Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Протокол SSL: характеристики, применение, безопасность.
Создан заказ №361625
30 ноября 2014

Протокол SSL: характеристики, применение, безопасность.

Как заказчик описал требования к работе:
Реферат на 12-15 страниц, к нему необходима небольшая презентация (5-6) слайдов. План реферата: Введение 1.Общие сведения 2.Применение протокола SSL 3.Алгоритмы, использующиеся в SSL 4.Безопасность Заключение Источники Оформить необходимо по ГОСТам, которые содержатся в прикрепленном файле
Фрагмент выполненной работы:
ВВЕДЕНИЕ Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем. С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. (работа была выполнена специалистами author24.ru) Уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы. Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор. Ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки. Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Электронные письма легко изменить. Обычно в работе электронной почты нет гарантий доставки письма. При выборе необходимых средств защиты электронной почты, обеспечивающих её конфиденциальность, целостность, необходимо для системного администратора или пользователя ответить на вопрос: какие наиболее типичные средства может использовать злоумышленник для атак систем электронной почты? Приведём краткий пример данных средств и методов: 1–ый способ. Использование снифферов. Сниффер - представляют собой программы, перехватывающие все сетевые пакеты, передающиеся через определенный узел. Снифферы используются в сетях на вполне законном основании для диагностики неисправностей и анализа потока передаваемых данных. Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные в текстовом формате, с помощью сниффера можно узнать текст письма, имена пользователей и пароли. 2-ой способ. IP-спуфинг (spoofing) - возможен, когда злоумышленник, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Атаки IP-спуфинга часто являются отправной точкой для других атак. Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток передаваемых по сети данных. 3-й способ – получение пароля на почту. Атаки для получения паролей можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP-спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы. 4-й способ нарушения конфиденциальности - Man-in-the-Middle («человек в середине») - состоит в перехвате всех пакетов, передаваемых по маршруту от провайдера в любую другую часть сети. Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных. 5-й способ. Атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (sendmail, HTTP, FTP).Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
1 декабря 2014
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Stubes
5
скачать
Протокол SSL: характеристики, применение, безопасность..docx
2016-07-02 03:49
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо автору работы! Все выполнено качественно и в срок. При проверке в институте не было никаких замечаний/нареканий, приняли работу сразу. Буду еще заказывать работы у eleventh.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
контрольная информатика работа 3413
Контрольная работа
Информатика
Стоимость:
300 ₽
Выполнить практическое задание из файла ниже
Другое
Информатика
Стоимость:
300 ₽
Оперативная память. Устройство, функции
Реферат
Информатика
Стоимость:
300 ₽
ЛВС офиса
Курсовая работа
Информатика
Стоимость:
700 ₽
Вступительный тест по информатике Росдистант
Ответы на вопросы
Информатика
Стоимость:
300 ₽
информатика
Контрольная работа
Информатика
Стоимость:
300 ₽
Access."Учет товаров на складе в мастерской по ремонту компьютеров"
Курсовая работа
Информатика
Стоимость:
700 ₽
Анализ энергонезависимых носителей информации
Реферат
Информатика
Стоимость:
300 ₽
Криптографические методы защиты информации
Реферат
Информатика
Стоимость:
300 ₽
Информационные ресурсы глобальной сети Интернет
Реферат
Информатика
Стоимость:
300 ₽
Информатика
Реферат
Информатика
Стоимость:
300 ₽
"Cloud Computing - noțiuni generale, direcții de utilizare, caracteristici, clasificare" :
Реферат
Информатика
Стоимость:
300 ₽
интелектуальные информационные системы (выбор темы)
Реферат
Информатика
Стоимость:
300 ₽
дисковые массивы и уровни raid
Реферат
Информатика
Стоимость:
300 ₽
Развитие языков программирования
Реферат
Информатика
Стоимость:
300 ₽
Читай полезные статьи в нашем
Векторное кодирование
Векторное изображение состоит из простых элементов, которые называются примитивами: линий, окружностей, прямоугольников закрашенных областей. То есть векторное изображение представляет собой графический объект, состоящий из элементарных отрезков и дуг. Положение этих элементарных объектов определяется координатами точек и длиной радиуса. Для каждой линии указываются ее тип, толщина и цвет. Информ...
подробнее
Пользовательский интерфейс
Интерфейс является совокупностью, т.е. он состоит из элементов, которые также могут состоять из элементов (например, экран дисплея содержит в себе окна, которые содержат панели, кнопки и прочие элементы.
Интерфейс характеризуется удобством, эффективностью, понятностью и часто к интерфейсу применяется понятие «дружественный».
Дружественный интерфейс предоставляет пользователю наиболее удобный способ ...
подробнее
Расчетные операции в MS Excel
В Excel используется 4 вида операторов:
Пробел – оператор пересечения, который используется для ссылки на общие ячейки диапазона. Например, в формуле МАКС(А1:В2 А1:А4) ячейки А1 и А2 – общие для обоих диапазонов. Таким образом, результатом вычисления формулы будет нахождение максимального значения из этих двух ячеек.
При записи формул важно учитывать приоритет выполнения операций:
По умолчанию вычисл...
подробнее
Гарольд Абельсон, профессор электротехники и компьютерных наук
Гарольд «Хэл» Абельсон родился 26 апреля 1947 года. Известен как профессор электротехники и компьютерных наук Массачусетского технологического института, основатель и директор Free Software Foundation и Creative Commons.

Гарольд Абельсон обучался в Принстонском университете, где получил степень бакалавра искусств. Затем он поступил в Массачусетский технологический институт, где под руководством изв...
подробнее
Векторное кодирование
Векторное изображение состоит из простых элементов, которые называются примитивами: линий, окружностей, прямоугольников закрашенных областей. То есть векторное изображение представляет собой графический объект, состоящий из элементарных отрезков и дуг. Положение этих элементарных объектов определяется координатами точек и длиной радиуса. Для каждой линии указываются ее тип, толщина и цвет. Информ...
подробнее
Пользовательский интерфейс
Интерфейс является совокупностью, т.е. он состоит из элементов, которые также могут состоять из элементов (например, экран дисплея содержит в себе окна, которые содержат панели, кнопки и прочие элементы.
Интерфейс характеризуется удобством, эффективностью, понятностью и часто к интерфейсу применяется понятие «дружественный».
Дружественный интерфейс предоставляет пользователю наиболее удобный способ ...
подробнее
Расчетные операции в MS Excel
В Excel используется 4 вида операторов:
Пробел – оператор пересечения, который используется для ссылки на общие ячейки диапазона. Например, в формуле МАКС(А1:В2 А1:А4) ячейки А1 и А2 – общие для обоих диапазонов. Таким образом, результатом вычисления формулы будет нахождение максимального значения из этих двух ячеек.
При записи формул важно учитывать приоритет выполнения операций:
По умолчанию вычисл...
подробнее
Гарольд Абельсон, профессор электротехники и компьютерных наук
Гарольд «Хэл» Абельсон родился 26 апреля 1947 года. Известен как профессор электротехники и компьютерных наук Массачусетского технологического института, основатель и директор Free Software Foundation и Creative Commons.

Гарольд Абельсон обучался в Принстонском университете, где получил степень бакалавра искусств. Затем он поступил в Массачусетский технологический институт, где под руководством изв...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы