Студенческий портал

admin@studynote.ru
/ Регистрация
X
Помощь студенту > Готовые работы > Курсовые работы > Программирование > Протокол SNMP. Методы сетевых атак и защиты

Тема курсовой работы: Протокол SNMP. Методы сетевых атак и защиты

1200 рублей
Купить

или

Заказать новую работу

Более 20 способов оплатить! После оплаты вы получаете ссылку на скачивание. Гарантия на - 3 дня. Исключительно в ознакомительных целях! Все вопросы admin@studynote.ru

  • Общая информация
  • Описание работы
  • Дополнительная информация

    (фрагменты работы)

Учебное заведение:Другие города > Вузы города Челябинск > Челябинский государственный университет
Тип работы:Курсовые работы
Категория:Программирование
Год сдачи:2019
Количество страниц:19
Оценка:4
Рейтинг работы:
Иллюстрация №1: Протокол SNMP. Методы сетевых атак и защиты (Курсовые работы - Программирование). Иллюстрация №2: Протокол SNMP. Методы сетевых атак и защиты (Курсовые работы - Программирование).

Оглавление

ВВЕДЕНИЕ.. 3

ГЛАВА 1. ОПРЕДЕЛЕНИЕ SNMP. 5

ГЛАВА 2. СЕТЕВЫЕ АТАКИ.. 11

ГЛАВА 3. МЕТОДЫ
ЗАЩИТЫ СЕТЕВЫХ АТАК
.. 13

ЗАКЛЮЧЕНИЕ.. 18

СПИСОК ЛИТЕРАТУРЫ... 19

 Данная тема актуальна для тех кто учится на программистов в институте и защищает предмет Компьютерные сети.

В наш век сетевые технологии развиваются с огромной скоростью. Работа передовых организаций плотно связана с внедрением информационных технологий, будь то компьютер на рабочем пространстве менеджера небольшой компании или же корпоративная сеть солидной фирмы системного интегратора. И чем шире организация, тем значимее ее функции, что повышает запросы к компьютерным системам, обеспечивающим выполнение данных функций. Эффективность работы фирмы делается все больше и больше зависимой от свойства работы ее компьютерного и телекоммуникационного оснащения.....
Сетевая атака - воздействие, производимое злоумышленником и нацеленное на реализацию вреда. Воздействие заключается в розыске какой-нибудь уязвимости компьютерной системы с использованием как предназначенных программных средств, так и с поддержкой всевозможных психических приёмов.
Появляется вопрос, что же даёт нарушителю вероятность проникновения в посторонние системы. К причинам, вызывающим уязвимость системы возможно отнести:
 открытость системы, вакантный доступ к данным по организации сетевого взаимодействия, протоколам и механизмам защиты;
....