MaterStudiorum.ru - домашняя страничка студента.
Минимум рекламы - максимум информации.


Авиация и космонавтика
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Банковское дело
Безопасность жизнедеятельности
Биографии
Биология
Биология и химия
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Издательское дело и полиграфия
Инвестиции
Иностранный язык
Информатика
Информатика, программирование
Исторические личности
История
История техники
Кибернетика
Коммуникации и связь
Компьютерные науки
Косметология
Краткое содержание произведений
Криминалистика
Криминология
Криптология
Кулинария
Культура и искусство
Культурология
Литература и русский язык
Литература(зарубежная)
Логика
Логистика
Маркетинг
Математика
Медицина, здоровье
Медицинские науки
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Москвоведение
Музыка
Муниципальное право
Налоги, налогообложение
Наука и техника
Начертательная геометрия
Новейшая история, политология
Оккультизм и уфология
Остальные рефераты
Педагогика
Полиграфия
Политология
Право
Право, юриспруденция
Предпринимательство
Промышленность, производство
Психология
Психология, педагогика
Радиоэлектроника
Разное
Реклама
Религия и мифология
Риторика
Сексология
Социология
Статистика
Страхование
Строительные науки
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Управленческие науки
Физика
Физкультура и спорт
Философия
Финансовые науки
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
Экология
Экономика
Экономико-математическое моделирование
Экономическая география
Экономическая теория
Эргономика
Этика
Юриспруденция
Языковедение
Языкознание, филология
    Начало -> Информатика, программирование -> Несанкционированный доступ к данным

Название:Несанкционированный доступ к данным
Просмотров:69
Раздел:Информатика, программирование
Ссылка:Скачать(40 KB)
Описание: ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ РФ   БЛАГОВЕЩЕНСКИЙ ГОСУДАРСТВЕННЫЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТФИЗИКО-МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ КАФЕДРА ИНФОРМАТИКИ НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ДАННЫМ  

Часть полного текста документа:

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ РФ

 

БЛАГОВЕЩЕНСКИЙ ГОСУДАРСТВЕННЫЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ


ФИЗИКО-МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ

КАФЕДРА ИНФОРМАТИКИ

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ДАННЫМ

 

Курсовая работа

Выполнила:

Агеева Т.Г.,

студентка 3 курса

отделения информатики-

математики

Руководитель:

Вахмянин Ю.Г.,

старший преподаватель.

 

БЛАГОВЕЩЕНСК  2006
Содержание

Введение......................................................................................................................4

1. DDoS атаки..............................................................................................................5

         1.1. Что такое DoS?............................................................................................5

         1.2. Что такое DDoS?.........................................................................................6

         1.3. Спасение от DDoS атак .............................................................................7

         1.4. Предотвращение DDoS атак .....................................................................8

2. Аппаратная защита ............................................................................................10

         2.1. Аппаратная защита программного обеспечения ..................................10

                  2.1.1 Электронные ключи ....................................................................10

                   2.1.2."Ключевые диски"........................................................................12

                   2.1.3. СМАРТ-карты .............................................................................12

         2.2. Аппаратная защита компьютера и информации ..................................13

                   2.2.1. Отрицательные аспекты и возможность обхода .....................14

                   2.2.2. Возможные решения проблем и предупреждение взлома .....14

                   2.2.3. Специальные защитные устройства уничтожения

                            информации ................................................................................14

                   2.2.4. Шифрующие платы ....................................................................15

         2.3. Аппаратная защита сети..........................................................................15

                   2.3.1. Брандмауэры ...............................................................................15

                   2.3.2. Методика построения защищённой сети

                            и политика безопасности ...........................................................16

                   2.3.3. Несколько советов ......................................................................17

3. Хакинг¸ как сфера исследования.....................................................................19

         3.1. Типы хакеров ...........................................................................................19

         3.2. Методы хакинга .......................................................................................19

                   3.2.1. Спуфинг .......................................................................................19

                   3.2.2. Сниффинг ....................................................................................20

                   3.2.3.Другие методы .............................................................................21

                  

                  

         3.3. Программы, авторизующиеся в Online ..................................................22

         3.4. Клавиатурные шпионы ...........................................................................23

         3.5. Способы взлома пароля ..........................................................................23

         3.6. Защита от программ Microsoft ...............................................................24

         3.7. ............





Нет комментариев.



Оставить комментарий:

Ваше Имя:
Email:
Антибот:  
Ваш комментарий:  
 
     

Вечно с вами © MaterStudiorum.ru