Атака на компьютерные системы #1503268

Артикул: 1503268
  • Предмет: Информатика
  • Уникальность: 60% (Антиплагиат.ВУЗ)
  • Разместил(-а): 713 Александр в 2009 году
  • Количество страниц: 39
  • Формат файла: doc
1 470p.
Оплатите артикул одним из 20 способов и сразу скачайте.
После оплаты он автоматически будет удален с сайта.
Никто кроме вас не сможет посмотреть его до 27.04.2024
Введение 3
1. История возникновения компьютерных вирусов и атак 4
2. Социальный и психологический портрет взломщика 11
3. Классификация угроз компьютерной безопасности 13
3.1. Атаки с подбором пароля 13
3.2. Вирусы, почтовые черви и «троянские кони» 15
3.3. Почтовая бомбардировка 16
3.4. Сетевая разведка 17
3.5. IP-спуфинг 18
3.6. Атака на отказ в обслуживании 19
3.7. Сниффинг пакетов 21
3.8. Атаки типа Man-in-the-Middle 23
3.9. Использование «дыр» и «багов» в программном обеспечении 24
4. Системы обнаружения компьютерных угроз 26
Заключение 34
Сноски 35
Список литературы:
[1]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 125
[2]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 98
[3]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 102
[4]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 128
[5]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 129
[6]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 129
[7]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 100
[8]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 102
[9]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 104
[10]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 105
[11]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 101
[12]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 105
[13]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 101
[14]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 104
[15]. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2007. – с. 25
[16]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 105
[17]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 103
[18]. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2007. – с. 27
[19]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 130
[20]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 105
[21]. Уинн Л. Рош. Библия по модернизации персонального компьютера. -Мн.: ИПП "Тивали-Стиль", 2005. – с. 55
[22]. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2008. – с. 35
[23]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – с. 55
[24]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. - 56
[25]. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2008. – с. 38
[26]. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2008. – с. 36
[27]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – с. 58
[28]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – с. 59
[29]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – с. 60
[30]. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2007. – с. 41
[31]. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2007. – с. 41
[32]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. - с. 79
[33]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. - с. 79
[34]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. - с. 85
[35]. Фигурнов В.Э. «IBM PC для пользователя», 4-е издание, переработанное и дополненое, М., 2003. – с. 256
[36]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 150
[37]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 155
[38]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. - с. 114
[39]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 158
[40]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004.
[41]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. – с. 125
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач, сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением. Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения, соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: Атака на компьютерные системы
Артикул: 1503268
Дата написания: 05.12.2009
Тип работы: Реферат
Предмет: Информатика
Оригинальность: Антиплагиат.ВУЗ — 60%
Количество страниц: 39
Скрин проверки АП.ВУЗ приложен на последней странице.
А ты умеешь выполнять такие работы?

Файлы артикула: Атака на компьютерные системы по предмету информатика

Пролистайте "Атака на компьютерные системы" и убедитесь в качестве

После покупки артикул автоматически будет удален с сайта до 27.04.2024
Реферат — Атака на компьютерные системы — 1
Реферат — Атака на компьютерные системы — 2
Реферат — Атака на компьютерные системы — 3
Реферат — Атака на компьютерные системы — 4
Реферат — Атака на компьютерные системы — 5
Реферат — Атака на компьютерные системы — 6
Посмотреть остальные страницы ▼
Честный антиплагиат! Честный антиплагиат!
Уникальность работы — 60% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег! Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.