Modeling of information security system in computer network
Research of the process of simulation modeling as a way of predicting the behavior of the information security system. Use Graphical Network Simulator, Kali Linux for intrusion testing and security audit. GNS3 package as a virtual network simulation tool.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | английский |
Дата добавления | 11.10.2020 |
Размер файла | 81,1 K |
Соглашение об использовании материалов сайта
Просим использовать работы, опубликованные на сайте, исключительно в личных целях. Публикация материалов на других сайтах запрещена.
Данная работа (и все другие) доступна для скачивания совершенно бесплатно. Мысленно можете поблагодарить ее автора и коллектив сайта.
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Общие сведения о сети Integrated Services Digital Network: история создания, компоненты, инкапсуляция, использование. Типы пользовательского интерфейса, которые поддерживает технология. Адресация в сетях, стек протоколов. Подключение оборудования к сети.
курсовая работа [223,8 K], добавлен 21.07.2012Signals, channels and communication networks. Enabling Any-to-Any Communication. Next-Generation Mobile Networks. Challenges of Reinventing the Networking Infrastructure. Leading the Way by Providing Innovative Solutions. The review of similar schemes.
курсовая работа [629,0 K], добавлен 07.12.2015Analyses o the current situation on the project and the development of their technical realization. Brief description of the existing zonal area network. Basic requirements for communication lines. Calculation of the required number of channels.
дипломная работа [771,0 K], добавлен 20.09.2016Signal is a carrier of new information for the observer. Concept and classification detector signals, their variety and functional features. The detection abilities of different detector’s types, methodology and milestones of their determination.
контрольная работа [1,1 M], добавлен 27.04.2014История образования и раскол в Microsoft, обзор GNU/Linux-подобных систем Fedora, Slackware. Обзор BSD-подобных систем OpenBSD, Frenzy. Unix-подобные операционные системы Extended File System ext. XFS и Unix File System, ядро linux-kernelи Emacs.
реферат [135,9 K], добавлен 07.12.2010Initial data for the term paper performance. Order of carrying out calculations. Analyze uncompensated system. Synthesize the real PD-compensator ( ) which would guarantee desired phase margin at gain crossover frequency . Analyze compensated system.
курсовая работа [658,7 K], добавлен 20.08.2012Сравнительная характеристика телекоммуникационных сервисов - обычной телефонной связи (POTS), выделенных линий, Switched 56, ISDN, frame relay, SMDS, ATM и Synchronous Optical Network (SONET), их достоинства и недостатки. Основные преимущества сетей X.25.
курсовая работа [1,1 M], добавлен 21.11.2009Развитие и структура стека TCP/IP. Прикладной, транспортный, сетевой и канальный уровень. Гибкий формат заголовка. Поддержка резервирования пропускной способности. Протокол SNMP (Simple Network Management Protocol) для организации сетевого управления.
реферат [404,3 K], добавлен 02.06.2016Цифровая сеть с интеграцией услуг (Integrated Services Digital Network), создание технологии с возможностью одновременной передачи голоса и данных. Области применения сетей ISDN, эффективность использования, преимущества, возможности; телефонная связь.
контрольная работа [27,1 K], добавлен 29.04.2011Эффективные пути развития сетевой инфраструктуры. Внедрение сетевых решений на базе технологий сетей Passive Optical Network. Основные топологии построения оптических систем. Сравнение технологий APON, EPON, GPON. Сущность и виды оптического волокна.
дипломная работа [3,3 M], добавлен 01.11.2013