Код | 630743 |
Дата создания | 2024 |
Мы сможем обработать ваш заказ (!) 24 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
|
Период изготовления: ноябрь 2023 года.
Цель исследования: рассмотреть способы шифрования и защиты информации на каждом уровне стека проколов TCP/IP.
Задачи:
1. Изучение основных понятий и принципов криптографии и криптографических протоколов.
2. Анализ существующих криптографических протоколов и их классификация.
3. Оценка эффективности и надежности различных протоколов для обеспечения безопасности в сетях.
4. Исследование возможных угроз и уязвимостей в криптографических протоколах и методы их устранения.
Работы успешно сдана - заказчик претензий не имел.
Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.
Введение 3
1. Протоколы защиты транспортного уровня 6
2. Свойства, характеризующие безопасность протоколов 10
3. Основные атаки на безопасность протоколов 14
4. Перечень наиболее широко известных атак 16
5. Мощность пространства атак 21
6. Виды криптографических протокол 22
Заключение 24
Список использованных источников 25
1. Ворожейкин, Д. С. Исследование сетевого протокола прикладного уровня
secure shell / Д. С. Ворожейкин, В. Ю. Кондратьев // Инновации и инвестиции. – 2020. –№6.–URL:https://cyberleninka.ru/article/n/issledovanie-setevogo-protokolaprikladnogourovnya-secure-shell (дата обращения: 28.10.2023).
2. Гордиенко, В. В. Способы организации VPN-сетей на базе технологий современных глобальных сетей / В. В. Гордиенко, В. М. Довгаль, Л. С. Крыжевич // Auditorium. – 2022. – №2 (34). – URL: https://cyberleninka.ru/article/n/sposoby-organizatsiivpn-setey-na-baze-tehnologiy-sovremennyh-globalnyh-setey (дата обращения: 28.10.2023).
3. Жихарев, А. Г. Обзор некоторых протоколов передачи данных с позиции их безопасности / А. Г. Жихарев, О. С. Фефелов, М. Е. Маматов // Научный результат. Информационные технологии. – 2022. – №1. – URL: https://cyberleninka.ru/article/n/obzor-nekotoryh-protokolov-peredachi-dannyh-s-pozitsii-ihbezopasnosti (дата обращения: 28.10.2023).
4. Лысенко, А. Ф. Сетевые протоколы передачи данных / А. Ф. Лысенко // Вопросы науки и образования. – 2018. – №5 (17). – URL: https://cyberleninka.ru/article/n/setevye-protokoly-peredachi-dannyh (дата обращения: 28.02.2023).
5. Селиванов, М. А. Сетевые протоколы нового поколения и их анализ с точки зрения информационной безопасности / М. А. Селиванов // Молодой исследователь Дона. – 2022. – №1 (34). – URL: https://cyberleninka.ru/article/n/setevye-protokoly-novogopokoleniya-i-ih-analiz-s-tochki-zreniya-informatsionnoy-bezopasnosti (дата обращения: 28.02.2023).
6. Протоколы сетевой безопасности ssh, ssl, tls, smtp, l2f, ipsec, l2tp, pptp, socks. // ЗИ. – URL: http://infoprotect.net/protect_network/protokolyi-ssh-ssl-smtp-ipsec-l2tp-pptpsocks (дата обращения: 22.10.2023)
7. Сетевая безопасность // Tutorialspoint. – URL: https://translated.turbopages.org/proxy_u/en-ru.ru.6344e6e8-62947df0-5d6cd101-74722d776562/https/www.tutorialspoint.com/network_security/network_security_quick_guide.htm (дата обращения: 22.10.2023)
8. TCP/IP – сетевая модель передачи данных // Википедия. – URL: https://ru.wikipedia.org/wiki/TCP/IP (дата обращения: 22.10.2023)
9. Ященко В. В. “Введение в криптографию”. М.: МЦНМО: «ЧеРо», 1999.
10. Молдовян А. А., Молдовян Н.А., “Применение криптографии”, СПб: Издательство “Лань”, 2013.
11. Запечников С. В., Казакевич Г. В., Криптография и защита информации, М.: Горячая линия - Телеком, 2008.