Безопасность Web-технологий

Протокол как основа сетевых технологий. Сети TCP/IP - ключевые адреса и имена. Средства IP-безопасности для защиты от многочисленных атак. Особенности организации информационных ресурсов Интернета. Хакинг и антихакинг: защита и нападение на практике.

Рубрика Программирование, компьютеры и кибернетика
Вид презентация
Язык русский
Дата добавления 18.12.2013
Размер файла 2,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


HTML-версии работы пока нет.
Cкачать архив работы можно перейдя по ссылке, которая находятся ниже.


Подобные документы

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.

    дипломная работа [2,6 M], добавлен 05.06.2011

  • Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.

    реферат [324,3 K], добавлен 15.12.2014

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Характеристика сетевых технологий Ethernet, FDDI и Token Ring. Описание топологий соединения "общая шина", "звезда" и "кольцо". Выбор активного, пассивного и вспомогательного оборудования, протоколов, схем адресации с целью разработки вычислительной сети.

    курсовая работа [134,8 K], добавлен 30.07.2010

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

    курсовая работа [508,3 K], добавлен 04.11.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Разработка информационной системы для кафедры университета: распределение компьютеров по комнатам, выбор пассивного и вспомогательного оборудования, программного обеспечения, протоколов и схем адресации. Описание сетевых технологий FDDI и Ethernet.

    курсовая работа [1,7 M], добавлен 30.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.