Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка средств защиты от утечек сеансов VPN мобильных пользователей

  • 40 страниц
  • 2023 год
  • 0 просмотров
  • 0 покупок
Автор работы

user6583283

1990 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В последние годы использование виртуальных частных сетей (VPN) растет экспоненциально, особенно среди мобильных пользователей. Удобство использования VPN на мобильном устройстве сделало их популярным выбором для тех, кто хочет защитить свою конфиденциальность и безопасность в Интернете. Однако VPN не являются надежными и могут быть уязвимы для различных типов атак.
Одним из наиболее значительных рисков, связанных с использованием VPN, является возможность утечки сеансов. Утечка сеанса VPN происходит, когда онлайн-активность пользователя случайно или намеренно становится известна посторонним лицам, что ставит под угрозу конфиденциальность и безопасность пользователя.
Актуальность работы на сегодняшний день заключается в растущем использовании мобильных устройств для онлайн-деятельности и растущей зависимости от VPN для обеспечения онлайн-безопасности и конфиденциальности. Утечки сеансов VPN представляют собой значительную угрозу для конфиденциальности и безопасности пользователей, поскольку они могут нарушить конфиденциальность онлайн-деятельности и раскрыть конфиденциальную информацию.
Практическое применение предлагаемого решения значительно повысит безопасность и конфиденциальность мобильных пользователей, особенно тех, кто полагается на VPN для защиты своей деятельности в Интернете. Решение позволит предотвратить утечку сеансов, которая может поставить под угрозу конфиденциальность и безопасность пользователя.
Данная работа посвящена разработке алгоритмов защиты данных мобильных пользователей от утечки сеансов VPN. Целью данной работы является создание алгоритма, способного защитить коммуникационные устройства от несанкционированного сбора и утечки пользовательских данных в Интернете. Благодаря разработке этого алгоритма пользователи получат практические средства для определения и поддержания желаемого уровня конфиденциальности.
Объектом исследования является защита онлайн-активности мобильных пользователей, использующих VPN-сессии.
Предметом исследования диссертации является разработка алгоритма, который может выявлять и блокировать несанкционированный доступ к онлайн-активности, повышая конфиденциальность и безопасность пользователя.
Исследование имеет научную значимость благодаря своему вкладу в область онлайн-безопасности и конфиденциальности. В работе предлагается новое решение для обнаружения и предотвращения утечек VPN-сессий, что является критической проблемой, влияющей на конфиденциальность и безопасность мобильных пользователей.
Предлагаемое решение имеет важное научное значение, так как оно включает в себя разработку и внедрение алгоритма, который может предотвратить утечку сеансов VPN, что является важной проблемой, влияющей на онлайн-безопасность и конфиденциальность. Исследование основано на эмпирических данных и использует строгий научный подход для разработки практического решения критической проблемы.
Практическое применение разработанного алгоритма даст пользователям необходимы навыки, которых достаточно для того, чтобы определить свой уровень конфиденциальности путем практической реализации разработанного алгоритма.
Практическое применение предложенного в диссертации решения позволит защитить мобильных пользователей от утечек сеансов VPN. Предлагаемая система будет обнаруживать и предотвращать утечки в режиме реального времени, обеспечивая конфиденциальность и безопасность онлайн-активности пользователя.
Предлагаемое решение будет удобным и простым в использовании, что сделает его доступным для всех мобильных пользователей. Система будет работать со всеми популярными протоколами VPN, обеспечивая совместимость с широким спектром устройств.
Практическое применение предлагаемого решения значительно повысит безопасность и конфиденциальность мобильных пользователей, особенно тех, кто полагается на VPN для защиты своей деятельности в Интернете. Решение позволит предотвратить утечку сеансов, которая может поставить под угрозу конфиденциальность и безопасность пользователя.
Для достижения поставленной цели был сформулирован определенный ряд задач:
• изучить процесс обмена данными между клиентами DNS и интернет-сервисами, с которыми они взаимодействуют, с целью выявления любых утечек и методов сбора данных с коммуникационных устройств пользователей;
• разработать алгоритм, способный блокировать утечки данных, собираемых программным обеспечением, установленным на коммуникационных устройствах, что позволит пользователям делать осознанный выбор в пользу конфиденциальности при взаимодействии с различными интернет-сервисами;
• провести анализ TCP/UDP-трафика различных коммуникационных устройств для выявления сервисов, запрашивающих сбор данных пользователей;
• проверить предложенный алгоритм на предмет отсутствия утечки DNS-трафика с коммуникационных устройств.
В рамках исследования будет также разработана система, способная автоматически обнаруживать и блокировать утечки VPN-сессий в режиме реального времени.
Методы исследования, которые были использованы в процессе написания выпускной-квалификационной работы, преимущественно представляют собой общетеоретические, например, анализ и синтез информации, обобщение проанализированных данных, дедуктивные и индуктивные методы.
Структура работы является стандартной, в рамках настоящей выпускной-квалификационной работы можно выделить следующие элементы: Введение, две Главы (теоретическая и эмпирическая), Заключение и Список литературы.
В целом, данная работа призвана внести значительный вклад в область онлайн-безопасности путем разработки средств защиты от утечек VPN-сессий мобильных пользователей.

ВВЕДЕНИЕ 3
1 ТЕОРЕТИЧЕСКИЙ ОБЗОР ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИЙ VPN НА МОБИЛЬНЫХ УСТРОЙСТВАХ 7
1.1. Определение технологии VPN и ее роль в использовании современных услуг 7
1.2. Особенности использования VPN на мобильных устройствах 11
2 МЕХАНИЗМЫ УТЕЧЕК И РАЗРАБОТКА АЛГОРИТМА ЗАЩИТЫ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ VPN 20
2.1. Изучение механизма передачи информации между клиентами DNS и интернет-сервисами. 20
2.2. VPN Протоколы и утечки трафика 255
2.3. Разработка алгоритма для блокировки утечки данных с мобильного устройства пользователя 288
ЗАКЛЮЧЕНИЕ 377
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 388

Дипломная работа посвящена решению актуальной проблемы обеспечения конфиденциальности и безопасности мобильных пользователей, использующих VPN. Основной акцент сделан на разработке алгоритмов защиты от утечек данных, которые могут происходить во время VPN-сессий, включая утечки DNS, WebRTC и IP-адресов.

Работа состоит из двух глав:

Теоретический обзор:

Описание технологии VPN, её роли и особенностей использования на мобильных устройствах.
Рассмотрение типов утечек данных и их причин, включая анализ текущих механизмов защиты.
Разработка алгоритма защиты данных:

Создание алгоритма, направленного на предотвращение утечек данных через DNS, WebRTC и IP-адреса.
Внедрение механизмов шифрования данных и защиты сетевого трафика.
Тестирование и оптимизация алгоритма для повышения эффективности.
Практическая значимость работы заключается в предложении алгоритма, способного предотвратить утечку данных, повысив уровень безопасности VPN-сессий. Результаты исследования имеют значение для специалистов в области информационной безопасности, разработчиков VPN-приложений, а также пользователей, заботящихся о своей конфиденциальности.

Дипломная работа предоставляет комплексное решение для обеспечения безопасности мобильных пользователей и может быть полезна для дальнейших разработок в области кибербезопасности.

1. Dooley, M. IP Address Management / M. Dooley, T. Rooney. — 2-е изд. — New Jersey : Wiley, 2021. — 613 c.
2. Fujiwara, K., Sato, A., Yoshida, K. (2019). Cache Effect of Shared DNS Resolver. IEICE Transactions on Communications, E102.B (6), 1170–1179. doi: http://doi.org/10.1587/transcom.2018ebp3184
3. Fujiwara, K. Cache Effect of Shared DNS Resolver / K. Fujiwara, A. Sato, K. Yoshida. — // IEICE Transactions on Communications. — 2019. — № 6. — С. 1170-1179.
4. General Data Protection Regulation [Электронный ресурс] // DPO Europe GmbH – интернет-портал. – 2022. – Режим доступа: https://gdpr-text.com/. – (дата обращения: 01.04.2023).
5. Datagram Transport Layer Security [Электронный ресурс] // datatracker – интернет-портал. – 2022. – Режим доступа: https://datatracker.ietf.org/doc/html/rfc9147 – (дата обращения: 28.03.2023).
6. OpenVPN vs IKEv2 vs PPTP vs L2TP/IPSec vs SSTP - Ultimate Guide to VPN Encryption [Электронный ресурс] // 4Choice Ltd – интернет-портал. – 2020. – Режим доступа: https://www.bestvpn.com/blog/4147/pptp-vs-l2tp-vs-openvpn-vs-sstp-vs-ikev2/. – (дата обращения: 03.04.2023).
7. Росляков А.В. Виртуальные частные сети: основы построения и применения / Росляков А. В. - Москва: Эко-Трендз, 2006. – 300 с.
8. Дистрибьютор VPN сервисов [Электронный ресурс] // VTNV Solutions Limited – интернет-портал. – 2021. – Режим доступа: https://le-vpn.com/ru/15-reasons-use-vpn-service/. – (дата обращения: 03.04.2023).
9. Столлингс В. «Основы защиты сетей. Приложения и стандарты - Москва: «Вильямс», 2012. – 432 с.
10. Мезенцев А.В. Технологии защищенной обработки информации: учеб. пособие. / А.В. Мезенцев, Н. И. Синадский, Д. А. Хорьков; Федер. гос. бюджет. учреждение высш. проф. образования "Иркут. гос. ун-т", Ин-т математики, экономики и информатики. - Иркутск: Изд-во ИГУ, 2013. - 120 с.
11. Голицына И. Н., Половникова Н. Л. Мобильное обучение как новая технология в образовании // Международный электронный журнал «Образовательные технологии и общество (Educational Technology & Society)» . – 2011. – №1. – C.241-252.
12. Колесников, О. Linux: создание виртуальных частных сетей (VPN) / О. Колесников, Б. Хетч. – Москва: КУДИЦ-Образ, 2004. – 459 с.
13. Ибе О. Сети и удаленный доступ: Протоколы, проблемы, решения / Оливер Ибе. – Москва: ДМК, 2002. – 332с.
14. Подлесный, А. О. Новый протокол IPv6 как решение проблемы нехватки IP-адресов в сети Интернет / А. О. Подлесный, О. С. Полякова. // Перспективы развития информационных технологий. — 2012. — № 9. — С. 134-138.
15. Алексеев, В. А. Маршрутизация и защита сетевого трафика в сетях TCP/IP: методические указания к проведению лабораторных работ по курсу «Сетевые технологии» / В. А. Алексеев. – Липецк: Липецкий государственный технический университет, ЭБС АСВ, 2013. – 35 c.
16. Что такое многофакторная аутентификация (MFA)? [Электронный ресурс] // OneSpan – интернет-портал. – 2023. – Режим доступа: https://www.onespan.com/ru/topics/mnogofaktornaja-autentifikacija. – (дата обращения: 06.04.2023).
17. Винокуров, В. М. Сети связи и системы коммутации : учебное пособие / В. М. Винокуров. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2012. – 304 c.
18. Заражение кэша DNS-серверов провайдеров за счет манипуляции DNS-ответами от легитимных авторитетных DNS-серверов [Электронный ресурс] // habr – интернет-портал. – 2017. – Режим доступа: https://habr.com/ru/articles/321150/. – (дата обращения: 06.04.2023).
19. IP-сети в безопасности - безопасность в IP-сетях [Электронный ресурс] // Инфотех – интернет-портал. – 2023. – Режим доступа: https://infoteh-msk.ru/news/ip-network-security-security-in-ip-networks/. – (дата обращения: 02.04.2023).
20. Технология WebRTC: аудио- и видеочат в браузере [Электронный ресурс] // iСhip – интернет-портал. – 2015. – Режим доступа: http://ichip.ru/tekhnologiya-webrtc-audio-i-videochat-v-brauzere.html. – (дата обращения: 04.04.2023).
21. Запечников С.В. Основы построения виртуальных частных сетей / С.В. Запечников, Н.Г. Милославская, А.И. Толстой. – Москва: Горячая Линия – Телеком, 2011. – 248 с.
22. Скида, М. А. Применение систем шифрования для защиты конфиденциальной информации, хранящейся на серверах / М. А. Скида. // T-Comm - Телекоммуникации и Транспорт. — 2008. — № 3. — С. 16-19.
23. Цыганенко Н. П. Статический анализ кода мобильных приложений как средство выявления его уязвимостей / Н. П. Цыганенко // Тр. БГТУ Сер. 6: Физико-математические науки и информатика, 2015, № 6. С. 200-203.
24. Сафин Л. К. Исследование информационной защищенности мобильных приложений / Л. К. Сафин, А. В. Чернов, Я. А. Александров, К. Н. Трошина // Вопросы кибербезопасности, 2015, № 4. С. 28-37
25. Михайлов Д. М. Исследование уязвимости мобильных устройств систем Apple и Google / Д. М. Михайлов, А. В. Зуйков, И. Ю. Жуков и др. // Спецтехника и связь, 2011, № 6. С. 38-40
26. Столлингс В. «Основы защиты сетей. Приложения и стандарты – Москва: «Вильямс», 2012. – 432 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В последние годы использование виртуальных частных сетей (VPN) растет экспоненциально, особенно среди мобильных пользователей. Удобство использования VPN на мобильном устройстве сделало их популярным выбором для тех, кто хочет защитить свою конфиденциальность и безопасность в Интернете. Однако VPN не являются надежными и могут быть уязвимы для различных типов атак.
Одним из наиболее значительных рисков, связанных с использованием VPN, является возможность утечки сеансов. Утечка сеанса VPN происходит, когда онлайн-активность пользователя случайно или намеренно становится известна посторонним лицам, что ставит под угрозу конфиденциальность и безопасность пользователя.
Актуальность работы на сегодняшний день заключается в растущем использовании мобильных устройств для онлайн-деятельности и растущей зависимости от VPN для обеспечения онлайн-безопасности и конфиденциальности. Утечки сеансов VPN представляют собой значительную угрозу для конфиденциальности и безопасности пользователей, поскольку они могут нарушить конфиденциальность онлайн-деятельности и раскрыть конфиденциальную информацию.
Практическое применение предлагаемого решения значительно повысит безопасность и конфиденциальность мобильных пользователей, особенно тех, кто полагается на VPN для защиты своей деятельности в Интернете. Решение позволит предотвратить утечку сеансов, которая может поставить под угрозу конфиденциальность и безопасность пользователя.
Данная работа посвящена разработке алгоритмов защиты данных мобильных пользователей от утечки сеансов VPN. Целью данной работы является создание алгоритма, способного защитить коммуникационные устройства от несанкционированного сбора и утечки пользовательских данных в Интернете. Благодаря разработке этого алгоритма пользователи получат практические средства для определения и поддержания желаемого уровня конфиденциальности.
Объектом исследования является защита онлайн-активности мобильных пользователей, использующих VPN-сессии.
Предметом исследования диссертации является разработка алгоритма, который может выявлять и блокировать несанкционированный доступ к онлайн-активности, повышая конфиденциальность и безопасность пользователя.
Исследование имеет научную значимость благодаря своему вкладу в область онлайн-безопасности и конфиденциальности. В работе предлагается новое решение для обнаружения и предотвращения утечек VPN-сессий, что является критической проблемой, влияющей на конфиденциальность и безопасность мобильных пользователей.
Предлагаемое решение имеет важное научное значение, так как оно включает в себя разработку и внедрение алгоритма, который может предотвратить утечку сеансов VPN, что является важной проблемой, влияющей на онлайн-безопасность и конфиденциальность. Исследование основано на эмпирических данных и использует строгий научный подход для разработки практического решения критической проблемы.
Практическое применение разработанного алгоритма даст пользователям необходимы навыки, которых достаточно для того, чтобы определить свой уровень конфиденциальности путем практической реализации разработанного алгоритма.
Практическое применение предложенного в диссертации решения позволит защитить мобильных пользователей от утечек сеансов VPN. Предлагаемая система будет обнаруживать и предотвращать утечки в режиме реального времени, обеспечивая конфиденциальность и безопасность онлайн-активности пользователя.
Предлагаемое решение будет удобным и простым в использовании, что сделает его доступным для всех мобильных пользователей. Система будет работать со всеми популярными протоколами VPN, обеспечивая совместимость с широким спектром устройств.
Практическое применение предлагаемого решения значительно повысит безопасность и конфиденциальность мобильных пользователей, особенно тех, кто полагается на VPN для защиты своей деятельности в Интернете. Решение позволит предотвратить утечку сеансов, которая может поставить под угрозу конфиденциальность и безопасность пользователя.
Для достижения поставленной цели был сформулирован определенный ряд задач:
• изучить процесс обмена данными между клиентами DNS и интернет-сервисами, с которыми они взаимодействуют, с целью выявления любых утечек и методов сбора данных с коммуникационных устройств пользователей;
• разработать алгоритм, способный блокировать утечки данных, собираемых программным обеспечением, установленным на коммуникационных устройствах, что позволит пользователям делать осознанный выбор в пользу конфиденциальности при взаимодействии с различными интернет-сервисами;
• провести анализ TCP/UDP-трафика различных коммуникационных устройств для выявления сервисов, запрашивающих сбор данных пользователей;
• проверить предложенный алгоритм на предмет отсутствия утечки DNS-трафика с коммуникационных устройств.
В рамках исследования будет также разработана система, способная автоматически обнаруживать и блокировать утечки VPN-сессий в режиме реального времени.
Методы исследования, которые были использованы в процессе написания выпускной-квалификационной работы, преимущественно представляют собой общетеоретические, например, анализ и синтез информации, обобщение проанализированных данных, дедуктивные и индуктивные методы.
Структура работы является стандартной, в рамках настоящей выпускной-квалификационной работы можно выделить следующие элементы: Введение, две Главы (теоретическая и эмпирическая), Заключение и Список литературы.
В целом, данная работа призвана внести значительный вклад в область онлайн-безопасности путем разработки средств защиты от утечек VPN-сессий мобильных пользователей.

ВВЕДЕНИЕ 3
1 ТЕОРЕТИЧЕСКИЙ ОБЗОР ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИЙ VPN НА МОБИЛЬНЫХ УСТРОЙСТВАХ 7
1.1. Определение технологии VPN и ее роль в использовании современных услуг 7
1.2. Особенности использования VPN на мобильных устройствах 11
2 МЕХАНИЗМЫ УТЕЧЕК И РАЗРАБОТКА АЛГОРИТМА ЗАЩИТЫ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ VPN 20
2.1. Изучение механизма передачи информации между клиентами DNS и интернет-сервисами. 20
2.2. VPN Протоколы и утечки трафика 255
2.3. Разработка алгоритма для блокировки утечки данных с мобильного устройства пользователя 288
ЗАКЛЮЧЕНИЕ 377
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 388

Дипломная работа посвящена решению актуальной проблемы обеспечения конфиденциальности и безопасности мобильных пользователей, использующих VPN. Основной акцент сделан на разработке алгоритмов защиты от утечек данных, которые могут происходить во время VPN-сессий, включая утечки DNS, WebRTC и IP-адресов.

Работа состоит из двух глав:

Теоретический обзор:

Описание технологии VPN, её роли и особенностей использования на мобильных устройствах.
Рассмотрение типов утечек данных и их причин, включая анализ текущих механизмов защиты.
Разработка алгоритма защиты данных:

Создание алгоритма, направленного на предотвращение утечек данных через DNS, WebRTC и IP-адреса.
Внедрение механизмов шифрования данных и защиты сетевого трафика.
Тестирование и оптимизация алгоритма для повышения эффективности.
Практическая значимость работы заключается в предложении алгоритма, способного предотвратить утечку данных, повысив уровень безопасности VPN-сессий. Результаты исследования имеют значение для специалистов в области информационной безопасности, разработчиков VPN-приложений, а также пользователей, заботящихся о своей конфиденциальности.

Дипломная работа предоставляет комплексное решение для обеспечения безопасности мобильных пользователей и может быть полезна для дальнейших разработок в области кибербезопасности.

1. Dooley, M. IP Address Management / M. Dooley, T. Rooney. — 2-е изд. — New Jersey : Wiley, 2021. — 613 c.
2. Fujiwara, K., Sato, A., Yoshida, K. (2019). Cache Effect of Shared DNS Resolver. IEICE Transactions on Communications, E102.B (6), 1170–1179. doi: http://doi.org/10.1587/transcom.2018ebp3184
3. Fujiwara, K. Cache Effect of Shared DNS Resolver / K. Fujiwara, A. Sato, K. Yoshida. — // IEICE Transactions on Communications. — 2019. — № 6. — С. 1170-1179.
4. General Data Protection Regulation [Электронный ресурс] // DPO Europe GmbH – интернет-портал. – 2022. – Режим доступа: https://gdpr-text.com/. – (дата обращения: 01.04.2023).
5. Datagram Transport Layer Security [Электронный ресурс] // datatracker – интернет-портал. – 2022. – Режим доступа: https://datatracker.ietf.org/doc/html/rfc9147 – (дата обращения: 28.03.2023).
6. OpenVPN vs IKEv2 vs PPTP vs L2TP/IPSec vs SSTP - Ultimate Guide to VPN Encryption [Электронный ресурс] // 4Choice Ltd – интернет-портал. – 2020. – Режим доступа: https://www.bestvpn.com/blog/4147/pptp-vs-l2tp-vs-openvpn-vs-sstp-vs-ikev2/. – (дата обращения: 03.04.2023).
7. Росляков А.В. Виртуальные частные сети: основы построения и применения / Росляков А. В. - Москва: Эко-Трендз, 2006. – 300 с.
8. Дистрибьютор VPN сервисов [Электронный ресурс] // VTNV Solutions Limited – интернет-портал. – 2021. – Режим доступа: https://le-vpn.com/ru/15-reasons-use-vpn-service/. – (дата обращения: 03.04.2023).
9. Столлингс В. «Основы защиты сетей. Приложения и стандарты - Москва: «Вильямс», 2012. – 432 с.
10. Мезенцев А.В. Технологии защищенной обработки информации: учеб. пособие. / А.В. Мезенцев, Н. И. Синадский, Д. А. Хорьков; Федер. гос. бюджет. учреждение высш. проф. образования "Иркут. гос. ун-т", Ин-т математики, экономики и информатики. - Иркутск: Изд-во ИГУ, 2013. - 120 с.
11. Голицына И. Н., Половникова Н. Л. Мобильное обучение как новая технология в образовании // Международный электронный журнал «Образовательные технологии и общество (Educational Technology & Society)» . – 2011. – №1. – C.241-252.
12. Колесников, О. Linux: создание виртуальных частных сетей (VPN) / О. Колесников, Б. Хетч. – Москва: КУДИЦ-Образ, 2004. – 459 с.
13. Ибе О. Сети и удаленный доступ: Протоколы, проблемы, решения / Оливер Ибе. – Москва: ДМК, 2002. – 332с.
14. Подлесный, А. О. Новый протокол IPv6 как решение проблемы нехватки IP-адресов в сети Интернет / А. О. Подлесный, О. С. Полякова. // Перспективы развития информационных технологий. — 2012. — № 9. — С. 134-138.
15. Алексеев, В. А. Маршрутизация и защита сетевого трафика в сетях TCP/IP: методические указания к проведению лабораторных работ по курсу «Сетевые технологии» / В. А. Алексеев. – Липецк: Липецкий государственный технический университет, ЭБС АСВ, 2013. – 35 c.
16. Что такое многофакторная аутентификация (MFA)? [Электронный ресурс] // OneSpan – интернет-портал. – 2023. – Режим доступа: https://www.onespan.com/ru/topics/mnogofaktornaja-autentifikacija. – (дата обращения: 06.04.2023).
17. Винокуров, В. М. Сети связи и системы коммутации : учебное пособие / В. М. Винокуров. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2012. – 304 c.
18. Заражение кэша DNS-серверов провайдеров за счет манипуляции DNS-ответами от легитимных авторитетных DNS-серверов [Электронный ресурс] // habr – интернет-портал. – 2017. – Режим доступа: https://habr.com/ru/articles/321150/. – (дата обращения: 06.04.2023).
19. IP-сети в безопасности - безопасность в IP-сетях [Электронный ресурс] // Инфотех – интернет-портал. – 2023. – Режим доступа: https://infoteh-msk.ru/news/ip-network-security-security-in-ip-networks/. – (дата обращения: 02.04.2023).
20. Технология WebRTC: аудио- и видеочат в браузере [Электронный ресурс] // iСhip – интернет-портал. – 2015. – Режим доступа: http://ichip.ru/tekhnologiya-webrtc-audio-i-videochat-v-brauzere.html. – (дата обращения: 04.04.2023).
21. Запечников С.В. Основы построения виртуальных частных сетей / С.В. Запечников, Н.Г. Милославская, А.И. Толстой. – Москва: Горячая Линия – Телеком, 2011. – 248 с.
22. Скида, М. А. Применение систем шифрования для защиты конфиденциальной информации, хранящейся на серверах / М. А. Скида. // T-Comm - Телекоммуникации и Транспорт. — 2008. — № 3. — С. 16-19.
23. Цыганенко Н. П. Статический анализ кода мобильных приложений как средство выявления его уязвимостей / Н. П. Цыганенко // Тр. БГТУ Сер. 6: Физико-математические науки и информатика, 2015, № 6. С. 200-203.
24. Сафин Л. К. Исследование информационной защищенности мобильных приложений / Л. К. Сафин, А. В. Чернов, Я. А. Александров, К. Н. Трошина // Вопросы кибербезопасности, 2015, № 4. С. 28-37
25. Михайлов Д. М. Исследование уязвимости мобильных устройств систем Apple и Google / Д. М. Михайлов, А. В. Зуйков, И. Ю. Жуков и др. // Спецтехника и связь, 2011, № 6. С. 38-40
26. Столлингс В. «Основы защиты сетей. Приложения и стандарты – Москва: «Вильямс», 2012. – 432 с.

Купить эту работу

Разработка средств защиты от утечек сеансов VPN мобильных пользователей

1990 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

8 января 2025 заказчик разместил работу

Выбранный эксперт:

Автор работы
user6583283
4.3
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1990 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка организационно-правовых мер защиты информации от утечек по техническим каналам на примере организации

Уникальность: от 40%
Доступность: сразу
2240 ₽
Дипломная работа

Риск-анализ информационных эпидемий в информационно-телекоммуникационных системах SIRS-модель

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Проектирование локальной вычислительной сети организации

Уникальность: от 40%
Доступность: сразу
1000 ₽
Дипломная работа

исследование проблем построения автоматизированных систем информатизации в неоднородной вычислительной среде

Уникальность: от 40%
Доступность: сразу
10700 ₽
Дипломная работа

Дипломная работа Проектирование системы защиты конфиденциальной информации

Уникальность: от 40%
Доступность: сразу
4000 ₽

Отзывы студентов

Отзыв Вера302 об авторе user6583283 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе user6583283 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе user6583283 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе user6583283 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽
Готовая работа

Модификация инфраструктуры высшего учебного заведения с целью выполнения требований законодательства в области защиты биометрических данных польз.

Уникальность: от 40%
Доступность: сразу
5000 ₽
Готовая работа

Анализ использования протоколов IPSec для обеспечения информационной безопасности в сети Интернет

Уникальность: от 40%
Доступность: сразу
2000 ₽