Студенческий портал

admin@studynote.ru
/ Регистрация
X
Все > Курсовые работы > Курсовые работы по Компьютерные сети > Протокол SNMP. Методы сетевых атак и защиты
Протокол SNMP. Методы сетевых атак и защиты

Тема курсовой работы: Протокол SNMP. Методы сетевых атак и защиты

1200 ₽
Купить за 1200 ₽

или

Заказать новую работу

Более 20 способов оплатить! Сразу получаете ссылку на скачивание. Гарантия 3 дня. Исключительно для ознакомления!

Общая информация
Описание работы
Дополнительная информация

(фрагменты работы)

Общая информация
Учебное заведение: Вузы города Челябинск > Челябинский государственный университет
Тип работы: Курсовые работы
Категория: Компьютерные сети, Программирование
Год сдачи: 2019
Количество страниц: 19
Оценка: 4
Дата публикации: 17.12.2020
Количество просмотров: 427
Рейтинг работы:
Иллюстрация №1: Протокол SNMP. Методы сетевых атак и защиты (Курсовые работы - Компьютерные сети, Программирование). Иллюстрация №2: Протокол SNMP. Методы сетевых атак и защиты (Курсовые работы - Компьютерные сети, Программирование).
Описание работы

 

Оглавление

ВВЕДЕНИЕ.. 3

ГЛАВА 1. ОПРЕДЕЛЕНИЕ SNMP. 5

ГЛАВА 2. СЕТЕВЫЕ АТАКИ.. 11

ГЛАВА 3. МЕТОДЫ
ЗАЩИТЫ СЕТЕВЫХ АТАК
.. 13

ЗАКЛЮЧЕНИЕ.. 18

СПИСОК ЛИТЕРАТУРЫ... 19

 Данная тема актуальна для тех кто учится на программистов в институте и защищает предмет Компьютерные сети.

 

Дополнительная информация

(фрагменты работы)

В наш век сетевые технологии развиваются с огромной скоростью. Работа передовых организаций плотно связана с внедрением информационных технологий, будь то компьютер на рабочем пространстве менеджера небольшой компании или же корпоративная сеть солидной фирмы системного интегратора. И чем шире организация, тем значимее ее функции, что повышает запросы к компьютерным системам, обеспечивающим выполнение данных функций. Эффективность работы фирмы делается все больше и больше зависимой от свойства работы ее компьютерного и телекоммуникационного оснащения.....
Сетевая атака - воздействие, производимое злоумышленником и нацеленное на реализацию вреда. Воздействие заключается в розыске какой-нибудь уязвимости компьютерной системы с использованием как предназначенных программных средств, так и с поддержкой всевозможных психических приёмов.
Появляется вопрос, что же даёт нарушителю вероятность проникновения в посторонние системы. К причинам, вызывающим уязвимость системы возможно отнести:
 открытость системы, вакантный доступ к данным по организации сетевого взаимодействия, протоколам и механизмам защиты;
....

Купить за 1200 ₽