Введение 3
1 Классификация сетевых атак 5
1.1 По характеру воздействия 7
1.2 По цели воздействия 8
1.3 По условию начала осуществления воздействия 9
1.4 По наличию обратной связи с атакуемым объектом 10
1.5 По расположению субъекта атаки относительно атакуемого объекта 10
1.6 По уровню эталонной модели ISO/OSI 11
2 Снифер пакетов 13
2.1 Описание сетевой атаки 13
2.2 Способы защиты 16
3 IP- спуфинг 18
3.1 Описание сетевой атаки 18
3.2 Способы защиты 22
4 DDoS- атаки 25
4.1 Описание сетевой атаки 25
4.2 Способы защиты 29
5 Атаки типа Man-in-the-Middle 34
5.1 Описание сетевой атаки 34
5.2 Способы защиты 36
6 Сетевая разведка 38
6.1 Описание сетевой атаки 38
6.2 Способы защиты 40
7 Атака Ping flooding 42
7.1 Описание сетевой атаки 42
7.2 Способы защиты 43
Заключение 45
Список использованной литературы 48
' .
Типы сетевых атак и способы защиты от них #1104516
Артикул: 1104516
- Предмет: Техническое обслуживание и ремонт компьютерных систем и комплексов
- Уникальность: 73% (Антиплагиат.ВУЗ)
- Разместил(-а): 733 Дарья в 2015 году
- Количество страниц: 71
- Формат файла: doc
- Последняя покупка: 17.03.2022
4 490p.
1. Брэгг Р., Родс-Оусли М., Страссберг К.Е. Безопасность сетей. Полное руководство. - М.: Эком, 2006 – 912с.
2. Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через Internet. – М.: НПО "Мир и семья-95", 1997
3. Рули Д.Д. и др. Сети Windows NT 4.0. Пер. с англ. — К.: Издательская группа BHV, 1998. — 800 с.
4. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия — Телеком, 2006. — 536 с. — ISBN 5-93517-291-1, ISBN 5-93517-319-0.
5. Просис К., Мандиа К. Расследование компьютерных преступлений, - М.: Лори, 2012 – 476с.
6. Семенов Ю. А. Протоколы и ресурсы Internet. — М.: Радио и связь, 1996. — 320 с.
7. Советов, Б. Я. Информационные технологии: Учеб. для вузов/Б. Я. Советов, В. В. Цехановский. — 3-е изд., стер. — М.: Высш. шк., 2006
8. Уилсон Э. Мониторинг и анализ сетей. Методы выявления неисправностей, - М.: Лори, 2012 – 386с.
9. Фридланд А. Я. Информатика и компьютерные технологии: Основные термины: Толков, слов.: Более 1000 базовых понятий и терминов. — 3-е изд., испр. и доп. / А. Я. Фридланд, Л .С. Ханамирова, И. А. Фридланд. — М.: ООО «Издательство Астрель»: ООО «Издательство ACT», 2003
10. Фролов А. В., Фролов Г. В. Глобальные сети компьютеров. Практическое введение в Internet, E-Mail, FTP, WWW и HTML, программировнаие для Windows Sockets. (Библиотека системного программиста. Т.23)- М.: Диалог-МИФИ, 1996. — 228 с.
11. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: ДМК Пресс, 2014.
12. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. – М.: ДМК Пресс, 2014 – 702с.
13. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.
14. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2003.
15. Кадер М. Сетевые атаки [Электронный ресурс, доступ, http://lagman-join.narod.ru/spy/CNEWS/cisco_attacks.html]
16. Малярчук В. DDoS - виртуальный терроризм. Что такое DDoS-атака? [Электронный ресурс, доступ http://www.compdoc.ru/secur/xacer/ what_is_ddos_attack/]
17. Особенности отражения DDoS атак и история атаки на один крупный банк [Электронный ресурс, доступ http://habrahabr.ru/company/croc/ blog/240923/]
18. Фатак П. Кибератаки в подробностях: спуфинг пакетов. Перевод А. Панина [Электронный ресурс, доступ http://rus-linux.net/MyLDP/sec/cyber-attacks-packet-spoofing.html].
19. Человек посередине [Электронный ресурс, доступ https://ru.wikipedia.org/wiki/%D0%A7%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D0%BA_%D0%BF%D0%BE%D1%81%D0%B5%D1% 80%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5]
2. Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через Internet. – М.: НПО "Мир и семья-95", 1997
3. Рули Д.Д. и др. Сети Windows NT 4.0. Пер. с англ. — К.: Издательская группа BHV, 1998. — 800 с.
4. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт. Том 1. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия — Телеком, 2006. — 536 с. — ISBN 5-93517-291-1, ISBN 5-93517-319-0.
5. Просис К., Мандиа К. Расследование компьютерных преступлений, - М.: Лори, 2012 – 476с.
6. Семенов Ю. А. Протоколы и ресурсы Internet. — М.: Радио и связь, 1996. — 320 с.
7. Советов, Б. Я. Информационные технологии: Учеб. для вузов/Б. Я. Советов, В. В. Цехановский. — 3-е изд., стер. — М.: Высш. шк., 2006
8. Уилсон Э. Мониторинг и анализ сетей. Методы выявления неисправностей, - М.: Лори, 2012 – 386с.
9. Фридланд А. Я. Информатика и компьютерные технологии: Основные термины: Толков, слов.: Более 1000 базовых понятий и терминов. — 3-е изд., испр. и доп. / А. Я. Фридланд, Л .С. Ханамирова, И. А. Фридланд. — М.: ООО «Издательство Астрель»: ООО «Издательство ACT», 2003
10. Фролов А. В., Фролов Г. В. Глобальные сети компьютеров. Практическое введение в Internet, E-Mail, FTP, WWW и HTML, программировнаие для Windows Sockets. (Библиотека системного программиста. Т.23)- М.: Диалог-МИФИ, 1996. — 228 с.
11. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: ДМК Пресс, 2014.
12. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. – М.: ДМК Пресс, 2014 – 702с.
13. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.
14. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2003.
15. Кадер М. Сетевые атаки [Электронный ресурс, доступ, http://lagman-join.narod.ru/spy/CNEWS/cisco_attacks.html]
16. Малярчук В. DDoS - виртуальный терроризм. Что такое DDoS-атака? [Электронный ресурс, доступ http://www.compdoc.ru/secur/xacer/ what_is_ddos_attack/]
17. Особенности отражения DDoS атак и история атаки на один крупный банк [Электронный ресурс, доступ http://habrahabr.ru/company/croc/ blog/240923/]
18. Фатак П. Кибератаки в подробностях: спуфинг пакетов. Перевод А. Панина [Электронный ресурс, доступ http://rus-linux.net/MyLDP/sec/cyber-attacks-packet-spoofing.html].
19. Человек посередине [Электронный ресурс, доступ https://ru.wikipedia.org/wiki/%D0%A7%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D0%BA_%D0%BF%D0%BE%D1%81%D0%B5%D1% 80%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5]
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Типы сетевых атак и способы защиты от них |
Артикул: | 1104516 |
Дата написания: | 01.04.2015 |
Тип работы: | Дипломная работа |
Предмет: | Техническое обслуживание и ремонт компьютерных систем и комплексов |
Оригинальность: | Антиплагиат.ВУЗ — 73% |
Количество страниц: | 71 |
Скрин проверки АП.ВУЗ приложен на последней странице.
Файлы артикула: Типы сетевых атак и способы защиты от них по предмету техническое обслуживание и ремонт компьютерных систем и комплексов
Защитная речь.doc
66 КБ
Презентация.ppt
405.5 КБ
Пролистайте "Типы сетевых атак и способы защиты от них" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 23.03.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 73% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 34 работы. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Экологический мир (2-ая младшая группа)
СЛЕДУЮЩАЯ РАБОТА
Тестер полупроводниковых радиоэлементов на микроконтроллере