Организация защищенного канала связи для предприятия ООО "Энергосервис"
Анализ виртуальных частных сетей, выбор программных и технических средств для организации защищенного канала связи. Преимущества Generic Routing Encapsulation, Point-to-Point Tunneling Protocol, ipSecurity. Выбор протоколов для защищенного канала.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 19.06.2017 |
Размер файла | 2,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Характеристика протоколов и методов реализации частных виртуальных сетей. Организация защищенного канала между несколькими локальными сетями через Интернет и мобильными пользователями. Туннель на однокарточных координаторах. Классификация VPN сетей.
курсовая работа [199,6 K], добавлен 01.07.2011Методы защиты автоматизированных систем. Анализ сетевых уровней на предмет организации виртуальных частных сетей. Варианты построения виртуальных защищенных каналов. Безопасность периметра сети и обнаружение вторжений. Управление безопасностью сети.
курсовая работа [817,8 K], добавлен 22.06.2011Структура и характеристики незащищенной сети. Анализ угроз и уязвимостей локальной вычислительной сети. Технология, компоненты и сервисы ViPNet. Организация защищенного канала между несколькими ЛВС через Internet и туннелей на однокарточных координаторах.
курсовая работа [586,0 K], добавлен 23.06.2011Перепланировка кабинета для приема граждан в Управлении Пенсионного фонда РФ по г. Заречному Пензенской области до защищенного объекта информатизации. Выявление угроз объекту информатизации. Разработка перечня технических мероприятий по защите информации.
курсовая работа [1,7 M], добавлен 24.06.2013- Разработка программного имитатора цифрового канала связи с применением помехоустойчивого кодирования
Изучение работы цифрового интерфейса, способ осуществления помехоустойчивого кодирования. Выбор среды программирования. Разработка структуры программного обеспечения и методики его тестирования. Создание алгоритмов работы имитатора цифрового канала связи.
дипломная работа [2,7 M], добавлен 10.09.2011 Анализ структуры незащищенной сети и выявление потенциальных угроз информационной безопасности. Исследование функции туннелирования открытого трафика локальной сети. Характеристика защиты Cisco IP-телефонии между двумя офисами и мобильными компьютерами.
курсовая работа [851,1 K], добавлен 22.06.2011Анализ проблематики построения объектно-ориентированного канала связи. Основные понятия протокола Modbus. Возможности CodeSys для реализации объектно-ориентированного подхода. Разработка методики кроссплатформенной библиотеки для интеграции устройств.
курсовая работа [38,6 K], добавлен 15.06.2013Функциональная схема микропроцессора Intel 8086 (i8086). Формирование физического адреса памяти, выборка команд из памяти и запись их в очередь команд. Система команд процессора. Суть защищенного режима, переход из защищенного режима в реальный режим.
практическая работа [93,3 K], добавлен 24.03.2013Характеристика особенностей локальных, региональных и глобальных компьютерных сетей. Примеры объединения сетей. Изучение классификации сетей между узлами. Волоконно-оптические кабели. Пропускная способность канала связи. Скорость передачи информации.
презентация [295,6 K], добавлен 30.10.2016Общий анализ принципов построения современных глобальных сетей связи, применяемых для организации VPN сетей. Анализ и сравнение технологии MPLS VPN. Маршрутизация и пересылка пакетов в сетях. Выбор протоколов используемых на участке. Выбор оборудования.
дипломная работа [2,5 M], добавлен 25.10.2013Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.
дипломная работа [2,6 M], добавлен 20.07.2014Анализ основных документопотоков. Выделение конфиденциальных сведений, содержащихся в документах организации. Мероприятия по защите информации. Обоснование использования и выбор системы электронного документооборота. Разработка модели нарушителя и угроз.
курсовая работа [1,5 M], добавлен 27.12.2014Общая схема действия каналов связи, их классификация и характеристика. Дискретный, бинарный канал связи и определение их пропускной способности, особенности действия с помехами и без них по теореме Шеннона. Пропускная способность непрерывного канала.
реферат [111,4 K], добавлен 14.07.2009История профессии - оператор ЭВМ. Общая характеристика и история развития пакета программ Microsoft Office. Основные возможности Microsoft Power Point, ее преимущества. Порядок создания презентаций, обоснованное использование эффектов мультимедиа.
реферат [127,7 K], добавлен 04.09.2013Рассмотрение принципов компьютерного моделирования. Изучение программных методов числового интегрирования и дифференцирования. Ознакомление с правилами создания и оформления презентации в Power Point, преимуществами ее использования на уроках физики.
дипломная работа [2,5 M], добавлен 27.06.2010Схема и коэффициент эффективности дискретного канала. Функции блоков, свойства канальных матриц, информационные характеристики источника сообщений и приемника. Теоремы Шеннона о критической скорости, криптографическому и помехоустойчивому кодированию.
учебное пособие [994,9 K], добавлен 06.05.2011Power Point программа для создания презентаций, которые необходимы во многих сферах профессиональной деятельности. Возможности и настройка программы Power Point. Запуск программы, мастер автосодержания. Способ вывода презентации и шаблоны оформления.
реферат [635,5 K], добавлен 13.09.2010Спеціальні ефекти переходу між слайдами в Microsoft Power Point. Розробка ефектів при зміні слайдів. Анімація тексту на слайді. Видалення ефекту зміни кадрів. Додавання кнопок до презентації. Створення та видалення гіперпосилань на інші слайди.
реферат [538,2 K], добавлен 09.08.2011Основы безопасности виртуальных частных сетей (ВЧС). ВЧС на основе туннельного протокола PPTP. Шифрование и фильтрация ВЧС. Туннелирование по протоколу L2TP. Создание виртуального частного подключения в Windows. Использование программы Sniffer Pro.
дипломная работа [2,0 M], добавлен 24.11.2010Использование программы подготовки презентаций Power Point в повседневности. Подготовка и демонстрация слайдов для печати на прозрачных плёнках и бумаге. Создание новой презентации с помощью мастера автосодержания, шаблона оформления, пустой презентации.
контрольная работа [695,8 K], добавлен 16.04.2011