Криптографические протоколы в сетевой безопасности

Раздел
Программирование
Просмотров
24
Покупок
0
Антиплагиат
45% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
9 Мар в 14:55
ВУЗ
Иркутский государственный университет путей сообщения
Курс
Не указан
Стоимость
500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Криптографические протоколы в сетевой безопасности (ИркГУПС)
697.9 Кбайт 500 ₽
Описание

Период изготовления: ноябрь 2023 года.

Цель исследования: рассмотреть способы шифрования и защиты информации на каждом уровне стека проколов TCP/IP.

Задачи:

1. Изучение основных понятий и принципов криптографии и криптографических протоколов.

2. Анализ существующих криптографических протоколов и их классификация.

3. Оценка эффективности и надежности различных протоколов для обеспечения безопасности в сетях.

4. Исследование возможных угроз и уязвимостей в криптографических протоколах и методы их устранения.

Работы успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

Введение 3

1. Протоколы защиты транспортного уровня 6

2. Свойства, характеризующие безопасность протоколов 10

3. Основные атаки на безопасность протоколов 14

4. Перечень наиболее широко известных атак 16

5. Мощность пространства атак 21

6. Виды криптографических протокол 22

Заключение 24

Список использованных источников 25

Список литературы

1. Ворожейкин, Д. С. Исследование сетевого протокола прикладного уровня

secure shell / Д. С. Ворожейкин, В. Ю. Кондратьев // Инновации и инвестиции. – 2020. –№6.–URL:https://cyberleninka.ru/article/n/issledovanie-setevogo-protokolaprikladnogourovnya-secure-shell (дата обращения: 28.10.2023).

2. Гордиенко, В. В. Способы организации VPN-сетей на базе технологий современных глобальных сетей / В. В. Гордиенко, В. М. Довгаль, Л. С. Крыжевич // Auditorium. – 2022. – №2 (34). – URL: https://cyberleninka.ru/article/n/sposoby-organizatsiivpn-setey-na-baze-tehnologiy-sovremennyh-globalnyh-setey (дата обращения: 28.10.2023).

3. Жихарев, А. Г. Обзор некоторых протоколов передачи данных с позиции их безопасности / А. Г. Жихарев, О. С. Фефелов, М. Е. Маматов // Научный результат. Информационные технологии. – 2022. – №1. – URL: https://cyberleninka.ru/article/n/obzor-nekotoryh-protokolov-peredachi-dannyh-s-pozitsii-ihbezopasnosti (дата обращения: 28.10.2023).

4. Лысенко, А. Ф. Сетевые протоколы передачи данных / А. Ф. Лысенко // Вопросы науки и образования. – 2018. – №5 (17). – URL: https://cyberleninka.ru/article/n/setevye-protokoly-peredachi-dannyh (дата обращения: 28.02.2023).

5. Селиванов, М. А. Сетевые протоколы нового поколения и их анализ с точки зрения информационной безопасности / М. А. Селиванов // Молодой исследователь Дона. – 2022. – №1 (34). – URL: https://cyberleninka.ru/article/n/setevye-protokoly-novogopokoleniya-i-ih-analiz-s-tochki-zreniya-informatsionnoy-bezopasnosti (дата обращения: 28.02.2023).

6. Протоколы сетевой безопасности ssh, ssl, tls, smtp, l2f, ipsec, l2tp, pptp, socks. // ЗИ. – URL: http://infoprotect.net/protect_network/protokolyi-ssh-ssl-smtp-ipsec-l2tp-pptpsocks (дата обращения: 22.10.2023)

7. Сетевая безопасность // Tutorialspoint. – URL: https://translated.turbopages.org/proxy_u/en-ru.ru.6344e6e8-62947df0-5d6cd101-74722d776562/https/www.tutorialspoint.com/network_security/network_security_quick_guide.htm (дата обращения: 22.10.2023)

8. TCP/IP – сетевая модель передачи данных // Википедия. – URL: https://ru.wikipedia.org/wiki/TCP/IP (дата обращения: 22.10.2023)

9. Ященко В. В. “Введение в криптографию”. М.: МЦНМО: «ЧеРо», 1999.

10. Молдовян А. А., Молдовян Н.А., “Применение криптографии”, СПб: Издательство “Лань”, 2013.

11. Запечников С. В., Казакевич Г. В., Криптография и защита информации, М.: Горячая линия - Телеком, 2008.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
6
0 покупок
Информационная безопасность
Тест Тест
29 Апр в 16:26
32
1 покупка
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
26
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
24
0 покупок
Другие работы автора
Психология развития
Курсовая работа Курсовая
16 Апр в 19:34
77
0 покупок
Физкультура и спорт
Курсовая работа Курсовая
16 Апр в 19:07
206
0 покупок
Кино и телевидение
Курсовая работа Курсовая
16 Апр в 18:52
73
0 покупок
Экономика предприятия
Курсовая работа Курсовая
16 Апр в 14:53
72
0 покупок
Экономика АПК
Курсовая работа Курсовая
16 Апр в 14:23
61
0 покупок
Трудовое право
Контрольная работа Контрольная
16 Апр в 14:08
56
0 покупок
Гендерная психология
Курсовая работа Курсовая
16 Апр в 13:55
57
0 покупок
Делопроизводство и документооборот
Курсовая работа Курсовая
16 Апр в 13:38
68
0 покупок
Предпринимательское право
Курсовая работа Курсовая
16 Апр в 12:29
57
0 покупок
Социология
Дипломная работа Дипломная
16 Апр в 12:12
50
0 покупок
Менеджмент
Курсовая работа Курсовая
16 Апр в 08:59
58
0 покупок
Реклама и PR
Курсовая работа Курсовая
16 Апр в 08:47
62
0 покупок
Рыночная экономика
Курсовая работа Курсовая
16 Апр в 08:30
46
0 покупок
Бизнес-планирование
Курсовая работа Курсовая
16 Апр в 08:13
57
0 покупок
Экономическая безопасность
Курсовая работа Курсовая
15 Апр в 20:29
54
1 покупка
Инновационный менеджмент
Курсовая работа Курсовая
15 Апр в 20:15
44
0 покупок
Государственное и муниципальное управление
Курсовая работа Курсовая
15 Апр в 20:02
45
0 покупок
Темы журнала
Показать ещё
Прямой эфир