Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка защищенных сетевых протоколов в рамках стека стека TCP/IP в задаче аутентификации корпоративных пользователей.

  • 102 страниц
  • 2013 год
  • 610 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2800 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Разработка защищенных сетевых протоколов в рамках стека стека TCP/IP в задаче аутентификации корпоративных пользователей.

Содержание

Перечень терминов и сокращений
Введение
Общая часть
1.1 Задачи и требования к безопасности в частных, корпоративных и публичных сетях
1.2 Симметричные алгоритмы шифрования
1.3 Ассиметричные алгоритмы шифрования
1.4 Односторонние хэш-функции
1.5 Электронная цифровая подпись
1.6 Технологии защищенного канала, VPN, IPSec
1.7 Аутентификация и авторизация
1.8 Проблемы безопасности публичных сетей
Специальная часть
2.1 Краткая характеристика и структура стека протоколов TCP/IP
2.2 Анализ существующих защищенных сетевых протоколов: выявление достоинств и недостатков
2.3 Разработка нового защищенного сетевого протокола
2.4 Алгоритм работы разработанного сетевого протокола
2.5 Преимущества и недостатки разработанного сетевого протокола
Заключение
Список использованных источников
Приложения


"Список использованных источников


1.ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации. – Введ. 01.01.1999. – М.: Издательство стандартов, 1999. – 32 с.
2.ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. – Введ. 01.01.2000. - М.: Издательство стандартов, 2000. – 39 с.
3.Бабенко Л.К. Современные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2006. – 376 с.
4.Галкин В.А. Телекоммуникации и сети / В.А. Галкин, Ю.А. Григорьев. – М.: Издательство МГТУ именно Н.Э. Баумана, 2003. – 607 с.
5.Компьютерные сети: учеб. пособие по администрированию локальных и объединенных сетей. - М.: Познавательная книга, 2003. - 304 с.
6.Конеев И.Р. Информационная безопасность предприятия / И.Р. Конев, А.В. Беляев. - СПб.: БХВ-Петербург, 2003. – 752 с.
7.Лясин Д.Н. Методы и средства защиты компьютерной информации: учебное пособие / Д.Н. Лясин, С.Г. Саньков. – Волгоград: ВолгГТУ, 2005. – 127 с.
8.Поляк-Брагинский А.В. Сеть своими руками. 2-е изд., перераб. и доп. / А.В. Поляк-Брагинский. - СПб.: БХВ-Петербург, 2004. - 432 с.
9.Чекмарев А.Н. Microsoft Windows Server 2003 / Русская версия / А.Н. Чекмарев, А.В. Вишневский, О.И. Кокорева. - СПб.: БХВ-Петербург, 2007. - 1120 с.
10.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - М.: Триумф, 2002. - 816 с.
11.Электронная Лаборатория Сетевой Безопасности. Симметричные алгоритмы шифрования [Электронный ресурс] – Режим доступа: [http://ypn.ru/233/symmetric-encryption-algorithms; 11.06.2011]: Загл. с экрана.
12.Электронная лаборатория «Искусство управления информационной безопасностью» [Электронный ресурс] – Режим доступа: [http://www.iso27000.ru; 11.06.2011]: Загл. с экрана.
13.Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых. – М.: КомКнига, 2006. – 280 с.
"

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Разработка защищенных сетевых протоколов в рамках стека стека TCP/IP в задаче аутентификации корпоративных пользователей.

Содержание

Перечень терминов и сокращений
Введение
Общая часть
1.1 Задачи и требования к безопасности в частных, корпоративных и публичных сетях
1.2 Симметричные алгоритмы шифрования
1.3 Ассиметричные алгоритмы шифрования
1.4 Односторонние хэш-функции
1.5 Электронная цифровая подпись
1.6 Технологии защищенного канала, VPN, IPSec
1.7 Аутентификация и авторизация
1.8 Проблемы безопасности публичных сетей
Специальная часть
2.1 Краткая характеристика и структура стека протоколов TCP/IP
2.2 Анализ существующих защищенных сетевых протоколов: выявление достоинств и недостатков
2.3 Разработка нового защищенного сетевого протокола
2.4 Алгоритм работы разработанного сетевого протокола
2.5 Преимущества и недостатки разработанного сетевого протокола
Заключение
Список использованных источников
Приложения


"Список использованных источников


1.ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации. – Введ. 01.01.1999. – М.: Издательство стандартов, 1999. – 32 с.
2.ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. – Введ. 01.01.2000. - М.: Издательство стандартов, 2000. – 39 с.
3.Бабенко Л.К. Современные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2006. – 376 с.
4.Галкин В.А. Телекоммуникации и сети / В.А. Галкин, Ю.А. Григорьев. – М.: Издательство МГТУ именно Н.Э. Баумана, 2003. – 607 с.
5.Компьютерные сети: учеб. пособие по администрированию локальных и объединенных сетей. - М.: Познавательная книга, 2003. - 304 с.
6.Конеев И.Р. Информационная безопасность предприятия / И.Р. Конев, А.В. Беляев. - СПб.: БХВ-Петербург, 2003. – 752 с.
7.Лясин Д.Н. Методы и средства защиты компьютерной информации: учебное пособие / Д.Н. Лясин, С.Г. Саньков. – Волгоград: ВолгГТУ, 2005. – 127 с.
8.Поляк-Брагинский А.В. Сеть своими руками. 2-е изд., перераб. и доп. / А.В. Поляк-Брагинский. - СПб.: БХВ-Петербург, 2004. - 432 с.
9.Чекмарев А.Н. Microsoft Windows Server 2003 / Русская версия / А.Н. Чекмарев, А.В. Вишневский, О.И. Кокорева. - СПб.: БХВ-Петербург, 2007. - 1120 с.
10.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - М.: Триумф, 2002. - 816 с.
11.Электронная Лаборатория Сетевой Безопасности. Симметричные алгоритмы шифрования [Электронный ресурс] – Режим доступа: [http://ypn.ru/233/symmetric-encryption-algorithms; 11.06.2011]: Загл. с экрана.
12.Электронная лаборатория «Искусство управления информационной безопасностью» [Электронный ресурс] – Режим доступа: [http://www.iso27000.ru; 11.06.2011]: Загл. с экрана.
13.Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых. – М.: КомКнига, 2006. – 280 с.
"

Купить эту работу

Разработка защищенных сетевых протоколов в рамках стека стека TCP/IP в задаче аутентификации корпоративных пользователей.

2800 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 июня 2013 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.7
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2800 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Диплом Информационная система контроля взаиморасчетов с поставщиками и потребителями

Уникальность: от 40%
Доступность: сразу
3000 ₽
Дипломная работа

Разработка модуля эффекта от проведения энергосберегающих ресурсов

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка электронного образовательного ресурса Web 2.0 как средство коллективной работы

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Проектирование автоматизированной системы учета продукции

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка прототипа автоматизированной системы для подготовки проведения семинаров

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв punklexa об авторе EkaterinaKonstantinovna 2019-07-09
Дипломная работа

Спасибо Вам за работу!

Общая оценка 5
Отзыв Женя13 об авторе EkaterinaKonstantinovna 2016-02-26
Дипломная работа

Огромное спасибо! Дипломная работа сделана оперативно и качественно!!!

Общая оценка 5
Отзыв Талгат Талгат об авторе EkaterinaKonstantinovna 2014-05-01
Дипломная работа

Автор мне очень понравился. Профессионал своего дела! Если сказал, что может сделать, то делает! Всегда находится на связи и не подводит по срокам!!! Очень приятно с ним сотрудничать!!! Желаю Вам дальнейших выгодных заказов и успехов!!! Спасибо!!!

Общая оценка 5
Отзыв Елена С. об авторе EkaterinaKonstantinovna 2014-05-21
Дипломная работа

Честный и ответственный автор

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Эссе «Мой информационный потенциал»

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Обеспечение безопасности бизнеса

Уникальность: от 40%
Доступность: сразу
280 ₽
Готовая работа

Искусственный интеллект - угроза или помощник для человечества?

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Назначение, виды и принципы работы принтера

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Развитие рынка услуг туризма в европейских странах

Уникальность: от 40%
Доступность: сразу
280 ₽
Готовая работа

3D сканеры

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

СУПЕРКОМПЬЮТЕРЫ. ОБЗОР ВИДОВ, ХАРАКТЕРИСТИК, ЗАДАЧ, СФЕРЫ ПРИМЕНИМОСТИ

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Искусственный интеллект в школьном курсе информатики

Уникальность: от 40%
Доступность: сразу
210 ₽
Готовая работа

Автоматизированная система обработки экономической информации как часть инфраструктуры и информатизации общества

Уникальность: от 40%
Доступность: сразу
230 ₽
Готовая работа

Информационная культура

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Эссе на тему: Бумажные или электронные документы?

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

Эссе по курсу "Теория информации"

Уникальность: от 40%
Доступность: сразу
100 ₽