Информационная безопасность
Актуальность сетевой безопасности. Использование протоколов TSP/IP для заполнения контента, угрозы и их следствия. Применение брандмауэров, фильтрующих пакеты и их использование. Анализ эффективности использование ОС Linux в анализе и защите контента.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 06.02.2012 |
Размер файла | 46,7 K |
Соглашение об использовании материалов сайта
Просим использовать работы, опубликованные на сайте, исключительно в личных целях. Публикация материалов на других сайтах запрещена.
Данная работа (и все другие) доступна для скачивания совершенно бесплатно. Мысленно можете поблагодарить ее автора и коллектив сайта.
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Стеки протоколов общемировой сетевой базе. Формат кадра сообщения NetBIOS. Использование в сети стеков коммуникационных протоколов: IPX/SPX, TCP/IP, OSI и DECnet. Дистанционное управление освещением. Особенности использования коммуникационных протоколов.
презентация [3,1 M], добавлен 21.02.2015Функции выполнения отраслевых порталов и ключевые соображения планирования структуры и контента сайтов. Отраслевые порталы в Интернет-маркетинге. Создание документов на сайте SharePoint Online. Организация поиска контента и доступа пользователей к нему.
курсовая работа [44,0 K], добавлен 23.02.2015Конфигурирование системы Joomla. Формирование и размещение контента. Разработка дизайна и интерфейса, сервисов сайта. Новостной блок и поисковая система, проверка баланса и форум. Угрозы для сайта и способы защиты, его информационная безопасность.
дипломная работа [3,8 M], добавлен 27.01.2014Понятие и сущность информационной безопасности, существующие угрозы для школьников в интернете. Этапы разработки системы информационной безопасности и ее организация в школе, структура и компоненты, а также анализ и оценка практической эффективности.
дипломная работа [1,0 M], добавлен 27.10.2017Модели конвертирования образовательного контента. Основные объекты разрабатываемой автоматизированной системы. Диаграмма деятельностей для прецедента "Извлечение структуры документа". Структурная модель системы конвертирования контента, модель интерфейса.
реферат [3,6 M], добавлен 30.03.2011Необходимые стандарты и форматы. Извлечение графики для верстки. Современные стандарты верстки. Разработка 3D-моделей и основных ракурсов. Интеграция системы статистики. Выбор методики и показателей экономической эффективности мультимедийного контента.
курсовая работа [1,4 M], добавлен 15.05.2014Обзор образовательных ресурсов для реализации дистанционного обучения. Разработка рабочей программы курса видеолекций "Основы программирования на языке C+". Подбор контента, аппаратных средств. Проведение чат-занятий, использование сетевой технологии.
дипломная работа [155,0 K], добавлен 28.06.2014Разработка совокупности мер по защите информационной среды общества и человека. Преднамеренные и случайные информационные угрозы. Каналы, по которым можно осуществить хищение, изменение и уничтожение данных. Соблюдение режима информационной безопасности.
презентация [439,9 K], добавлен 18.01.2015Состав операционных систем. Наиболее частое применение утилит Linux: GNU Screen, IPTraf, ELinks, Iotop, Cmus. Сворачивание в фон программ, которые сами этого не умеют. Различные типы сетевых интерфейсов. Использование swap-раздела, консольный медиаплеер.
презентация [532,1 K], добавлен 09.10.2013Обзор устройств защиты, теоретические основы и основные этапы проектирования локальных сетей. Подбор топологии и технологии компьютерной сети, оборудования, поддерживающего технологию, планирование сетевой адресации. Конфигурация сервера безопасности.
дипломная работа [499,4 K], добавлен 14.10.2010