Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В последние годы использование виртуальных частных сетей (VPN) растет экспоненциально, особенно среди мобильных пользователей. Удобство использования VPN на мобильном устройстве сделало их популярным выбором для тех, кто хочет защитить свою конфиденциальность и безопасность в Интернете. Однако VPN не являются надежными и могут быть уязвимы для различных типов атак.
Одним из наиболее значительных рисков, связанных с использованием VPN, является возможность утечки сеансов. Утечка сеанса VPN происходит, когда онлайн-активность пользователя случайно или намеренно становится известна посторонним лицам, что ставит под угрозу конфиденциальность и безопасность пользователя.
Актуальность работы на сегодняшний день заключается в растущем использовании мобильных устройств для онлайн-деятельности и растущей зависимости от VPN для обеспечения онлайн-безопасности и конфиденциальности. Утечки сеансов VPN представляют собой значительную угрозу для конфиденциальности и безопасности пользователей, поскольку они могут нарушить конфиденциальность онлайн-деятельности и раскрыть конфиденциальную информацию.
Практическое применение предлагаемого решения значительно повысит безопасность и конфиденциальность мобильных пользователей, особенно тех, кто полагается на VPN для защиты своей деятельности в Интернете. Решение позволит предотвратить утечку сеансов, которая может поставить под угрозу конфиденциальность и безопасность пользователя.
Данная работа посвящена разработке алгоритмов защиты данных мобильных пользователей от утечки сеансов VPN. Целью данной работы является создание алгоритма, способного защитить коммуникационные устройства от несанкционированного сбора и утечки пользовательских данных в Интернете. Благодаря разработке этого алгоритма пользователи получат практические средства для определения и поддержания желаемого уровня конфиденциальности.
Объектом исследования является защита онлайн-активности мобильных пользователей, использующих VPN-сессии.
Предметом исследования диссертации является разработка алгоритма, который может выявлять и блокировать несанкционированный доступ к онлайн-активности, повышая конфиденциальность и безопасность пользователя.
Исследование имеет научную значимость благодаря своему вкладу в область онлайн-безопасности и конфиденциальности. В работе предлагается новое решение для обнаружения и предотвращения утечек VPN-сессий, что является критической проблемой, влияющей на конфиденциальность и безопасность мобильных пользователей.
Предлагаемое решение имеет важное научное значение, так как оно включает в себя разработку и внедрение алгоритма, который может предотвратить утечку сеансов VPN, что является важной проблемой, влияющей на онлайн-безопасность и конфиденциальность. Исследование основано на эмпирических данных и использует строгий научный подход для разработки практического решения критической проблемы.
Практическое применение разработанного алгоритма даст пользователям необходимы навыки, которых достаточно для того, чтобы определить свой уровень конфиденциальности путем практической реализации разработанного алгоритма.
Практическое применение предложенного в диссертации решения позволит защитить мобильных пользователей от утечек сеансов VPN. Предлагаемая система будет обнаруживать и предотвращать утечки в режиме реального времени, обеспечивая конфиденциальность и безопасность онлайн-активности пользователя.
Предлагаемое решение будет удобным и простым в использовании, что сделает его доступным для всех мобильных пользователей. Система будет работать со всеми популярными протоколами VPN, обеспечивая совместимость с широким спектром устройств.
Практическое применение предлагаемого решения значительно повысит безопасность и конфиденциальность мобильных пользователей, особенно тех, кто полагается на VPN для защиты своей деятельности в Интернете. Решение позволит предотвратить утечку сеансов, которая может поставить под угрозу конфиденциальность и безопасность пользователя.
Для достижения поставленной цели был сформулирован определенный ряд задач:
• изучить процесс обмена данными между клиентами DNS и интернет-сервисами, с которыми они взаимодействуют, с целью выявления любых утечек и методов сбора данных с коммуникационных устройств пользователей;
• разработать алгоритм, способный блокировать утечки данных, собираемых программным обеспечением, установленным на коммуникационных устройствах, что позволит пользователям делать осознанный выбор в пользу конфиденциальности при взаимодействии с различными интернет-сервисами;
• провести анализ TCP/UDP-трафика различных коммуникационных устройств для выявления сервисов, запрашивающих сбор данных пользователей;
• проверить предложенный алгоритм на предмет отсутствия утечки DNS-трафика с коммуникационных устройств.
В рамках исследования будет также разработана система, способная автоматически обнаруживать и блокировать утечки VPN-сессий в режиме реального времени.
Методы исследования, которые были использованы в процессе написания выпускной-квалификационной работы, преимущественно представляют собой общетеоретические, например, анализ и синтез информации, обобщение проанализированных данных, дедуктивные и индуктивные методы.
Структура работы является стандартной, в рамках настоящей выпускной-квалификационной работы можно выделить следующие элементы: Введение, две Главы (теоретическая и эмпирическая), Заключение и Список литературы.
В целом, данная работа призвана внести значительный вклад в область онлайн-безопасности путем разработки средств защиты от утечек VPN-сессий мобильных пользователей.
ВВЕДЕНИЕ 3
1 ТЕОРЕТИЧЕСКИЙ ОБЗОР ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИЙ VPN НА МОБИЛЬНЫХ УСТРОЙСТВАХ 7
1.1. Определение технологии VPN и ее роль в использовании современных услуг 7
1.2. Особенности использования VPN на мобильных устройствах 11
2 МЕХАНИЗМЫ УТЕЧЕК И РАЗРАБОТКА АЛГОРИТМА ЗАЩИТЫ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ VPN 20
2.1. Изучение механизма передачи информации между клиентами DNS и интернет-сервисами. 20
2.2. VPN Протоколы и утечки трафика 255
2.3. Разработка алгоритма для блокировки утечки данных с мобильного устройства пользователя 288
ЗАКЛЮЧЕНИЕ 377
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 388
Дипломная работа посвящена решению актуальной проблемы обеспечения конфиденциальности и безопасности мобильных пользователей, использующих VPN. Основной акцент сделан на разработке алгоритмов защиты от утечек данных, которые могут происходить во время VPN-сессий, включая утечки DNS, WebRTC и IP-адресов.
Работа состоит из двух глав:
Теоретический обзор:
Описание технологии VPN, её роли и особенностей использования на мобильных устройствах.
Рассмотрение типов утечек данных и их причин, включая анализ текущих механизмов защиты.
Разработка алгоритма защиты данных:
Создание алгоритма, направленного на предотвращение утечек данных через DNS, WebRTC и IP-адреса.
Внедрение механизмов шифрования данных и защиты сетевого трафика.
Тестирование и оптимизация алгоритма для повышения эффективности.
Практическая значимость работы заключается в предложении алгоритма, способного предотвратить утечку данных, повысив уровень безопасности VPN-сессий. Результаты исследования имеют значение для специалистов в области информационной безопасности, разработчиков VPN-приложений, а также пользователей, заботящихся о своей конфиденциальности.
Дипломная работа предоставляет комплексное решение для обеспечения безопасности мобильных пользователей и может быть полезна для дальнейших разработок в области кибербезопасности.
1. Dooley, M. IP Address Management / M. Dooley, T. Rooney. — 2-е изд. — New Jersey : Wiley, 2021. — 613 c.
2. Fujiwara, K., Sato, A., Yoshida, K. (2019). Cache Effect of Shared DNS Resolver. IEICE Transactions on Communications, E102.B (6), 1170–1179. doi: http://doi.org/10.1587/transcom.2018ebp3184
3. Fujiwara, K. Cache Effect of Shared DNS Resolver / K. Fujiwara, A. Sato, K. Yoshida. — // IEICE Transactions on Communications. — 2019. — № 6. — С. 1170-1179.
4. General Data Protection Regulation [Электронный ресурс] // DPO Europe GmbH – интернет-портал. – 2022. – Режим доступа: https://gdpr-text.com/. – (дата обращения: 01.04.2023).
5. Datagram Transport Layer Security [Электронный ресурс] // datatracker – интернет-портал. – 2022. – Режим доступа: https://datatracker.ietf.org/doc/html/rfc9147 – (дата обращения: 28.03.2023).
6. OpenVPN vs IKEv2 vs PPTP vs L2TP/IPSec vs SSTP - Ultimate Guide to VPN Encryption [Электронный ресурс] // 4Choice Ltd – интернет-портал. – 2020. – Режим доступа: https://www.bestvpn.com/blog/4147/pptp-vs-l2tp-vs-openvpn-vs-sstp-vs-ikev2/. – (дата обращения: 03.04.2023).
7. Росляков А.В. Виртуальные частные сети: основы построения и применения / Росляков А. В. - Москва: Эко-Трендз, 2006. – 300 с.
8. Дистрибьютор VPN сервисов [Электронный ресурс] // VTNV Solutions Limited – интернет-портал. – 2021. – Режим доступа: https://le-vpn.com/ru/15-reasons-use-vpn-service/. – (дата обращения: 03.04.2023).
9. Столлингс В. «Основы защиты сетей. Приложения и стандарты - Москва: «Вильямс», 2012. – 432 с.
10. Мезенцев А.В. Технологии защищенной обработки информации: учеб. пособие. / А.В. Мезенцев, Н. И. Синадский, Д. А. Хорьков; Федер. гос. бюджет. учреждение высш. проф. образования "Иркут. гос. ун-т", Ин-т математики, экономики и информатики. - Иркутск: Изд-во ИГУ, 2013. - 120 с.
11. Голицына И. Н., Половникова Н. Л. Мобильное обучение как новая технология в образовании // Международный электронный журнал «Образовательные технологии и общество (Educational Technology & Society)» . – 2011. – №1. – C.241-252.
12. Колесников, О. Linux: создание виртуальных частных сетей (VPN) / О. Колесников, Б. Хетч. – Москва: КУДИЦ-Образ, 2004. – 459 с.
13. Ибе О. Сети и удаленный доступ: Протоколы, проблемы, решения / Оливер Ибе. – Москва: ДМК, 2002. – 332с.
14. Подлесный, А. О. Новый протокол IPv6 как решение проблемы нехватки IP-адресов в сети Интернет / А. О. Подлесный, О. С. Полякова. // Перспективы развития информационных технологий. — 2012. — № 9. — С. 134-138.
15. Алексеев, В. А. Маршрутизация и защита сетевого трафика в сетях TCP/IP: методические указания к проведению лабораторных работ по курсу «Сетевые технологии» / В. А. Алексеев. – Липецк: Липецкий государственный технический университет, ЭБС АСВ, 2013. – 35 c.
16. Что такое многофакторная аутентификация (MFA)? [Электронный ресурс] // OneSpan – интернет-портал. – 2023. – Режим доступа: https://www.onespan.com/ru/topics/mnogofaktornaja-autentifikacija. – (дата обращения: 06.04.2023).
17. Винокуров, В. М. Сети связи и системы коммутации : учебное пособие / В. М. Винокуров. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2012. – 304 c.
18. Заражение кэша DNS-серверов провайдеров за счет манипуляции DNS-ответами от легитимных авторитетных DNS-серверов [Электронный ресурс] // habr – интернет-портал. – 2017. – Режим доступа: https://habr.com/ru/articles/321150/. – (дата обращения: 06.04.2023).
19. IP-сети в безопасности - безопасность в IP-сетях [Электронный ресурс] // Инфотех – интернет-портал. – 2023. – Режим доступа: https://infoteh-msk.ru/news/ip-network-security-security-in-ip-networks/. – (дата обращения: 02.04.2023).
20. Технология WebRTC: аудио- и видеочат в браузере [Электронный ресурс] // iСhip – интернет-портал. – 2015. – Режим доступа: http://ichip.ru/tekhnologiya-webrtc-audio-i-videochat-v-brauzere.html. – (дата обращения: 04.04.2023).
21. Запечников С.В. Основы построения виртуальных частных сетей / С.В. Запечников, Н.Г. Милославская, А.И. Толстой. – Москва: Горячая Линия – Телеком, 2011. – 248 с.
22. Скида, М. А. Применение систем шифрования для защиты конфиденциальной информации, хранящейся на серверах / М. А. Скида. // T-Comm - Телекоммуникации и Транспорт. — 2008. — № 3. — С. 16-19.
23. Цыганенко Н. П. Статический анализ кода мобильных приложений как средство выявления его уязвимостей / Н. П. Цыганенко // Тр. БГТУ Сер. 6: Физико-математические науки и информатика, 2015, № 6. С. 200-203.
24. Сафин Л. К. Исследование информационной защищенности мобильных приложений / Л. К. Сафин, А. В. Чернов, Я. А. Александров, К. Н. Трошина // Вопросы кибербезопасности, 2015, № 4. С. 28-37
25. Михайлов Д. М. Исследование уязвимости мобильных устройств систем Apple и Google / Д. М. Михайлов, А. В. Зуйков, И. Ю. Жуков и др. // Спецтехника и связь, 2011, № 6. С. 38-40
26. Столлингс В. «Основы защиты сетей. Приложения и стандарты – Москва: «Вильямс», 2012. – 432 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В последние годы использование виртуальных частных сетей (VPN) растет экспоненциально, особенно среди мобильных пользователей. Удобство использования VPN на мобильном устройстве сделало их популярным выбором для тех, кто хочет защитить свою конфиденциальность и безопасность в Интернете. Однако VPN не являются надежными и могут быть уязвимы для различных типов атак.
Одним из наиболее значительных рисков, связанных с использованием VPN, является возможность утечки сеансов. Утечка сеанса VPN происходит, когда онлайн-активность пользователя случайно или намеренно становится известна посторонним лицам, что ставит под угрозу конфиденциальность и безопасность пользователя.
Актуальность работы на сегодняшний день заключается в растущем использовании мобильных устройств для онлайн-деятельности и растущей зависимости от VPN для обеспечения онлайн-безопасности и конфиденциальности. Утечки сеансов VPN представляют собой значительную угрозу для конфиденциальности и безопасности пользователей, поскольку они могут нарушить конфиденциальность онлайн-деятельности и раскрыть конфиденциальную информацию.
Практическое применение предлагаемого решения значительно повысит безопасность и конфиденциальность мобильных пользователей, особенно тех, кто полагается на VPN для защиты своей деятельности в Интернете. Решение позволит предотвратить утечку сеансов, которая может поставить под угрозу конфиденциальность и безопасность пользователя.
Данная работа посвящена разработке алгоритмов защиты данных мобильных пользователей от утечки сеансов VPN. Целью данной работы является создание алгоритма, способного защитить коммуникационные устройства от несанкционированного сбора и утечки пользовательских данных в Интернете. Благодаря разработке этого алгоритма пользователи получат практические средства для определения и поддержания желаемого уровня конфиденциальности.
Объектом исследования является защита онлайн-активности мобильных пользователей, использующих VPN-сессии.
Предметом исследования диссертации является разработка алгоритма, который может выявлять и блокировать несанкционированный доступ к онлайн-активности, повышая конфиденциальность и безопасность пользователя.
Исследование имеет научную значимость благодаря своему вкладу в область онлайн-безопасности и конфиденциальности. В работе предлагается новое решение для обнаружения и предотвращения утечек VPN-сессий, что является критической проблемой, влияющей на конфиденциальность и безопасность мобильных пользователей.
Предлагаемое решение имеет важное научное значение, так как оно включает в себя разработку и внедрение алгоритма, который может предотвратить утечку сеансов VPN, что является важной проблемой, влияющей на онлайн-безопасность и конфиденциальность. Исследование основано на эмпирических данных и использует строгий научный подход для разработки практического решения критической проблемы.
Практическое применение разработанного алгоритма даст пользователям необходимы навыки, которых достаточно для того, чтобы определить свой уровень конфиденциальности путем практической реализации разработанного алгоритма.
Практическое применение предложенного в диссертации решения позволит защитить мобильных пользователей от утечек сеансов VPN. Предлагаемая система будет обнаруживать и предотвращать утечки в режиме реального времени, обеспечивая конфиденциальность и безопасность онлайн-активности пользователя.
Предлагаемое решение будет удобным и простым в использовании, что сделает его доступным для всех мобильных пользователей. Система будет работать со всеми популярными протоколами VPN, обеспечивая совместимость с широким спектром устройств.
Практическое применение предлагаемого решения значительно повысит безопасность и конфиденциальность мобильных пользователей, особенно тех, кто полагается на VPN для защиты своей деятельности в Интернете. Решение позволит предотвратить утечку сеансов, которая может поставить под угрозу конфиденциальность и безопасность пользователя.
Для достижения поставленной цели был сформулирован определенный ряд задач:
• изучить процесс обмена данными между клиентами DNS и интернет-сервисами, с которыми они взаимодействуют, с целью выявления любых утечек и методов сбора данных с коммуникационных устройств пользователей;
• разработать алгоритм, способный блокировать утечки данных, собираемых программным обеспечением, установленным на коммуникационных устройствах, что позволит пользователям делать осознанный выбор в пользу конфиденциальности при взаимодействии с различными интернет-сервисами;
• провести анализ TCP/UDP-трафика различных коммуникационных устройств для выявления сервисов, запрашивающих сбор данных пользователей;
• проверить предложенный алгоритм на предмет отсутствия утечки DNS-трафика с коммуникационных устройств.
В рамках исследования будет также разработана система, способная автоматически обнаруживать и блокировать утечки VPN-сессий в режиме реального времени.
Методы исследования, которые были использованы в процессе написания выпускной-квалификационной работы, преимущественно представляют собой общетеоретические, например, анализ и синтез информации, обобщение проанализированных данных, дедуктивные и индуктивные методы.
Структура работы является стандартной, в рамках настоящей выпускной-квалификационной работы можно выделить следующие элементы: Введение, две Главы (теоретическая и эмпирическая), Заключение и Список литературы.
В целом, данная работа призвана внести значительный вклад в область онлайн-безопасности путем разработки средств защиты от утечек VPN-сессий мобильных пользователей.
ВВЕДЕНИЕ 3
1 ТЕОРЕТИЧЕСКИЙ ОБЗОР ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИЙ VPN НА МОБИЛЬНЫХ УСТРОЙСТВАХ 7
1.1. Определение технологии VPN и ее роль в использовании современных услуг 7
1.2. Особенности использования VPN на мобильных устройствах 11
2 МЕХАНИЗМЫ УТЕЧЕК И РАЗРАБОТКА АЛГОРИТМА ЗАЩИТЫ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ VPN 20
2.1. Изучение механизма передачи информации между клиентами DNS и интернет-сервисами. 20
2.2. VPN Протоколы и утечки трафика 255
2.3. Разработка алгоритма для блокировки утечки данных с мобильного устройства пользователя 288
ЗАКЛЮЧЕНИЕ 377
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 388
Дипломная работа посвящена решению актуальной проблемы обеспечения конфиденциальности и безопасности мобильных пользователей, использующих VPN. Основной акцент сделан на разработке алгоритмов защиты от утечек данных, которые могут происходить во время VPN-сессий, включая утечки DNS, WebRTC и IP-адресов.
Работа состоит из двух глав:
Теоретический обзор:
Описание технологии VPN, её роли и особенностей использования на мобильных устройствах.
Рассмотрение типов утечек данных и их причин, включая анализ текущих механизмов защиты.
Разработка алгоритма защиты данных:
Создание алгоритма, направленного на предотвращение утечек данных через DNS, WebRTC и IP-адреса.
Внедрение механизмов шифрования данных и защиты сетевого трафика.
Тестирование и оптимизация алгоритма для повышения эффективности.
Практическая значимость работы заключается в предложении алгоритма, способного предотвратить утечку данных, повысив уровень безопасности VPN-сессий. Результаты исследования имеют значение для специалистов в области информационной безопасности, разработчиков VPN-приложений, а также пользователей, заботящихся о своей конфиденциальности.
Дипломная работа предоставляет комплексное решение для обеспечения безопасности мобильных пользователей и может быть полезна для дальнейших разработок в области кибербезопасности.
1. Dooley, M. IP Address Management / M. Dooley, T. Rooney. — 2-е изд. — New Jersey : Wiley, 2021. — 613 c.
2. Fujiwara, K., Sato, A., Yoshida, K. (2019). Cache Effect of Shared DNS Resolver. IEICE Transactions on Communications, E102.B (6), 1170–1179. doi: http://doi.org/10.1587/transcom.2018ebp3184
3. Fujiwara, K. Cache Effect of Shared DNS Resolver / K. Fujiwara, A. Sato, K. Yoshida. — // IEICE Transactions on Communications. — 2019. — № 6. — С. 1170-1179.
4. General Data Protection Regulation [Электронный ресурс] // DPO Europe GmbH – интернет-портал. – 2022. – Режим доступа: https://gdpr-text.com/. – (дата обращения: 01.04.2023).
5. Datagram Transport Layer Security [Электронный ресурс] // datatracker – интернет-портал. – 2022. – Режим доступа: https://datatracker.ietf.org/doc/html/rfc9147 – (дата обращения: 28.03.2023).
6. OpenVPN vs IKEv2 vs PPTP vs L2TP/IPSec vs SSTP - Ultimate Guide to VPN Encryption [Электронный ресурс] // 4Choice Ltd – интернет-портал. – 2020. – Режим доступа: https://www.bestvpn.com/blog/4147/pptp-vs-l2tp-vs-openvpn-vs-sstp-vs-ikev2/. – (дата обращения: 03.04.2023).
7. Росляков А.В. Виртуальные частные сети: основы построения и применения / Росляков А. В. - Москва: Эко-Трендз, 2006. – 300 с.
8. Дистрибьютор VPN сервисов [Электронный ресурс] // VTNV Solutions Limited – интернет-портал. – 2021. – Режим доступа: https://le-vpn.com/ru/15-reasons-use-vpn-service/. – (дата обращения: 03.04.2023).
9. Столлингс В. «Основы защиты сетей. Приложения и стандарты - Москва: «Вильямс», 2012. – 432 с.
10. Мезенцев А.В. Технологии защищенной обработки информации: учеб. пособие. / А.В. Мезенцев, Н. И. Синадский, Д. А. Хорьков; Федер. гос. бюджет. учреждение высш. проф. образования "Иркут. гос. ун-т", Ин-т математики, экономики и информатики. - Иркутск: Изд-во ИГУ, 2013. - 120 с.
11. Голицына И. Н., Половникова Н. Л. Мобильное обучение как новая технология в образовании // Международный электронный журнал «Образовательные технологии и общество (Educational Technology & Society)» . – 2011. – №1. – C.241-252.
12. Колесников, О. Linux: создание виртуальных частных сетей (VPN) / О. Колесников, Б. Хетч. – Москва: КУДИЦ-Образ, 2004. – 459 с.
13. Ибе О. Сети и удаленный доступ: Протоколы, проблемы, решения / Оливер Ибе. – Москва: ДМК, 2002. – 332с.
14. Подлесный, А. О. Новый протокол IPv6 как решение проблемы нехватки IP-адресов в сети Интернет / А. О. Подлесный, О. С. Полякова. // Перспективы развития информационных технологий. — 2012. — № 9. — С. 134-138.
15. Алексеев, В. А. Маршрутизация и защита сетевого трафика в сетях TCP/IP: методические указания к проведению лабораторных работ по курсу «Сетевые технологии» / В. А. Алексеев. – Липецк: Липецкий государственный технический университет, ЭБС АСВ, 2013. – 35 c.
16. Что такое многофакторная аутентификация (MFA)? [Электронный ресурс] // OneSpan – интернет-портал. – 2023. – Режим доступа: https://www.onespan.com/ru/topics/mnogofaktornaja-autentifikacija. – (дата обращения: 06.04.2023).
17. Винокуров, В. М. Сети связи и системы коммутации : учебное пособие / В. М. Винокуров. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2012. – 304 c.
18. Заражение кэша DNS-серверов провайдеров за счет манипуляции DNS-ответами от легитимных авторитетных DNS-серверов [Электронный ресурс] // habr – интернет-портал. – 2017. – Режим доступа: https://habr.com/ru/articles/321150/. – (дата обращения: 06.04.2023).
19. IP-сети в безопасности - безопасность в IP-сетях [Электронный ресурс] // Инфотех – интернет-портал. – 2023. – Режим доступа: https://infoteh-msk.ru/news/ip-network-security-security-in-ip-networks/. – (дата обращения: 02.04.2023).
20. Технология WebRTC: аудио- и видеочат в браузере [Электронный ресурс] // iСhip – интернет-портал. – 2015. – Режим доступа: http://ichip.ru/tekhnologiya-webrtc-audio-i-videochat-v-brauzere.html. – (дата обращения: 04.04.2023).
21. Запечников С.В. Основы построения виртуальных частных сетей / С.В. Запечников, Н.Г. Милославская, А.И. Толстой. – Москва: Горячая Линия – Телеком, 2011. – 248 с.
22. Скида, М. А. Применение систем шифрования для защиты конфиденциальной информации, хранящейся на серверах / М. А. Скида. // T-Comm - Телекоммуникации и Транспорт. — 2008. — № 3. — С. 16-19.
23. Цыганенко Н. П. Статический анализ кода мобильных приложений как средство выявления его уязвимостей / Н. П. Цыганенко // Тр. БГТУ Сер. 6: Физико-математические науки и информатика, 2015, № 6. С. 200-203.
24. Сафин Л. К. Исследование информационной защищенности мобильных приложений / Л. К. Сафин, А. В. Чернов, Я. А. Александров, К. Н. Трошина // Вопросы кибербезопасности, 2015, № 4. С. 28-37
25. Михайлов Д. М. Исследование уязвимости мобильных устройств систем Apple и Google / Д. М. Михайлов, А. В. Зуйков, И. Ю. Жуков и др. // Спецтехника и связь, 2011, № 6. С. 38-40
26. Столлингс В. «Основы защиты сетей. Приложения и стандарты – Москва: «Вильямс», 2012. – 432 с.
| Купить эту работу vs Заказать новую | ||
|---|---|---|
| 0 раз | Куплено | Выполняется индивидуально |
|
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
| Сразу в личном кабинете | Доступность | Срок 1—6 дней |
| 1990 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55021 Дипломная работа — поможем найти подходящую