Студенческий портал

admin@studynote.ru
/ Регистрация
X
Все > Дипломные работы > Дипломные работы по защите информации > Разработка методов защиты информации и анонимности в локально-вычислительной сети
Разработка методов защиты информации и анонимности в локально-вычислительной сети

Тема дипломной работы: Разработка методов защиты информации и анонимности в локально-вычислительной сети

2500 ₽
Купить за 2500 ₽

или

Заказать новую работу

Более 20 способов оплатить! Сразу получаете ссылку на скачивание. Гарантия 3 дня. Исключительно для ознакомления!

Общая информация
Описание работы
Дополнительная информация

(фрагменты работы)

Общая информация
Учебное заведение: Другие города > ДРУГОЕ
Тип работы: Дипломные работы
Категория: Защита информации, Информационная безопасность
Год сдачи: 2014
Количество страниц: 81
Оценка: Отлично
Дата публикации: 28.03.2018
Количество просмотров: 730
Рейтинг работы:
Иллюстрация №1: Разработка методов защиты информации и анонимности в локально-вычислительной сети (Дипломные работы - Защита информации, Информационная безопасность). Иллюстрация №2: Разработка методов защиты информации и анонимности в локально-вычислительной сети (Дипломные работы - Защита информации, Информационная безопасность). Иллюстрация №3: Разработка методов защиты информации и анонимности в локально-вычислительной сети (Дипломные работы - Защита информации, Информационная безопасность).
Описание работы

В данной работе описывается технология, обеспечивающая передачу информации с применением высокой степени анонимности источника по каналам, зашифрованным с помощью "луковой" маршрутизации. В двух словах идея состоит в следующем - на локальной машине мы разворачиваем n изолированных программных контейнеров, в каждом из которых запущен клиент Tor. Далее, с помощью технологии NAT мы распределяем общую сетевую нагрузку на эти самые n потоков, таким образом нивелируя потери в пропускной способности канала. Применяться это может, например, в коммерческих организациях с распределённой офисной инфраструктурой, для связи с филиалами, вместо традиционного VPN. Вышеописанную схему мы донастраиваем таким образом, чтобы выходные ноды TOR`а находились в наших же офисах, и принимали трафик исключительно с наших входных нод. При этом промежуточная нода останется неизвестна даже для нас самих, что исключает такие атаки как DNS спуффинг и Man-in-the-middle. Проект построен исключительно на открытом ПО, лицензия GPL3, никаких доработок TOR не требует, всё настраивается через его стандартные файлы конфигурации. Работа получила крайне положительные отзывы от состава проверяющей комиссии ВоГУ в 2014 году. Все остальные части диплома, такие как экономические расчёты и охрана труда присутствуют. Текст отформатирован по стандартам 2014 года.

Дополнительная информация

(фрагменты работы)

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
На практике важнейшими являются три аспекта информационной безопасности:
• доступность (возможность за разумное время получить требуемую информационную услугу);
• целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
• конфиденциальность (защита от несанкционированного прочтения).
Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на компьютерные системы.
=============================================================
Почему, собственно, мы не можем запустить две операционные системы одновременно на одном компьютере? Во-первых, такие внешние устройства, как видеокарта, контроллеры, таймер и т.п. разработаны таким образом, чтобы работать под управлением только одной ОС – все внешние устройства рассчитаны на монопольное управление только одним драйвером.
Во-вторых, процессор IA-32 (в отличие от какого-нибудь z196 для мейнфрейма IBM z10) разработан в расчете на то, что он будет конфигурироваться и использоваться эксклюзивно одной операционной системой. Это относится к модулю страничной памяти, механизму защиты, сегментной модели и т.п.
Другие свойства и инструкции уровня приложений не вызывают проблем и в принципе могут исполняться без эмуляции. К счастью, именно эти инструкции и составляют основную массу кода, исполняемого процессором. Таким образом, существует большое количество инструкций, которые будут нормально исполняться в режиме нескольких операционных систем, и некоторое небольшое количество инструкций, которые должны эмулироваться. Технология квази-эмуляции (или паравиртуализации) заключается в том, чтобы обнаружить и сымитировать поведение второго множества инструкций и исполнять инструкции первого множества без эмуляции.

Купить за 2500 ₽