Криптографические протоколы в сетевой безопасности

Раздел
Программирование
Просмотров
64
Покупок
0
Антиплагиат
45% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
9 Мар в 14:55
ВУЗ
Иркутский государственный университет путей сообщения
Курс
Не указан
Стоимость
500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Криптографические протоколы в сетевой безопасности (ИркГУПС)
697.9 Кбайт 500 ₽
Описание

Период изготовления: ноябрь 2023 года. 

Цель исследования: рассмотреть способы шифрования и защиты информации на каждом уровне стека проколов TCP/IP.

Задачи:

1.    Изучение основных понятий и принципов криптографии и криптографических протоколов.

2.    Анализ существующих криптографических протоколов и их классификация.

3.    Оценка эффективности и надежности различных протоколов для обеспечения безопасности в сетях.

4.    Исследование возможных угроз и уязвимостей в криптографических протоколах и методы их устранения.

Работы успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

Введение 3

1. Протоколы защиты транспортного уровня 6

2. Свойства, характеризующие безопасность протоколов 10

3. Основные атаки на безопасность протоколов 14

4. Перечень наиболее широко известных атак 16

5. Мощность пространства атак 21

6. Виды криптографических протокол 22

Заключение 24

Список использованных источников 25

Список литературы

1. Ворожейкин, Д. С. Исследование сетевого протокола прикладного уровня

secure shell / Д. С. Ворожейкин, В. Ю. Кондратьев // Инновации и инвестиции. – 2020. –№6.–URL:https://cyberleninka.ru/article/n/issledovanie-setevogo-protokolaprikladnogourovnya-secure-shell (дата обращения: 28.10.2023).

2. Гордиенко, В. В. Способы организации VPN-сетей на базе технологий современных глобальных сетей / В. В. Гордиенко, В. М. Довгаль, Л. С. Крыжевич // Auditorium. – 2022. – №2 (34). – URL: https://cyberleninka.ru/article/n/sposoby-organizatsiivpn-setey-na-baze-tehnologiy-sovremennyh-globalnyh-setey (дата обращения: 28.10.2023).

3. Жихарев, А. Г. Обзор некоторых протоколов передачи данных с позиции их безопасности / А. Г. Жихарев, О. С. Фефелов, М. Е. Маматов // Научный результат. Информационные технологии. – 2022. – №1. – URL: https://cyberleninka.ru/article/n/obzor-nekotoryh-protokolov-peredachi-dannyh-s-pozitsii-ihbezopasnosti (дата обращения: 28.10.2023).

4. Лысенко, А. Ф. Сетевые протоколы передачи данных / А. Ф. Лысенко // Вопросы науки и образования. – 2018. – №5 (17). – URL: https://cyberleninka.ru/article/n/setevye-protokoly-peredachi-dannyh (дата обращения: 28.02.2023).

5. Селиванов, М. А. Сетевые протоколы нового поколения и их анализ с точки зрения информационной безопасности / М. А. Селиванов // Молодой исследователь Дона. – 2022. – №1 (34). – URL: https://cyberleninka.ru/article/n/setevye-protokoly-novogopokoleniya-i-ih-analiz-s-tochki-zreniya-informatsionnoy-bezopasnosti (дата обращения: 28.02.2023).

6. Протоколы сетевой безопасности ssh, ssl, tls, smtp, l2f, ipsec, l2tp, pptp, socks. // ЗИ. – URL: http://infoprotect.net/protect_network/protokolyi-ssh-ssl-smtp-ipsec-l2tp-pptpsocks (дата обращения: 22.10.2023)

7. Сетевая безопасность // Tutorialspoint. – URL: https://translated.turbopages.org/proxy_u/en-ru.ru.6344e6e8-62947df0-5d6cd101-74722d776562/https/www.tutorialspoint.com/network_security/network_security_quick_guide.htm (дата обращения: 22.10.2023)

8. TCP/IP – сетевая модель передачи данных // Википедия. – URL: https://ru.wikipedia.org/wiki/TCP/IP (дата обращения: 22.10.2023)

9. Ященко В. В. “Введение в криптографию”. М.: МЦНМО: «ЧеРо», 1999.

10. Молдовян А. А., Молдовян Н.А., “Применение криптографии”, СПб: Издательство “Лань”, 2013.

11. Запечников С. В., Казакевич Г. В., Криптография и защита информации, М.: Горячая линия - Телеком, 2008.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
10 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
11 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Государственное управление
Курсовая работа Курсовая
1 Ноя в 19:16
47
0 покупок
Экономическая теория
Контрольная работа Контрольная
1 Ноя в 18:54
74 +3
0 покупок
Педагогическая психология
Контрольная работа Контрольная
1 Ноя в 15:02
71
0 покупок
Муниципальное управление
Дипломная работа Дипломная
1 Ноя в 14:35
45
0 покупок
Гражданский процесс
Контрольная работа Контрольная
1 Ноя в 14:14
74
0 покупок
Маркетинг
Курсовая работа Курсовая
1 Ноя в 14:01
75 +1
0 покупок
Экологическое право
Контрольная работа Контрольная
1 Ноя в 13:44
66 +1
0 покупок
Гражданское право
Статья Статья
1 Ноя в 10:02
39
0 покупок
Психология личности
Курсовая работа Курсовая
1 Ноя в 09:40
68 +1
0 покупок
Специальная педагогика (дефектология)
Курсовая работа Курсовая
1 Ноя в 09:25
61
0 покупок
Философия
Контрольная работа Контрольная
1 Ноя в 09:11
60
0 покупок
Уголовное право
Курсовая работа Курсовая
1 Ноя в 08:54
79
2 покупки
Юриспруденция
Курсовая работа Курсовая
31 Окт в 19:43
34
0 покупок
Финансовое право
Задача Задача
31 Окт в 19:19
32
0 покупок
Государственное право
Контрольная работа Контрольная
31 Окт в 19:09
35
0 покупок
Предпринимательское право
Контрольная работа Контрольная
31 Окт в 18:17
76
0 покупок
Информационное право
Курсовая работа Курсовая
31 Окт в 18:05
36
0 покупок
Международные экономические отношения
Отчет по практике Практика
31 Окт в 10:41
51
0 покупок
Международные экономические отношения
Статья Статья
31 Окт в 10:24
33
0 покупок
Темы журнала
Показать ещё
Прямой эфир