Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Реферат по информатике
Создан заказ №697079
19 августа 2015

Реферат по информатике

Как заказчик описал требования к работе:
Нужно сделать реферат и доклад к нему в качестве защитной речи. Тема: Анализ туннельного протокола PPTP. В реферате должны быть: содержание, введение, главы, параграфы, заключение, список литературы. Желательны иллюстрации. Также нужны сноски в квадратных скобках [].
Фрагмент выполненной работы:
Введение Многие организации не являются централизованными. Филиалы, виртуальные корпорации и перемещающиеся сотрудники делают идею создания выделенного канала к любому требуемому пункту логически невозможной. Концепция виртуальных сетей обеспечивает решение возникшей проблемы путем туннелирования объединяемого сетевого пространства по другим, промежуточным и небезопасным сетям (например, Интернет), тем самым позволило удаленным пунктам стать локальными. (работа была выполнена специалистами Автор 24) Данное решение не требует вложений на проведение абонируемых или выделенных линий в любую точку. Такой способ иногда называют "тоннель". По мере решения виртуальными сетями проблем нецентрализованных машин возникла другая проблема. Трафик, который раньше находился в пределах компании, теперь открыт для любопытных глаз со всего мира. Для обеспечения не только отказоустойчивости, но и безопасности информации необходимо использовать механизмы аутентификации и шифрования. В результате виртуальные сетевые соединения объединили с криптографической защитой, и конечный продукт назвали Виртуальные Приватные Сети (VPN). Безопасность VPN основывается на безопасности протоколов аутентификации шифрования. Если криптография VPN слаба, то степень защиты не выше, чем в любой другой неприватной сети передачи информации по Интернет. Поскольку компании надеются, что VPN расширит периметр внутренней безопасности до удаленного офиса, прорыв системы защиты туннеля соответствует уничтожению всех систем защиты внутреннего периметра. Прорыв в VPN означает практически то же самое, что и прорыв за firewall. Протокол PPTP (туннельный протокол типа точка-точка) был предназначен для решения задачи создания и управления VPN по общественной сети TCP/IPс использованием стандартного протокола РРР. Хотя протокол резервирует пространство для всех возможных типов шифрования и аутентификации, в большинстве коммерческих продуктов используется версия данного протокола для Windows NT. Именно эта реализация и подвергнута анализу в данной статье. Мы обнаружили, что протокол аутентификации Microsoft слаб и уязвим путем атаки по словарю; большинство паролей можно вскрыть в течение нескольких часов. Мы обнаружили, что способы шифрования с использованием 40- и 128-разрядныхключей одинаково слабы и открыли ряд заложенных в реализацию неразумных идей, которые позволяют осуществлять другие атаки на данный шифр. Мы может открывать соединения через firewall, нарушая правила переговоров РРTР,и можем проводить различные атаки отказа в обслуживании на тех, кто использует Microsoft PPTP. Оставшаяся часть работы разделена следующим образом: В параграфе 2рассматривается РРТР, как стандарт протокола, так и реализация Microsoft.В параграфе 3 рассматриваются две функции хэширования паролей в Microsoft PPTP и способы атаки на них. В параграфе 4 проводится криптоанализ протокола аутентификации Microsoft, а в параграфе 5 - криптоанализ протокола шифрования Microsoft. Другие атаки на Microsoft РРТР рассмотрены в параграфе 6. Наконец, в параграфе 7 делаются некоторые выводыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
20 августа 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Stubes
5
скачать
Реферат по информатике.docx
2019-04-24 16:30
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа сделана быстро и качественно! Корректировку сделал тоже очень быстро! Рекомендую

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Вступительный экзамен в магистратуру МГУ
Помощь on-line
Информатика
Стоимость:
700 ₽
Расчетная Ексель
Контрольная работа
Информатика
Стоимость:
300 ₽
Таблицы. Объекты Word: Диаграммы и рисунки SmartArt
Лабораторная работа
Информатика
Стоимость:
300 ₽
Что такое модульность и принцип открытой архитектуры?..
Контрольная работа
Информатика
Стоимость:
300 ₽
Набрать в Word формулы c помощью Microsoft equation
Набор текста
Информатика
Стоимость:
300 ₽
Выполнить реферат по техническая информатика.С-02252
Реферат
Информатика
Стоимость:
300 ₽
GitHub – основные идеи, возможности, как стать участником?
Отчёт по практике
Информатика
Стоимость:
700 ₽
Наименование предмета: Операционные системы
Доклад
Информатика
Стоимость:
300 ₽
Различия социальной и классической рекламы
Реферат
Информатика
Стоимость:
300 ₽
Методы защиты данных в компьютере
Реферат
Информатика
Стоимость:
300 ₽
Выполнить реферат по техническая информатика.С-02252
Реферат
Информатика
Стоимость:
300 ₽
Современные антивирусные пакеты
Реферат
Информатика
Стоимость:
300 ₽
Выполнить реферат. информационная безопасность.
Реферат
Информатика
Стоимость:
300 ₽
Устройство персонального компьютера
Реферат
Информатика
Стоимость:
300 ₽
Читай полезные статьи в нашем
Логические операции и их свойства
Конъюнкция является сложным логическим выражением, которое истинно в том и только том случае, когда оба простых выражения являются истинными. Такая ситуация возможно лишь в единственном случае, во всех остальных случаях конъюнкция ложна.
Обозначение: &, \wedge , \cdot .
Таблица истинности для конъюнкции
Рисунок 1.
Свойства конъюнкции:
Дизъюнкция является сложным логическим выражением, которое истин...
подробнее
Логические переменные и логические функции
Логические переменные изучают в разделе математики, называемым алгеброй логики или алгеброй высказываний, или булевой алгеброй. В алгебре логики любое составное высказывание рассматривается как логическая функция F(A, B, C, \dots ) , аргументы которой - логические переменные A , B , C \dots (где A , B , C -- являются простыми высказываниями). Логические функции F(A, B, C, \dots ) и лог...
подробнее
Хранение в памяти целых чисел
Целые числа являются самыми простыми числовыми данными, с которыми работает компьютер. Целые числа хранятся в двух возможных видах: беззнаковом (для положительных целых чисел) и со знаком (для отрицательных чисел). Целые числа в компьютере хранятся в формате с фиксированной запятой.
Для беззнакового представления все разряды ячейки отводятся под представление самого числа. Поэтому, если известно, ...
подробнее
Алан Джей Перлис, американский ученый в области компьютерных технологий, автор работ по языкам программирования
Алан Джей Перлис родился 1 апреля 1922 года. Известен как американский учёный в области компьютерных технологий, автор работ в области языков программирования и первый лауреат премии Тьюринга.

Алан родился в Питсбурге (штат Пенсильвания) в семье евреев.
После обучения в технологическом институте Карнеги (сегодня университет Карнеги–Меллон) Перлис в 1943 году получил степень бакалавра по химии. Матем...
подробнее
Логические операции и их свойства
Конъюнкция является сложным логическим выражением, которое истинно в том и только том случае, когда оба простых выражения являются истинными. Такая ситуация возможно лишь в единственном случае, во всех остальных случаях конъюнкция ложна.
Обозначение: &, \wedge , \cdot .
Таблица истинности для конъюнкции
Рисунок 1.
Свойства конъюнкции:
Дизъюнкция является сложным логическим выражением, которое истин...
подробнее
Логические переменные и логические функции
Логические переменные изучают в разделе математики, называемым алгеброй логики или алгеброй высказываний, или булевой алгеброй. В алгебре логики любое составное высказывание рассматривается как логическая функция F(A, B, C, \dots ) , аргументы которой - логические переменные A , B , C \dots (где A , B , C -- являются простыми высказываниями). Логические функции F(A, B, C, \dots ) и лог...
подробнее
Хранение в памяти целых чисел
Целые числа являются самыми простыми числовыми данными, с которыми работает компьютер. Целые числа хранятся в двух возможных видах: беззнаковом (для положительных целых чисел) и со знаком (для отрицательных чисел). Целые числа в компьютере хранятся в формате с фиксированной запятой.
Для беззнакового представления все разряды ячейки отводятся под представление самого числа. Поэтому, если известно, ...
подробнее
Алан Джей Перлис, американский ученый в области компьютерных технологий, автор работ по языкам программирования
Алан Джей Перлис родился 1 апреля 1922 года. Известен как американский учёный в области компьютерных технологий, автор работ в области языков программирования и первый лауреат премии Тьюринга.

Алан родился в Питсбурге (штат Пенсильвания) в семье евреев.
После обучения в технологическом институте Карнеги (сегодня университет Карнеги–Меллон) Перлис в 1943 году получил степень бакалавра по химии. Матем...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы