Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Цель исследования – провести всесторонний анализ возможных атак на протокол SNMP и способов противодействия.
Создан заказ №1939754
17 апреля 2017

Цель исследования – провести всесторонний анализ возможных атак на протокол SNMP и способов противодействия.

Как заказчик описал требования к работе:
Срочно выполнить курсовую работу по информационным технологиям с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
ВВЕДЕНИЕ Современное стремительное развитие информационных технологий предъявляет новые требования к хранению, обработке и распространению данных. От традиционных носителей информации и от выделенных серверов компании и частные лица постепенно переходят к дистанционным технологиям, реализованным через глобальную сеть Интернет. Сервисы в Интернет способны стать незаменимыми инструментами функционирования современной, динамично развивающейся компании, к числу которых можно отнести электронную почту; обмен файлами, голосовыми сообщениями и данных с использованием видео-приложений; разработка собственных Web-ресурсов. (работа была выполнена специалистами Автор 24) По мнению многих специалистов широкое применение технологий Интернет требует построения системы эффективного управления сетевыми устройствами, одним из инструментов которой может стать протокол SNMP. Однако, организация управления и мониторинга сетевых устройств через данный протокол делает уязвимыми для атак элементы сети. Таким образом, вопросы технологии предотвращения сетевых атак в свете развития сервисов Интернет выходят на первый план и требуют всестороннего анализа. Именно поэтому тема исследования актуальна. Вопросам построения системы защиты от атак на протокол SNMP посвящены вопросы многих авторов, но единого мнения по поводу целесообразности использования SNMP в виду сложности обеспечения безопасности нет. Так, Фленов М. в свое книге «Linux глазами Хакера» выделил недостатки данного протокола и не рекомендует его применение [10]. Смирнова Е. В. В учебном пособии «Технологии коммутации и маршрутизации в локальных компьютерных сетях» излагает сведения по многоадресным схемам передачи данных и эффективному управлению сетевым оборудованием с помощью протокола SNMP, а так же отдельно выделяет вопросы безопасности его применения [9]. Дальнейший обзор специальной литературы и Интернет источников подтвердил необходимость исследования вопросов безопасного применения протокола SNMP для принятия решения о целесообразности его использования. основой для данного решения станет анализ возможных атак и эффективности методов их предотвращения. Цель исследования – провести всесторонний анализ возможных атак на протокол SNMP и способов противодействия. Для достижения цели необходимо решение ряда задач: Провести обзор литературы и Интернет-источников по вопросам организации безопасного сетевого взаимодействия на основе применения протокола SNMP. Обосновать необходимость изучения методов атак на протокол SNMP и способов их предотвращения. Выделить особенности управления на базе протокола SNMP. Провести анализ техник на протокол SNMP. Описать методы предотвращения атак на протокол SNMP. Объект исследования – протокол SNMP. Предмет исследования – методы сетевых атак на протокол SNMP и способы их предотвращения. Методы исследования: анализ, синтез, изучение источников информации. Курсовая работа состоит из введения, двух глав и заключения. Первая глава посвящена теоретическому обоснованию проблемы. Вторая глава содержит анализ возможных атак и способов их предотвращенияПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
20 апреля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
omars
5
скачать
Цель исследования – провести всесторонний анализ возможных атак на протокол SNMP и способов противодействия..docx
2017-04-23 08:57
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Отличный автор. Очень быстрое выполнение задания. Я долго не могла понять, как преподнести автору правильно моё задание, но в итоге автор толково всё объяснил. Еще быстрее выполнил саму работу. Рекомендую.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Контрольная работа на тему "Сетевые модули ВОС. Языки спецификаций MSC и SDL."
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Применение робототехники в тепличном хозяйстве
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Вычислительные системы, сети и телекоммуникации
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Проектирование ЛВС центра повышения квалификации г. Красноярска
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Организация корпоративных информационных систем на конкретном примере
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Мультимедийные технологии и методы разработки мультимедийных проектов
Реферат
Информационные технологии
Стоимость:
300 ₽
ДЕКОДИРОВАТЬ СИГНАЛИЗАЦИЮ ISUP/MTP СТЕКА ОКС7
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Использование технологии дополненной реальности в учебной деятельности ВУЗа.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Текстовая часть (Разработка Web приложения "Онлайн запись к врачу")
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Сравнительный анализ алгоритмов планирования в операционных системах
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Внедрение ip телефонии в деятельность предприятия
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Автоматизированная информационная система деятельности телеателье «Спектр»
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Разработка конфигурации «Запасы-склад (приходование товара)» в среде 1С:Предприятие 8.3.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Информационная безопасность и средства ее обеспечения.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Автоматизация модуля формирования, обработки и приема заявок
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Разработка регламента выполнения процесса «Складской учет»
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Читай полезные статьи в нашем
Разработка информационной системы
Разработка информационной системы (ИС) начинается с переговоров между заказчиком и исполнителем.
Основными этапами разработки информационной системы являются:
В уставе проекта определяются принципиальные моменты, которые связаны с процессом разработки и внедрения ИС:
На данном этапе проводится систематизация требований и пожеланий к разрабатываемой ИС, проводится анализ входной и выходной документаци...
подробнее
Применение моделирования в биологии
На протяжении длительного периода времени биология была описательной наукой, мало приспособленной для прогнозирования наблюдаемых явлений. С развитием компьютерных технологий ситуация изменилась. Сначала наиболее используемыми в биологии были методы математической статистики, которые позволяли выполнять корректную обработку данных экспериментов и оценивать определенную значимость для принятия опре...
подробнее
Модель системы массового обслуживания
В человеческой жизнедеятельности огромное значение имеют процессы массового обслуживания, возникающие в системах, которые предназначены для многоразового использования при решении однотипных задач. Подобные системы называют системами массового обслуживания (СМО). Например, телефонные системы, вычислительные комплексы, системы ремонтного обслуживания, автотранспортного, авиационного соединения, сис...
подробнее
Компьютерное тестирование
При использовании компьютерных технологий в обучении тестирование заняло ведущую роль. В некоторых странах тестирование практически вытеснило традиционные формы контроля.
Для создания качественных тестов была разработана специальная теория тестирования – тестология, которая оперирует понятиями надежности, валидности, матрицы покрытия и т.д.
Программ для создания компьютерных тестов – тестовых оболоч...
подробнее
Разработка информационной системы
Разработка информационной системы (ИС) начинается с переговоров между заказчиком и исполнителем.
Основными этапами разработки информационной системы являются:
В уставе проекта определяются принципиальные моменты, которые связаны с процессом разработки и внедрения ИС:
На данном этапе проводится систематизация требований и пожеланий к разрабатываемой ИС, проводится анализ входной и выходной документаци...
подробнее
Применение моделирования в биологии
На протяжении длительного периода времени биология была описательной наукой, мало приспособленной для прогнозирования наблюдаемых явлений. С развитием компьютерных технологий ситуация изменилась. Сначала наиболее используемыми в биологии были методы математической статистики, которые позволяли выполнять корректную обработку данных экспериментов и оценивать определенную значимость для принятия опре...
подробнее
Модель системы массового обслуживания
В человеческой жизнедеятельности огромное значение имеют процессы массового обслуживания, возникающие в системах, которые предназначены для многоразового использования при решении однотипных задач. Подобные системы называют системами массового обслуживания (СМО). Например, телефонные системы, вычислительные комплексы, системы ремонтного обслуживания, автотранспортного, авиационного соединения, сис...
подробнее
Компьютерное тестирование
При использовании компьютерных технологий в обучении тестирование заняло ведущую роль. В некоторых странах тестирование практически вытеснило традиционные формы контроля.
Для создания качественных тестов была разработана специальная теория тестирования – тестология, которая оперирует понятиями надежности, валидности, матрицы покрытия и т.д.
Программ для создания компьютерных тестов – тестовых оболоч...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы