Введение 3
1. История возникновения компьютерных вирусов и атак 4
2. Социальный и психологический портрет взломщика 11
3. Классификация угроз компьютерной безопасности 13
3.1. Атаки с подбором пароля 13
3.2. Вирусы, почтовые черви и «троянские кони» 15
3.3. Почтовая бомбардировка 16
3.4. Сетевая разведка 17
3.5. IP-спуфинг 18
3.6. Атака на отказ в обслуживании 19
3.7. Сниффинг пакетов 21
3.8. Атаки типа Man-in-the-Middle 23
3.9. Использование «дыр» и «багов» в программном обеспечении 24
4. Системы обнаружения компьютерных угроз 26
Заключение 34
Сноски 35
Атака на компьютерные системы. А также похожие готовые работы: страница 12 #1503268
Артикул: 1503268
- Предмет: Информатика
- Уникальность: 60% (Антиплагиат.ВУЗ)
- Разместил(-а): 713 Александр в 2009 году
- Количество страниц: 39
- Формат файла: doc
970p.
Список литературы:
[1]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 125
[2]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 98
[3]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 102
[4]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 128
[5]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 129
[6]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 129
[7]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 100
[8]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 102
[9]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 104
[10]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 105
[11]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 101
[12]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 105
[13]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 101
[14]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 104
[15]. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2007. – с. 25
[16]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 105
[17]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 103
[18]. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2007. – с. 27
[19]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 130
[20]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 105
[21]. Уинн Л. Рош. Библия по модернизации персонального компьютера. -Мн.: ИПП "Тивали-Стиль", 2005. – с. 55
[22]. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2008. – с. 35
[23]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – с. 55
[24]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. - 56
[25]. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2008. – с. 38
[26]. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2008. – с. 36
[27]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – с. 58
[28]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – с. 59
[29]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – с. 60
[30]. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2007. – с. 41
[31]. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2007. – с. 41
[32]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. - с. 79
[33]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. - с. 79
[34]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. - с. 85
[35]. Фигурнов В.Э. «IBM PC для пользователя», 4-е издание, переработанное и дополненое, М., 2003. – с. 256
[36]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 150
[37]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 155
[38]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. - с. 114
[39]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 158
[40]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004.
[41]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. – с. 125
[1]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 125
[2]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 98
[3]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 102
[4]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 128
[5]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 129
[6]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 129
[7]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 100
[8]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 102
[9]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 104
[10]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 105
[11]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 101
[12]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 105
[13]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 101
[14]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 104
[15]. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2007. – с. 25
[16]. Уоссермен Ф. Нейрокомпьютерная техника: Теория и практика. М.: Мир, 1992. – с. 105
[17]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 103
[18]. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2007. – с. 27
[19]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 130
[20]. Лукацкий А.В. Обнаружение атак. 4-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2008. – с. 105
[21]. Уинн Л. Рош. Библия по модернизации персонального компьютера. -Мн.: ИПП "Тивали-Стиль", 2005. – с. 55
[22]. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2008. – с. 35
[23]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – с. 55
[24]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. - 56
[25]. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2008. – с. 38
[26]. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2008. – с. 36
[27]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – с. 58
[28]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – с. 59
[29]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – с. 60
[30]. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2007. – с. 41
[31]. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2007. – с. 41
[32]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. - с. 79
[33]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. - с. 79
[34]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. - с. 85
[35]. Фигурнов В.Э. «IBM PC для пользователя», 4-е издание, переработанное и дополненое, М., 2003. – с. 256
[36]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 150
[37]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 155
[38]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. - с. 114
[39]. Дюк. В., Самойленко A. Data Mining: учебный курс (+CD). СПб: Питер, 2005. – с. 158
[40]. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004.
[41]. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. – с. 125
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Атака на компьютерные системы |
Артикул: | 1503268 |
Дата написания: | 05.12.2009 |
Тип работы: | Реферат |
Предмет: | Информатика |
Оригинальность: | Антиплагиат.ВУЗ — 60% |
Количество страниц: | 39 |
Скрин проверки АП.ВУЗ приложен на последней странице.
Файлы артикула: Атака на компьютерные системы. А также похожие готовые работы: страница 12 по предмету информатика
Пролистайте "Атака на компьютерные системы. А также похожие готовые работы: страница 12" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 24.12.2024
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 60% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 40 работ. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Пути совершенствования использования административных методов в менеджменте на примере ООО «Агрофирма Кубня»
СЛЕДУЮЩАЯ РАБОТА
Налогообложение организаций сферы услуг на примере ООО «Трансснаб»