Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель исследования – провести всесторонний анализ возможных атак на протокол SNMP и способов противодействия.
Создан заказ №1939754
17 апреля 2017

Цель исследования – провести всесторонний анализ возможных атак на протокол SNMP и способов противодействия.

Как заказчик описал требования к работе:
Срочно выполнить курсовую работу по информационным технологиям с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
ВВЕДЕНИЕ Современное стремительное развитие информационных технологий предъявляет новые требования к хранению, обработке и распространению данных. От традиционных носителей информации и от выделенных серверов компании и частные лица постепенно переходят к дистанционным технологиям, реализованным через глобальную сеть Интернет. Сервисы в Интернет способны стать незаменимыми инструментами функционирования современной, динамично развивающейся компании, к числу которых можно отнести электронную почту; обмен файлами, голосовыми сообщениями и данных с использованием видео-приложений; разработка собственных Web-ресурсов. (работа была выполнена специалистами author24.ru) По мнению многих специалистов широкое применение технологий Интернет требует построения системы эффективного управления сетевыми устройствами, одним из инструментов которой может стать протокол SNMP. Однако, организация управления и мониторинга сетевых устройств через данный протокол делает уязвимыми для атак элементы сети. Таким образом, вопросы технологии предотвращения сетевых атак в свете развития сервисов Интернет выходят на первый план и требуют всестороннего анализа. Именно поэтому тема исследования актуальна. Вопросам построения системы защиты от атак на протокол SNMP посвящены вопросы многих авторов, но единого мнения по поводу целесообразности использования SNMP в виду сложности обеспечения безопасности нет. Так, Фленов М. в свое книге «Linux глазами Хакера» выделил недостатки данного протокола и не рекомендует его применение [10]. Смирнова Е. В. В учебном пособии «Технологии коммутации и маршрутизации в локальных компьютерных сетях» излагает сведения по многоадресным схемам передачи данных и эффективному управлению сетевым оборудованием с помощью протокола SNMP, а так же отдельно выделяет вопросы безопасности его применения [9]. Дальнейший обзор специальной литературы и Интернет источников подтвердил необходимость исследования вопросов безопасного применения протокола SNMP для принятия решения о целесообразности его использования. основой для данного решения станет анализ возможных атак и эффективности методов их предотвращения. Цель исследования – провести всесторонний анализ возможных атак на протокол SNMP и способов противодействия. Для достижения цели необходимо решение ряда задач: Провести обзор литературы и Интернет-источников по вопросам организации безопасного сетевого взаимодействия на основе применения протокола SNMP. Обосновать необходимость изучения методов атак на протокол SNMP и способов их предотвращения. Выделить особенности управления на базе протокола SNMP. Провести анализ техник на протокол SNMP. Описать методы предотвращения атак на протокол SNMP. Объект исследования – протокол SNMP. Предмет исследования – методы сетевых атак на протокол SNMP и способы их предотвращения. Методы исследования: анализ, синтез, изучение источников информации. Курсовая работа состоит из введения, двух глав и заключения. Первая глава посвящена теоретическому обоснованию проблемы. Вторая глава содержит анализ возможных атак и способов их предотвращенияПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
20 апреля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
АндрейZ71
5
скачать
Цель исследования – провести всесторонний анализ возможных атак на протокол SNMP и способов противодействия..docx
2017-04-23 08:57
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Отличный автор. Очень быстрое выполнение задания. Я долго не могла понять, как преподнести автору правильно моё задание, но в итоге автор толково всё объяснил. Еще быстрее выполнил саму работу. Рекомендую.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Критерии качества программы, жизненный цикл программы
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование информационной системы издательского дома
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
повышение привелегий kali linux на arch linux
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
моделирование бизнес-процессов в нотации bpmn 2.0
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проект телефонных услуг
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Инструментальные средства программирования информационных систем
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Особенности современных средств для создания анимационных проектов
Реферат
Информационные технологии
Стоимость:
300 ₽
Проектный Практикум
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Реферат на тему Адресация и маршрутизация ОС Novell Netware
Реферат
Информационные технологии
Стоимость:
300 ₽
Индивидуальные задания по "Теория Информации и Кодирование"
Решение задач
Информационные технологии
Стоимость:
150 ₽
Разработка сайта и настройка семантического ядра
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Разработка системы управления учебным процессом
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Архитектура предприятия
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Теоретические основы разработки приложений мобильного обучения
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
!!!Тема в описании!!!
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Моделирование процесса обработки заданий на ЭВМ
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование информационной системы
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Разработка информационной системы для ведения персонального финансового учёта
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Оценка влияния факторов на развитие туризма в Российской Федерации с помощью MS Excel
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование информационной системы.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Информационные технологии в управлении персоналом
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Читай полезные статьи в нашем
Разработка информационной системы
Разработка информационной системы (ИС) начинается с переговоров между заказчиком и исполнителем.
Основными этапами разработки информационной системы являются:
В уставе проекта определяются принципиальные моменты, которые связаны с процессом разработки и внедрения ИС:
На данном этапе проводится систематизация требований и пожеланий к разрабатываемой ИС, проводится анализ входной и выходной документаци...
подробнее
Применение моделирования в биологии
На протяжении длительного периода времени биология была описательной наукой, мало приспособленной для прогнозирования наблюдаемых явлений. С развитием компьютерных технологий ситуация изменилась. Сначала наиболее используемыми в биологии были методы математической статистики, которые позволяли выполнять корректную обработку данных экспериментов и оценивать определенную значимость для принятия опре...
подробнее
Модель системы массового обслуживания
В человеческой жизнедеятельности огромное значение имеют процессы массового обслуживания, возникающие в системах, которые предназначены для многоразового использования при решении однотипных задач. Подобные системы называют системами массового обслуживания (СМО). Например, телефонные системы, вычислительные комплексы, системы ремонтного обслуживания, автотранспортного, авиационного соединения, сис...
подробнее
Компьютерное тестирование
При использовании компьютерных технологий в обучении тестирование заняло ведущую роль. В некоторых странах тестирование практически вытеснило традиционные формы контроля.
Для создания качественных тестов была разработана специальная теория тестирования – тестология, которая оперирует понятиями надежности, валидности, матрицы покрытия и т.д.
Программ для создания компьютерных тестов – тестовых оболоч...
подробнее
Разработка информационной системы
Разработка информационной системы (ИС) начинается с переговоров между заказчиком и исполнителем.
Основными этапами разработки информационной системы являются:
В уставе проекта определяются принципиальные моменты, которые связаны с процессом разработки и внедрения ИС:
На данном этапе проводится систематизация требований и пожеланий к разрабатываемой ИС, проводится анализ входной и выходной документаци...
подробнее
Применение моделирования в биологии
На протяжении длительного периода времени биология была описательной наукой, мало приспособленной для прогнозирования наблюдаемых явлений. С развитием компьютерных технологий ситуация изменилась. Сначала наиболее используемыми в биологии были методы математической статистики, которые позволяли выполнять корректную обработку данных экспериментов и оценивать определенную значимость для принятия опре...
подробнее
Модель системы массового обслуживания
В человеческой жизнедеятельности огромное значение имеют процессы массового обслуживания, возникающие в системах, которые предназначены для многоразового использования при решении однотипных задач. Подобные системы называют системами массового обслуживания (СМО). Например, телефонные системы, вычислительные комплексы, системы ремонтного обслуживания, автотранспортного, авиационного соединения, сис...
подробнее
Компьютерное тестирование
При использовании компьютерных технологий в обучении тестирование заняло ведущую роль. В некоторых странах тестирование практически вытеснило традиционные формы контроля.
Для создания качественных тестов была разработана специальная теория тестирования – тестология, которая оперирует понятиями надежности, валидности, матрицы покрытия и т.д.
Программ для создания компьютерных тестов – тестовых оболоч...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы