Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Реферат по информатике
Создан заказ №697079
19 августа 2015

Реферат по информатике

Как заказчик описал требования к работе:
Нужно сделать реферат и доклад к нему в качестве защитной речи. Тема: Анализ туннельного протокола PPTP. В реферате должны быть: содержание, введение, главы, параграфы, заключение, список литературы. Желательны иллюстрации. Также нужны сноски в квадратных скобках [].
Фрагмент выполненной работы:
Введение Многие организации не являются централизованными. Филиалы, виртуальные корпорации и перемещающиеся сотрудники делают идею создания выделенного канала к любому требуемому пункту логически невозможной. Концепция виртуальных сетей обеспечивает решение возникшей проблемы путем туннелирования объединяемого сетевого пространства по другим, промежуточным и небезопасным сетям (например, Интернет), тем самым позволило удаленным пунктам стать локальными. (работа была выполнена специалистами author24.ru) Данное решение не требует вложений на проведение абонируемых или выделенных линий в любую точку. Такой способ иногда называют "тоннель". По мере решения виртуальными сетями проблем нецентрализованных машин возникла другая проблема. Трафик, который раньше находился в пределах компании, теперь открыт для любопытных глаз со всего мира. Для обеспечения не только отказоустойчивости, но и безопасности информации необходимо использовать механизмы аутентификации и шифрования. В результате виртуальные сетевые соединения объединили с криптографической защитой, и конечный продукт назвали Виртуальные Приватные Сети (VPN). Безопасность VPN основывается на безопасности протоколов аутентификации шифрования. Если криптография VPN слаба, то степень защиты не выше, чем в любой другой неприватной сети передачи информации по Интернет. Поскольку компании надеются, что VPN расширит периметр внутренней безопасности до удаленного офиса, прорыв системы защиты туннеля соответствует уничтожению всех систем защиты внутреннего периметра. Прорыв в VPN означает практически то же самое, что и прорыв за firewall. Протокол PPTP (туннельный протокол типа точка-точка) был предназначен для решения задачи создания и управления VPN по общественной сети TCP/IPс использованием стандартного протокола РРР. Хотя протокол резервирует пространство для всех возможных типов шифрования и аутентификации, в большинстве коммерческих продуктов используется версия данного протокола для Windows NT. Именно эта реализация и подвергнута анализу в данной статье. Мы обнаружили, что протокол аутентификации Microsoft слаб и уязвим путем атаки по словарю; большинство паролей можно вскрыть в течение нескольких часов. Мы обнаружили, что способы шифрования с использованием 40- и 128-разрядныхключей одинаково слабы и открыли ряд заложенных в реализацию неразумных идей, которые позволяют осуществлять другие атаки на данный шифр. Мы может открывать соединения через firewall, нарушая правила переговоров РРTР,и можем проводить различные атаки отказа в обслуживании на тех, кто использует Microsoft PPTP. Оставшаяся часть работы разделена следующим образом: В параграфе 2рассматривается РРТР, как стандарт протокола, так и реализация Microsoft.В параграфе 3 рассматриваются две функции хэширования паролей в Microsoft PPTP и способы атаки на них. В параграфе 4 проводится криптоанализ протокола аутентификации Microsoft, а в параграфе 5 - криптоанализ протокола шифрования Microsoft. Другие атаки на Microsoft РРТР рассмотрены в параграфе 6. Наконец, в параграфе 7 делаются некоторые выводыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
20 августа 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1421557
5
скачать
Реферат по информатике.docx
2019-04-24 16:30
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа сделана быстро и качественно! Корректировку сделал тоже очень быстро! Рекомендую

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Обзор рынка ХХХХ в г. NN.
Курсовая работа
Информатика
Стоимость:
700 ₽
МОДЕЛИРОВАНИЕ ПОВЕДЕНИЯ ПРОГРАММНЫХ СРЕДСТВ НА ЛОГИЧЕСКОМ УРОВНЕ
Лабораторная работа
Информатика
Стоимость:
300 ₽
Приемы и способы выбора темы научного исследования.
Реферат
Информатика
Стоимость:
300 ₽
Игра «Города» с GUI на Java, не менее 25 страниц
Курсовая работа
Информатика
Стоимость:
700 ₽
Сделать лабы 6-9, есть готовые аналогичные лабы
Лабораторная работа
Информатика
Стоимость:
300 ₽
Разработка диагностических кейсов...
Курсовая работа
Информатика
Стоимость:
700 ₽
Реферат на тему пк-блокнотов (notebook)
Реферат
Информатика
Стоимость:
300 ₽
Принципы фон Неймана
Реферат
Информатика
Стоимость:
300 ₽
Читай полезные статьи в нашем
Логические операции и их свойства
Конъюнкция является сложным логическим выражением, которое истинно в том и только том случае, когда оба простых выражения являются истинными. Такая ситуация возможно лишь в единственном случае, во всех остальных случаях конъюнкция ложна.
Обозначение: &, \wedge , \cdot .
Таблица истинности для конъюнкции
Рисунок 1.
Свойства конъюнкции:
Дизъюнкция является сложным логическим выражением, которое истин...
подробнее
Логические переменные и логические функции
Логические переменные изучают в разделе математики, называемым алгеброй логики или алгеброй высказываний, или булевой алгеброй. В алгебре логики любое составное высказывание рассматривается как логическая функция F(A, B, C, \dots ) , аргументы которой - логические переменные A , B , C \dots (где A , B , C -- являются простыми высказываниями). Логические функции F(A, B, C, \dots ) и лог...
подробнее
Хранение в памяти целых чисел
Целые числа являются самыми простыми числовыми данными, с которыми работает компьютер. Целые числа хранятся в двух возможных видах: беззнаковом (для положительных целых чисел) и со знаком (для отрицательных чисел). Целые числа в компьютере хранятся в формате с фиксированной запятой.
Для беззнакового представления все разряды ячейки отводятся под представление самого числа. Поэтому, если известно, ...
подробнее
Алан Джей Перлис, американский ученый в области компьютерных технологий, автор работ по языкам программирования
Алан Джей Перлис родился 1 апреля 1922 года. Известен как американский учёный в области компьютерных технологий, автор работ в области языков программирования и первый лауреат премии Тьюринга.

Алан родился в Питсбурге (штат Пенсильвания) в семье евреев.
После обучения в технологическом институте Карнеги (сегодня университет Карнеги–Меллон) Перлис в 1943 году получил степень бакалавра по химии. Матем...
подробнее
Логические операции и их свойства
Конъюнкция является сложным логическим выражением, которое истинно в том и только том случае, когда оба простых выражения являются истинными. Такая ситуация возможно лишь в единственном случае, во всех остальных случаях конъюнкция ложна.
Обозначение: &, \wedge , \cdot .
Таблица истинности для конъюнкции
Рисунок 1.
Свойства конъюнкции:
Дизъюнкция является сложным логическим выражением, которое истин...
подробнее
Логические переменные и логические функции
Логические переменные изучают в разделе математики, называемым алгеброй логики или алгеброй высказываний, или булевой алгеброй. В алгебре логики любое составное высказывание рассматривается как логическая функция F(A, B, C, \dots ) , аргументы которой - логические переменные A , B , C \dots (где A , B , C -- являются простыми высказываниями). Логические функции F(A, B, C, \dots ) и лог...
подробнее
Хранение в памяти целых чисел
Целые числа являются самыми простыми числовыми данными, с которыми работает компьютер. Целые числа хранятся в двух возможных видах: беззнаковом (для положительных целых чисел) и со знаком (для отрицательных чисел). Целые числа в компьютере хранятся в формате с фиксированной запятой.
Для беззнакового представления все разряды ячейки отводятся под представление самого числа. Поэтому, если известно, ...
подробнее
Алан Джей Перлис, американский ученый в области компьютерных технологий, автор работ по языкам программирования
Алан Джей Перлис родился 1 апреля 1922 года. Известен как американский учёный в области компьютерных технологий, автор работ в области языков программирования и первый лауреат премии Тьюринга.

Алан родился в Питсбурге (штат Пенсильвания) в семье евреев.
После обучения в технологическом институте Карнеги (сегодня университет Карнеги–Меллон) Перлис в 1943 году получил степень бакалавра по химии. Матем...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы