Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Введение. В настоящее время потребность в биосенсорах огромна, поскольку они не требуют сложного или дорогого оборудования





Оглавление

 

Введение...........................................................................................................................3

1 Задание на преддипломную практику.......................................................................4

2 Дневник по преддипломной практик.........................................................................5

3 Характеристика предприятия......................................................................................6

3.1 Описание предприятия..............................................................................................6

3.2. Общая характеристика производственного процесса..........................................7

3.3 Цели и задачи предприятия..................................................................................... 8

4 Актуальность разрабатываемой методики.................................................................9

5Характеристика аномалий в автоматизированной системе и сетевом трафике....9

6 Обзор методов регистрации сетевого трафика........................................................13

6.1 Методы мониторинга основанные на маршрутизаторе......................................13

6.1.1 Протокол простого сетевого мониторинга (SNMP), RFC 1157......................13

6.1.2 Удалённый мониторинг (RMON), RFS 1757....................................................13

6.1.3 Netflow, RFS 395413...........................................................................................14

6.2 Технологии не основанные на маршрутизаторах................................................14

6.2.1 Активный мониторинг.......................................................................................14

6.2.2 Пассивный мониторинг.......................................................................................14

6.2.3 Комбинированный мониторинг.........................................................................15

6.2.3.1 Просмотр ресурсов на концах сети (WREN).................................................15

6.2.3.2 Сетевой монитор с собственной конфигурацией (SCNM)...........................15

7 Обзор инструментов анализа сетевого трафика......................................................16

8 Сбор информации о сетевом трафике и его анализ.................................................18

Заключение.....................................................................................................................27

Список используемых источников.............................................................................28

Введение

 

 

Компьютерные сети играют значительную роль. Различные предприятия (частные или государственные), школы, университеты, простые пользователи с помощью сетей обмениваются информацией, обрабатывают всевозможными способами, хранят её на различных сетевых ресурсах.

Но в то же время злоумышленники пытаются различными способами исказить обрабатываемую в этих сетях информацию. Цели преследуемые данными людьми различны (от банального доказательства собственного превосходства до хищения информации с целью получения выгоды). Злоумышленники осуществляют свои планы с помощью всевозможных вторжений в компьютерные сети. Поэтому понимание того, что есть вторжение в компьютерную сеть, что такое аномалии вызываемые этими вторжениями, является на сегодняшний день актуальной задачей. Решение данной задачи позволяет нам не "разбирать" последствия вторжения, а "отсекать" его ещё на подходах к системе, что существенно экономит экономические, технологические и психологические затраты.


 







Дата добавления: 2015-06-15; просмотров: 452. Нарушение авторских прав; Мы поможем в написании вашей работы!




Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Признаки классификации безопасности Можно выделить следующие признаки классификации безопасности. 1. По признаку масштабности принято различать следующие относительно самостоятельные геополитические уровни и виды безопасности. 1.1. Международная безопасность (глобальная и...

Прием и регистрация больных Пути госпитализации больных в стационар могут быть различны. В цен­тральное приемное отделение больные могут быть доставлены: 1) машиной скорой медицинской помощи в случае возникновения остро­го или обострения хронического заболевания...

ПУНКЦИЯ И КАТЕТЕРИЗАЦИЯ ПОДКЛЮЧИЧНОЙ ВЕНЫ   Пункцию и катетеризацию подключичной вены обычно производит хирург или анестезиолог, иногда — специально обученный терапевт...

Именные части речи, их общие и отличительные признаки Именные части речи в русском языке — это имя существительное, имя прилагательное, имя числительное, местоимение...

Интуитивное мышление Мышление — это пси­хический процесс, обеспечивающий познание сущности предме­тов и явлений и самого субъекта...

Объект, субъект, предмет, цели и задачи управления персоналом Социальная система организации делится на две основные подсистемы: управляющую и управляемую...

Studopedia.info - Студопедия - 2014-2026 год . (0.013 сек.) русская версия | украинская версия