Криптографические протоколы в сетевой безопасности

Раздел
Программирование
Просмотров
26
Покупок
0
Антиплагиат
45% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
9 Мар в 14:55
ВУЗ
Иркутский государственный университет путей сообщения
Курс
Не указан
Стоимость
500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Криптографические протоколы в сетевой безопасности (ИркГУПС)
697.9 Кбайт 500 ₽
Описание

Период изготовления: ноябрь 2023 года.

Цель исследования: рассмотреть способы шифрования и защиты информации на каждом уровне стека проколов TCP/IP.

Задачи:

1. Изучение основных понятий и принципов криптографии и криптографических протоколов.

2. Анализ существующих криптографических протоколов и их классификация.

3. Оценка эффективности и надежности различных протоколов для обеспечения безопасности в сетях.

4. Исследование возможных угроз и уязвимостей в криптографических протоколах и методы их устранения.

Работы успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

Введение 3

1. Протоколы защиты транспортного уровня 6

2. Свойства, характеризующие безопасность протоколов 10

3. Основные атаки на безопасность протоколов 14

4. Перечень наиболее широко известных атак 16

5. Мощность пространства атак 21

6. Виды криптографических протокол 22

Заключение 24

Список использованных источников 25

Список литературы

1. Ворожейкин, Д. С. Исследование сетевого протокола прикладного уровня

secure shell / Д. С. Ворожейкин, В. Ю. Кондратьев // Инновации и инвестиции. – 2020. –№6.–URL:https://cyberleninka.ru/article/n/issledovanie-setevogo-protokolaprikladnogourovnya-secure-shell (дата обращения: 28.10.2023).

2. Гордиенко, В. В. Способы организации VPN-сетей на базе технологий современных глобальных сетей / В. В. Гордиенко, В. М. Довгаль, Л. С. Крыжевич // Auditorium. – 2022. – №2 (34). – URL: https://cyberleninka.ru/article/n/sposoby-organizatsiivpn-setey-na-baze-tehnologiy-sovremennyh-globalnyh-setey (дата обращения: 28.10.2023).

3. Жихарев, А. Г. Обзор некоторых протоколов передачи данных с позиции их безопасности / А. Г. Жихарев, О. С. Фефелов, М. Е. Маматов // Научный результат. Информационные технологии. – 2022. – №1. – URL: https://cyberleninka.ru/article/n/obzor-nekotoryh-protokolov-peredachi-dannyh-s-pozitsii-ihbezopasnosti (дата обращения: 28.10.2023).

4. Лысенко, А. Ф. Сетевые протоколы передачи данных / А. Ф. Лысенко // Вопросы науки и образования. – 2018. – №5 (17). – URL: https://cyberleninka.ru/article/n/setevye-protokoly-peredachi-dannyh (дата обращения: 28.02.2023).

5. Селиванов, М. А. Сетевые протоколы нового поколения и их анализ с точки зрения информационной безопасности / М. А. Селиванов // Молодой исследователь Дона. – 2022. – №1 (34). – URL: https://cyberleninka.ru/article/n/setevye-protokoly-novogopokoleniya-i-ih-analiz-s-tochki-zreniya-informatsionnoy-bezopasnosti (дата обращения: 28.02.2023).

6. Протоколы сетевой безопасности ssh, ssl, tls, smtp, l2f, ipsec, l2tp, pptp, socks. // ЗИ. – URL: http://infoprotect.net/protect_network/protokolyi-ssh-ssl-smtp-ipsec-l2tp-pptpsocks (дата обращения: 22.10.2023)

7. Сетевая безопасность // Tutorialspoint. – URL: https://translated.turbopages.org/proxy_u/en-ru.ru.6344e6e8-62947df0-5d6cd101-74722d776562/https/www.tutorialspoint.com/network_security/network_security_quick_guide.htm (дата обращения: 22.10.2023)

8. TCP/IP – сетевая модель передачи данных // Википедия. – URL: https://ru.wikipedia.org/wiki/TCP/IP (дата обращения: 22.10.2023)

9. Ященко В. В. “Введение в криптографию”. М.: МЦНМО: «ЧеРо», 1999.

10. Молдовян А. А., Молдовян Н.А., “Применение криптографии”, СПб: Издательство “Лань”, 2013.

11. Запечников С. В., Казакевич Г. В., Криптография и защита информации, М.: Горячая линия - Телеком, 2008.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
16 Мая в 12:31
10
0 покупок
Информационная безопасность
Отчет по практике Практика
15 Мая в 09:26
14
0 покупок
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
23
0 покупок
Другие работы автора
Геология
Курсовая работа Курсовая
17 Мая в 13:28
15 +1
0 покупок
Гендерная психология
Курсовая работа Курсовая
17 Мая в 13:16
10
0 покупок
Языкознание
Курсовая работа Курсовая
17 Мая в 12:03
7
0 покупок
Экономическая безопасность
Курсовая работа Курсовая
17 Мая в 11:48
8
0 покупок
Экономическая безопасность
Курсовая работа Курсовая
17 Мая в 11:32
10
0 покупок
Психология
Контрольная работа Контрольная
16 Мая в 15:12
14 +2
0 покупок
Делопроизводство и документооборот
Курсовая работа Курсовая
16 Мая в 14:54
10
0 покупок
Налоги, налогообложение и налоговое планирование
Курсовая работа Курсовая
16 Мая в 14:23
9
0 покупок
Право социального обеспечения
Дипломная работа Дипломная
16 Мая в 14:11
6
0 покупок
Гражданское право
Курсовая работа Курсовая
16 Мая в 12:46
12
0 покупок
Информационная безопасность
Курсовая работа Курсовая
16 Мая в 12:31
10
0 покупок
Право социального обеспечения
Курсовая работа Курсовая
16 Мая в 12:07
19
0 покупок
Гражданское право
Курсовая работа Курсовая
15 Мая в 14:47
11 +1
0 покупок
Документоведение
Курсовая работа Курсовая
15 Мая в 14:31
12
0 покупок
Право интеллектуальной собственности
Курсовая работа Курсовая
15 Мая в 14:16
7
0 покупок
Уголовное право
Курсовая работа Курсовая
15 Мая в 13:49
15
0 покупок
Уголовный процесс
Курсовая работа Курсовая
15 Мая в 13:33
10 +1
0 покупок
Специальная педагогика (дефектология)
Курсовая работа Курсовая
15 Мая в 11:23
13
0 покупок
Сестринское дело
Курсовая работа Курсовая
15 Мая в 10:58
13 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир