Криптографическая защита функционирование ЛВС в реальном режиме времени

  • Добавили06.08.2003
  • Размер95,48 Kб
  • Скачали1985

Введение. Введение 1 Архитектура секретности сети в двух словах 3 Средства и механизмы секретности ВОС и другие точки зрения 4 Средства секретности 8 Специфические механизмы секретности 9 Некоторые методы скрытия полезной информации от посторонних глаз 10 Генерация трафика 11 Управление маршрутизацией 11 Цифровая сигнатура 12 Начальные условия выбора системы криптографии 12 Обоснование отказа от аппаратной оставляющей 16 Обоснование выбора и настройка системы 17 Математический аппарат работоспособности метода 22 Заключение 21 Используемая литература 22Введение. Развитие вычислительной техники началось довольно давно, а вот истинный прогресс персональных вычислительных машин произошл сравнительно недавно.

Прошло не так много времени, а 86х286 процессор перестал быть актуальным и лишился возможности выполнять даже десятую часть тех вычислений, которые требуются сегодня. Тактовая частота в 2,5 ГГц стала сегодня обычным явлением и удивить такими производительными мощностями тяжело. Зато объдинение персональных компьютеров в сеть осталось актуальным.

Конечно, совершенствование аппаратного обеспечения и линий связи положительно отразилось на росте скорости передачи данных, технологии объдинения вычислительных машин в сеть также прогрессировал. Лишь одно осталось неизменно необходимость защиты информации от несанкционированного доступа извне, в том числе и в вычислительных сетях. Для достижения этих целей используется множество методов.

Наиболее простым решением стало введение защиты в сетях посредством клиент-серверных и одноранговых архитектур. Однако и они спасовали, когда появилась необходимость защитить сами линии связи от вмешательства или информацию от лиц, не владеющими определнным спектром прав, но всилу определнных условий заполучившие .

Скачать
Курсовая Коммуникации и связь 17.06.2009

Методы защиты информации в телекоммуникационных сетях

3 1. Основные положения теории защиты информации 5 1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5 1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8 2. Методы и средства защиты

Курсовая Менеджмент 30.09.2009

Современные технологии автоматизации управления социальной работой

… … 3 Глава 1. Информационные системы и технологии в процессе управления социальной работой … …. 6 1.1. Информационное обеспечение управления социальной сферой.… 7 1.2. Автоматизированные информационные технологии, их развитие и классификация ….10 Глава

Шпаргалка Коммуникации и связь 19.08.2008

Шпоры

1.Информация как ресурс. Ресурсы общества - территория (размеры,расположение), люди (кадры), полезные ископаемые. Инф. взрыв – 2 пол. XX в. Объем info и средств ее обработки удваивается примерно каждые 10 лет – экспоненциальный рост. Промышленная революция

Курсовая Право 02.06.2003

Банки и их роль в экономике Украины

история возникновения и сущность банков как специфической формы концентрации капитала происхождение, сущность, виды и функции банков ликвидность коммерческого банка 2. Характерные черты и виды банков в Украине в условиях перехода к рынку создание банковской

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов