Данных
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Удаленный доступ. Установка, настройка и управление службами удаленного доступа ОС Linux
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Прогнозирование оценочной деятельности на рынке Форекс
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
ПОДХОДЫ К ИЗМЕРЕНИЮ ИНФОРМАЦИИ
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Курсовой проект по Технология и языкам программирования
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Управление проектом внедрения модуля ERP-системы в торговой компании
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Разработка автоматизированного рабочего места логиста
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
, основы проектирования цифровых систем ком¬мутации (ЦСК).
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
3 курсовые на выбор
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Читай полезные статьи в нашем
Разработка информационной системы
Разработка информационной системы (ИС) начинается с переговоров между заказчиком и исполнителем.
Основными этапами разработки информационной системы являются:
В уставе проекта определяются принципиальные моменты, которые связаны с процессом разработки и внедрения ИС:
На данном этапе проводится систематизация требований и пожеланий к разрабатываемой ИС, проводится анализ входной и выходной документаци...
подробнее
Применение моделирования в биологии
На протяжении длительного периода времени биология была описательной наукой, мало приспособленной для прогнозирования наблюдаемых явлений. С развитием компьютерных технологий ситуация изменилась. Сначала наиболее используемыми в биологии были методы математической статистики, которые позволяли выполнять корректную обработку данных экспериментов и оценивать определенную значимость для принятия опре...
подробнее
Модель системы массового обслуживания
В человеческой жизнедеятельности огромное значение имеют процессы массового обслуживания, возникающие в системах, которые предназначены для многоразового использования при решении однотипных задач. Подобные системы называют системами массового обслуживания (СМО). Например, телефонные системы, вычислительные комплексы, системы ремонтного обслуживания, автотранспортного, авиационного соединения, сис...
подробнее
Компьютерное тестирование
При использовании компьютерных технологий в обучении тестирование заняло ведущую роль. В некоторых странах тестирование практически вытеснило традиционные формы контроля.
Для создания качественных тестов была разработана специальная теория тестирования – тестология, которая оперирует понятиями надежности, валидности, матрицы покрытия и т.д.
Программ для создания компьютерных тестов – тестовых оболоч...
подробнее
Разработка информационной системы
Разработка информационной системы (ИС) начинается с переговоров между заказчиком и исполнителем.
Основными этапами разработки информационной системы являются:
В уставе проекта определяются принципиальные моменты, которые связаны с процессом разработки и внедрения ИС:
На данном этапе проводится систематизация требований и пожеланий к разрабатываемой ИС, проводится анализ входной и выходной документаци...
подробнее
Применение моделирования в биологии
На протяжении длительного периода времени биология была описательной наукой, мало приспособленной для прогнозирования наблюдаемых явлений. С развитием компьютерных технологий ситуация изменилась. Сначала наиболее используемыми в биологии были методы математической статистики, которые позволяли выполнять корректную обработку данных экспериментов и оценивать определенную значимость для принятия опре...
подробнее
Модель системы массового обслуживания
В человеческой жизнедеятельности огромное значение имеют процессы массового обслуживания, возникающие в системах, которые предназначены для многоразового использования при решении однотипных задач. Подобные системы называют системами массового обслуживания (СМО). Например, телефонные системы, вычислительные комплексы, системы ремонтного обслуживания, автотранспортного, авиационного соединения, сис...
подробнее
Компьютерное тестирование
При использовании компьютерных технологий в обучении тестирование заняло ведущую роль. В некоторых странах тестирование практически вытеснило традиционные формы контроля.
Для создания качественных тестов была разработана специальная теория тестирования – тестология, которая оперирует понятиями надежности, валидности, матрицы покрытия и т.д.
Программ для создания компьютерных тестов – тестовых оболоч...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы