Тема: Сетевые атаки, возможности и недостатки сетевых экранов

  • Вид работы:
    Реферат
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    108,13 Кб
    Скачать
  • Опубликовано:
    2014-08-09
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Похожие работы

 
  • Системы обнаружения атак . (Анализаторы сетевых протоколов и сетевые мониторы)
    С.М. Кирова. РЕФЕРАТ. «Системы обнаружения атак . (Анализаторы сетевых протоколов; сетевые ...
    ...сети данные буферизуются в памяти и отправляются по мере возможности . Однако подобных сетей пока довольно мало - не более 5% от общего числа сетей типа...
    СкачатьСкачать документ Читать onlineЧитать online
  • Описание и изучение IDS приложения Snort
    Основным его плюсом является доступность, и возможность редактировать его работу под свою конкретную рабочую сеть.
    ...проверить работу приложения производя на него разного рода сетевые атаки . Выяснить есть ли аналогичные IDS в более удобном формате.
    СкачатьСкачать документ Читать onlineЧитать online
  • Понятие брандмауэров
    ...обеспечивать дополнительные возможности : - Контроль за приложениями, использующими порты. В отличие от обычных межсетевых экранов , персональный файрвол может определять не только используемый протокол и адреса, но и точное название приложения...
    СкачатьСкачать документ Читать onlineЧитать online
  • Тенденции развития антивирусного рынка
    ...программы», фишинговые атаки и т. д. Не стоит забывать и о «набившем оскомину» спаме. Кроме того, сегодня все чаще...
    ...расширяются функциональные возможности антивирусных программ для рабочих станций, мировые вендоры взялись за дополнения...
    СкачатьСкачать документ Читать onlineЧитать online
  • Как дать отпор хакерам
    ...администраторам, когда они думают о защите своих сетей от атак злоумышленников из Интернета, это слово "брандмауэр". Брандмауэры ( сетевые экраны ...
    Это ПО выявило все недостатки в защите, обнаруженные остальными двумя продуктами, и дополнило их...
    СкачатьСкачать документ Читать onlineЧитать online
  • Существующие методы построения корпоративных сетей
    ...подразумевает наличие физической возможности третьему лицу каким-либо образом повлиять на процесс передачи информации.
    ...аппаратно программных средств сетевой защиты, таких как сетевой экран и алгоритмы шифрования. На данный момент существуют...
    СкачатьСкачать документ Читать onlineЧитать online
  • Безопасность в Интернет
    2) рассмотреть достоинства и недостатки cookies; 3) изучить понятие понятие аутентификаци и ее механизмы
    В качестве модулей защищенного доступа в Интернет используются: 1) Межсетевые экраны . · для пресечения возможности обхода средств контроля ·
    СкачатьСкачать документ Читать onlineЧитать online
Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!