. .
 

Съдържание
» Начало
» Архив
» Търсене на материал
» Закупуване на разработки от архива
» Борса - купувам, продавам, търся...
» Най-търсено в търсачката
» Теми от архива
» Въпроси и отговори
» Разработване на дипломни и курсови работи по поръчка
» Линк към Raboti.com
» Връзка с нас
» BG Топ 100
От архива
От АРХИВА

Икономика
- Финанси
- Счетоводство
- Маркетинг
- Управление
- УЧР
- Труд
- Търговия
- Застраховане
- Геоикономика
- Икон. теории
- Стопанска история
- Микроикономика
- Макроикономика
- Аграрна икономика
- Публична администрация
- Местно управление и администрация
Международни отношения
- МИО
- Европейски съюз
- Евроинтеграция
Педагогика

- Предучилищна педагогика
- Начална училищна педагогика
- Социална педагогика
- Семейна педагогика
Право
- Публично право
- Частно право
- Международно право
Психология
Философия
История

География
Туризъм
- Хотелиерство и ресторантьорство
Медицина
- Рехабилитация
Хуманитарни науки
- Здравен мениджмънт
- Социални дейности
Технически науки
- Информатика
- Електроника
- Транспортна технка
Лесотехнически науки
- Агрономство

Влез в архива »

Детайлна информация

 
Реферат по Защита на информацията
 
 
Каталожен номер:
9298
Област:
Информационни технологии
Дисциплина:
Защита на информацията
Вид на работата:
Реферат
Тема:
Типове компютърни атаки. Основни методи за защита на компютърните мрежи.
Страници:
21 стр.
Цена:
10 лв.
Университет:
УНИБИТ
Година:
2014
Добавена в сайта на:
30.08.2015
В наличност:
да
Брой изтегляния
за последния месец:
0
преди повече от един до шест месеца:
0
преди повече от шест месеца:
0

Друга информация:
Съдържание


1Въведение 3
1.1 Заплаха 3
1.2 Уязвимост 4
1.3 Атака 4
2 Видове атаки 4
2.1 DoS Атаки (Denial of Service attacks) 4
2.2 IP Spoofing 7
2.3 Физическо подслушване по кабел в мрежа 7
2.4 Вредни програми 8
2.5 Логически бомби 9
2.6 Люкове (Trap doors) 9
2.7 Задна врата (Back Doors) 10
2.8 Компютърните червеи 10
2.9 Файловите червеи 11
2.10 Бактерии 11
2.11 Троянският кон 11
3 Основни методи за защита на компютърните мрежи 12
3.1 Сигурност 13
3.2 Политика за сигурност 15
3.3 Защитни стени и прокси сървър 15
3.4 IP филтриране 17
3.5 Полезни програми за следене на мрежовия трафик 18
Източници 21




 

 

 
     
Дипломни и курсови работи - RABOTI.com
e-mail: raboti@gmail.com

Raboti.com © 2019