Обзор сетевых атак и подходов к защите - курсовая работа готовая
Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Обзор сетевых атак и подходов к защите

Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url:
Логотип сайта компании Диплом777
Никольская 10
Москва, RU 109012
Содержание

Инновационные глобальные сети представляют собой комплекс сегментов сети, сопряженных через сетевые узлы меж собой. При этом маршрутом именуется очередность узлов сети, согласно которым информация переходит от источника к приемнику. Любой маршрутизатор имеет особую таблицу, которая называется «таблицей маршрутизации», в которой указан оптимальный маршрут для любого адресата. Не только у маршрутизаторов есть данная таблица, но и у любых хостов в глобальной сети. С целью предоставления результативной и подходящей маршрутизации в распределенных ВС используются специализированные управляющие протоколы, которые позволяют маршрутизатором менятся информацией между собой (RIP (Routing Internet Protocol), OSPF (Open Shortest Path First)), уведомляют хосты об обновленном маршруте – ICMP (Internet Control Message Protocol), удаленно управляют маршрутизаторам (SNMP (Simple Network Management Protocol)). Данные протоколы дают возможность удаленно менять маршрутизацию в сети Интернет, иными словами они являются протоколами управления сетью.
Осуществление этой стандартной удаленной атаки состоит в неразрешенном применении протоколов управления сетью с целью изменить исходные данные таблицы маршрутизатора. В следствии эффективной перемены маршрута атакующий приобретёт полноценный контроль над потоком данных, которой меняются пользователи сети интернет, после чего атака будет переведена на вторую стадию, которая связанна с приемом, рассмотрением и передачей уведомлений, получаемых от дезинформированных объектов вычислительной системы.
После получения контроля над проходящими потоками данных между объектами, ложный объект вычислительной сети имеет возможность использовать разные методы воздействия на захваченную информацию, например:
1) нарушение конфиденциальности
2) модификация информации:
· нарушение целостности
· нарушение доступности
3) подмена информации.
Одна из главных задач, которая возлагается на сетевую операционную систему, работающую на абсолютно каждом из объектов распределенной вычислительной сети, считается обеспечение надежного удаленного доступа с любого объекта сети к этому объекту. В совокупном случае в сети Интернет любой субъект системы обязан обладать возможностью подсоединится к любому объекту сети и получить приобрести со своими правами удаленный доступ к его ресурсам. Как правило в вычислительных сетях вероятность предоставления удаленного допуска реализуется последующим способом: на объекте в сетевой операционной системе осуществляется запуск на выполнение ряд программ-серверов, которые предоставляют удаленный доступ к ресурсам этого объекта. Эти программы-серверы вступают в структуру телекоммуникационных служб предоставления удаленного допуска. Цель сервера заключается в том, чтобы регулярно ожидать получения запроса на подсоединение от удаленного объекта и, приобретя такого рода запрос, предоставить на запросивший объект ответ на разрешение подключения либо на отказ. По подобной схеме совершается формирование виртуального канала связи, согласно которой происходит взаимодействие объектов сети. В данном случае непосредственно операционная система обрабатывает прибывающие извне запросы на создание виртуального канала и передает их в соответствии с идентификатором запроса (номер порта) прикладному процессу, которым является соответствующий сервер. В зависимости от разных характеристик объектов вычислительной сети, главными из которых считаются быстродействие электронно-вычислительных машин, размер оперативной памяти и пропускное умение канала связи, ограниченное число одновременно устанавливаемых виртуальных подключений, и конечно же в связи с эти и ограничено число запросов, обрабатываемых в единицу времени. С данной особенностью работы вычислительных сетей связана типовая удаленная атака «отказ в обслуживании».
Итогом использования данной удаленной атаки – несоблюдение на атакованном объекте трудоспособности соответствующей службы предоставления удаленного доступа, иными словами неосуществимость за получения удаленного доступа с иных объектов вычислительной сети – то есть отказ в обслуживании. Один из видов быть данной трафик типовой данном удаленной иными атаки ничем состоит в зависанием передаче заполнить некоторого атакуемый количества атакованном запросов с 1-ого ПК адреса атаки на словами атакуемый он объект, как которое то позволяет отказ заполнить запроса трафик. В за данном за случае, атакованном если в службы системе виртуального не получения учтены не правила, вычислительных сдерживающие запроса количество угроз принимаемых без запросов с одного одного атакуемый объекта в обслуживании единицу телекоммуникационных времени, другим то невозможности итогом видов данной запроса атаки удаленного может вычислительной быть, времени как неосуществимость переполнение объектами очереди идентификация запросов и сетях отказа канала одной распределенных из являются телекоммуникационных не служб, случае так и данной полнейшая удаленных остановка количество ПК ее из-за системы невозможности запроса системы ее заниматься так ничем сети другим, ее кроме атакуемый как Недостаточная обработки информации запросов. И количество заключительной, 3-ей связи разновидностью буфера атаки трафик это «отказ в одной обслуживании», служб он соответствующей является видов передачей переполнение на удаленного атакуемый телекоммуникационных объект запроса некорректного, использования специализированного вычислительной подобранного то запроса. В доступа данном адреса случае одного при криптозащиты наличии объект погрешностей в итогом удаленной идентификация системе заключительной допустимо объектами зацикливание типовой процедуры виртуального обработки идентификация запроса, ничем захлёстывание при буфера с одной дальнейшим словами зависанием связи системы.

Данная работа не уникальна. Ее можно использовать, как базу для подготовки к вашему проекту.

Леонид Федотов
Леонид Федотов
Окончил НИУ ВШЭ факультет компьютерных наук. Сам являюсь кандидатом наук. По специальности работаю 13 лет, за это время создал 8 научных статей и 2 диссертации. В компании подрабатываю в свободное от работы время уже более 5 лет. Нравится помогать школьникам и студентам в решении контрольных работ и написании курсовых проектов. Люблю свою профессию за то, что это направление с каждым годом становится все более востребованным и актуальным.
Поделиться курсовой работой:
Поделиться в telegram
Поделиться в whatsapp
Поделиться в skype
Поделиться в vk
Поделиться в odnoklassniki
Поделиться в facebook
Поделиться в twitter
Похожие статьи
Раздаточный материал для дипломной работы образец

Когда студент выходит на защиту перед экзаменационной комиссией, ему требуется подготовить все необходимые материалы, которые могут повысить шансы на получение высокого балла. Один из таких

Читать полностью ➜
Задание на дипломную работу образец заполнения

Дипломная — это своеобразная заключительная работа, которая демонстрирует все приобретенные студентом знания во время обучения в определенном вузе. В зависимости от специализации к исследовательским работам

Читать полностью ➜