Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Защита информации в Интернете

Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее

Введение I er e - глобальная компьютерная сеть, охватывающая весь мир. Сегодня I er e имеет около 15 миллионов абонентов в более чем 150странах мира. Ежемесячно размер сети увеличивается на 7-10%. I er e образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащихразличным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегоднярешаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа краспределенным информационным ресурсам, электронным архивам. I er e , служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть додоступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы,уникальная база данных сети I er e . Они рассматривают глобальную сеть как дополнение к своим собственным локальнойсетям. Фактически I er e состоит из множества локальных и глобальных сетей, принадлежащихразличным компаниям и предприятиям, связанных между собой различными линиями связи. I er e можно представить себе в виде мозаики сложенной из небольшихсетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователимогут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступасети I er e можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра. Кроме того I er e предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всемумиру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использованиеинфраструктуры I er e для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон. Электронная почта - самая распространенная услуга сети I er e . В настоящее время свой адрес по электронной почте имеютприблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение,посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то инедель. В настоящее время I er e испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейскихстран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникацийфинансируются также правительствами Великобритании, Швеции, Финляндии, Германии.

Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится&quo ;коммерцизация&quo ; сети (80-90% средств поступает из частного сектора). ГЛАВА 1 Общая характеристика сети I er e 1.1 История сети I er e В 1961 году Defe ce Adva ced Research Age sy (DARPA) по заданию министерства обороны СШАприступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPA E , предназначалась первоначально для изучения методовобеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPA E . Тогда же былиразработаны и протоколы передачи данных в сети - CP/IP. CP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типовмогут общаться между собой. Эксперимент с ARPA E был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневнойпередачи данных. И в 1975 году ARPA E превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя Defe ceCommu ica io Age cy (DCA), в настоящее время называемое Defe ce I forma io Sys ems Age cy (DISA). Но развитие ARPA E на этом не остановилось; Протоколы CP/IP продолжали развиваться и совершенствоваться. В 1983 году вышел первый стандарт для протоколов CP/IP, вошедший в Mili ary S a dar s (MIL S D), т.е. в военные стандарты, ивсе, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмыBerkley Sof ware Desig - внедрить протоколы CP/IP в Berkeley(BSD) U IX. С этого и начался союз U IX и CP/IP. Спустя некоторое время CP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин I er e вошел во всеобщееупотребление. В 1983 году из ARPA E выделилась MIL E , которая стала относиться к Defe ce Da a e work (DD )министерства обороны США. Термин I er e стал использоваться для обозначения единой сети: MIL E плюс ARPA E . И хотя в 1991 году ARPA E прекратила своесуществование, сеть I er e существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Диаграмма1.1 иллюстрирует рост числа хостов, подключенных к сети I er e с 4 компьютеров в 1969 году до 8,3 миллионов в 1994. Хостом в сети I er e называются компьютеры, работающие в многозадачной операционной системе (U ix, VMS), поддерживающие протоколы CP IP и предоставляющие пользователям какие-либо сетевые услуги. Диаграмма 1.1Диаграмма 1.1 Количество хостов, подключенных к I er e . Протоколы сети I er e Основное, что отличает I er e от других сетей - это ее протоколы - CP/IP. Вообще, термин CP/IP обычно означает все, что связано спротоколами взаимодействия между компьютерами в I er e . Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. CP/IP - этотехнология межсетевого взаимодействия, технология i er e . Сеть, которая использует технологию i er e , называется &quo ;i er e &quo ;. Если речь идето глобальной сети, объединяющей множество сетей с технологией i er e , то ее называют I er e .

Свое название протокол CP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это ra smissio Co rolPro ocol ( CP) и I er e Pro ocol (IP). Несмотря на то, что в сети I er e используется большое число других протоколов, сеть I er e часто называют CP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими. Как и во всякой другой сети в I er e существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровеньсеансов связи, представительский и прикладной уровень. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правилвзаимодействия). Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В I er e используютсяпрактически все известные в настоящее время способы связи от простого провода (витая пара) до волоконно-оптических линий связи (ВОЛС). Для каждого типа линий связи разработан соответствующий протокол логического уровня, занимающийся управлением передачейинформации по каналу. К протоколам логического уровня для телефонных линий относятся протоколы SLIP (Serial Li e I erface Pro ocol) и PPP (Poi o Poi Pro ocol). Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС. Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов всети. К протоколам сетевого уровня принадлежат IP (I er e Pro ocol) и ARP (Address Resolu io Pro ocol). Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровняпринадлежат CP ( ra smissio Co rol Pro ocol) и UDP (User Da agram Pro ocol). Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В I er e этим занимаютсяуже упомянутые CP и UDP протоколы, а также протокол UUCP (U ix o U ix Copy Pro ocol). Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровняпринадлежат программы, запускаемые, к примеру, на U ix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: el e -сервер, F P-сервер, Gopher-сервер, FS-сервер, P ( e ews ra sfer Pro ocol), SM P (Simple Mail ra sfer Pro ocol), POP2 и POP3 (Pos OfficePro ocol) и т.д. К протоколам прикладного уровня относятся сетевые услуги и программы их предоставления. 1.2 Услуги предоставляемые сетью Все услуги предоставляемые сетью I er e можно условно поделить на две категории: обмен информацией между абонентами сети ииспользование баз данных сети. К числу услуг связи между абонентами принадлежат. el e - удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети I er e как на своей собственной. То есть запускать программы, менять режим работы и т.д. F P (File ra sfer Pro ocol) - протокол передачи файлов. Дает возможность абонентуобмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленногокомпьютера на свой или скопировать файл со своего компьютера на удаленный.

Первыми подняли тревогу сотрудники сети дисконтных супермаркетов T. J. Maxx, которую в начале прошлого года захлестнул вал претензий со стороны негодующих клиентов, с чьих счетов стали пропадать внушительные суммы. После того как при аналогичных обстоятельствах в набат забили представители других торговых сетей, федеральные власти свели эти дела в одну папку: уж больно схожим был почерк преступников. Как выяснилось впоследствии, обитавшие в Штатах члены шайки прочесывали беспроводные сети торговых компаний на предмет обнаружения брешей в защите. Излюбленной мишенью являлись сети, использующие допотопный протокол шифрования WEP, чья криптостойкость еще на заре десятилетия была в пух и прах раскритикована специалистами в области защиты информации. Всякий раз, отыскав дыру в очередной сети, хакеры запускали в нее программу-сниффер, перехватывающую необходимую информацию. Все "разведданные" в зашифрованном виде тут же уплывали на серверы, прописанные в Америке, Латвии и Украине. Добычу хакеры сбывали через Интернет коллегам по ремеслу, а кое-что оставляли для личного пользования, дабы выуживать наличность из банкоматов путем изготовления фальшивых кредиток

1. Защита авторских прав в сети Интернет

2. Правовые аспекты применения сети "Интернет" в России

3. Оценка методов и средств обеспечения безошибочности передачи данных в сетях

4. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

5. Глобальная сеть Интернет

6. Защита баз данных
7. Использование сети Интернет в политике
8. ФОРМИРОВАНИЕ МАРКЕТИНГА В СЕТИ ИНТЕРНЕТ

9. Международная компьютерная сеть Интернет

10. Маркетинговые исследования услуг в сети Интернет

11. Защита конфиденциальной информации в гражданском процессе

12. Способы продвижения компании в сети Интернет

13. Оценка эффективности рекламной кампании в сети Интернет

14. Проект создания политологического сайта в сети Интернет

15. Безопасность Работы в Сети Интернет

16. Защита баз данных. Access 2000

Мягкие навесные игрушки для кроватки "Водный мир. Дельфин".
Мягкие навесные игрушки для кровати серия Водный мир , без музыки, текстиль: рыбка и звездочка - погремушка, морской конек -
369 руб
Раздел: Мобили
Фигурка декоративная "Балерина", 10 см.
Осторожно, хрупкое изделие! Материал: металл, австрийские кристаллы. Размер: 10 см. Товар не подлежит обязательной сертификации.
485 руб
Раздел: Миниатюры
Каталка-трактор с педалями "Turbo" с полуприцепом.
Педальная каталка-трактор с полуприцепом "Turbo" рассчитана на детей от 3-х лет и весом не более 50 кг. В комплекте с трактором
5361 руб
Раздел: Каталки

17. Организация бизнеса в сети Интернет

18. Развлекательные ресурсы сети интернет

19. Защита конфиденциальной информации при проведении совещаний и переговоров

20. Правовые ресурсы сети Интернет

21. Информационные сервисы сети Интернет

22. Комплексная защита типовой локальной вычислительной сети
23. Организация сети Интернет
24. Психологические особенности пользователей сети Интернет

25. Справочно-поисковые системы сети Интернет

26. Глобальная международная компьютерная сеть Интернет

27. Защита персональных данных с помощью алгоритмов шифрования

28. Методы защиты информации в телекоммуникационных сетях

29. Технические средства секретаря: компьютерная сеть, Интернет, электронная почта, копировальные устройства

30. Школьное религиозное образование в сети Интернет

31. Анализ опосредованной коммуникации в сети Интернет

32. Защита авторских прав в интернете

Сменный фильтр "Аквафор В-100-6" (2 штуки).
B100-6 — универсальный сменный модуль для фильтров-кувшинов Аквафор. Надежно очищает воду от основных вредных примесей и эффективно ее
424 руб
Раздел: Фильтры для воды
Бейдж с рулеткой, 54x85 мм.
Рулетка с держателем для бэйджа (горизонтальный). Рулетка вытягивается на 80 см. Крепится при помощи металлического клипа на поясе или к
371 руб
Раздел: Бейджи, держатели, этикетки
Подарочный набор "Покер", арт. 42444.
Набор включает в себя 200 фишек черного, синего, зеленого, белого и красного цветов с различным номиналом, подставку для фишек, также 1
1076 руб
Раздел: VIP-игровые наборы

33. Защита информации в Интернет

34. Защита информации в Интернете

35. Построение сети передачи данных

36. Защита информации компьютерных сетей

37. Максимальная скорость мобильного Интернета в сетях GPRS, Wi-Fi, CDMA

38. Система защиты ценной информации и конфиденциальных документов
39. Как защитить товарный знак в Интернет
40. Защита данных от несанкционированного доступа

41. Web-серверы, базы данных в Интернет, Поиск информации в Интернет, Основные системы и средства

42. Передача данных в компьютерных сетях

43. Кто защитит пользователя Интернета?

44. Сети передачи данных

45. Интернет - глобальная компьютерная сеть

46. Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

47. Обеспечение безопасности системы и защита данных в Windows 2003

48. Обеспечение защиты данных в подсистеме "Учет распределения товара"

Коллекция "Гардероб".
Кукольный гардероб для одежды кукол. У гардероба две распашные дверцы, нижний ящик с откидной крышкой, внутренние полочки, перекладина для
362 руб
Раздел: Гардеробные, прихожие
Коробка подарочная "Прованс".
Коробка подарочная. Материал: мелованный, ламинированный, негофрированный картон плотностью 1100 г/м2. Отделка: полноцветный декоративный
302 руб
Раздел: Коробки
Стержень для шариковых ручек "QuinkFlow", синий, F.
Стержень для шариковых ручек "QuinkFlow". Цвет чернил: синий. Длина: 98 мм. Линия письма: F.
343 руб
Раздел: Стержни для ручек

49. Обеспечение защиты данных в системе "Учет рабочего времени"

50. Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi)

51. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

52. Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством

53. Защита информации в сетях связи с гарантированным качеством обслуживания

54. Сетевая маршрутизация данных по смежным узлам на основе логической нейронной сети с обратными связями
55. Создание комплексной системы защиты информации (интернет-провайдера)
56. Проектирование релейной защиты контактной сети и тяговой подстанции

57. Анализ медико-биологических данных с использованием Excel и СПП STADIA

58. Подготовка данных и движение по азимутам

59. Бактериологическое оружие и защита от него. Сибирская язва

60. Защита населения в чрезвычайных ситуациях и очагах поражения

61. Классификация коллективных средств защиты и правила поведения людей в убежищах

62. Оценка инженерной защиты рабочих и служащих ОЭ

63. Поражающие факторы ядерного оружия и способы защиты от него

64. Защита населения в чрезвычайных ситуациях

Детский стиральный порошок "Ondalind", без фосфатов, 1,8 кг.
Экологически безопасный гранулированный стиральный порошок, гипоаллергенный, без фосфатов, без хлора, без запаха. Инновационная технология
655 руб
Раздел: Для стирки детских вещей
Средство для мытья посуды Finish "Power Powder", порошкообразное, 2,5 кг.
Средство для мытья посуды в посудомоечных машинах порошкообразное, начинает действовать сразу, устраняя даже самые сильные
718 руб
Раздел: Для посудомоечных машин
Цветные карандаши Color Peps, трехгранные, 12 цветов, в металлической коробке.
Яркие, насыщенные цвета, трехгранная форма для удобного захвата, прочный, легко затачиваемый корпус из древесины американской липы.
386 руб
Раздел: 7-12 цветов

65. Защита населения в чрезвычайных ситуациях

66. Дания

67. Экономическая система Дании

68. Геодезические опорные сети. Упрощенное уравнивание центральной системы

69. Социальная защита государственных служащих

70. Становление системы социальной защиты государственных служащих
71. Защита авторских прав
72. Гражданская правовая защита чести, достоинства и деловой репутации

73. Защита прав потребителя

74. Проблемы защиты авторского права в сфере web-журналистики Рунета

75. Юридические формы защиты прав потребителей

76. Гражданско-правовая защита чести, достоинства и деловой репутации

77. Защита прав потребителей

78. Защита прав потребителей при продаже товаров

79. Движение Сопротивления в Дании и Норвегии

80. Налоговая система Дании

Мягкий пол универсальный, синий, 60x60 см (4 детали).
4 детали - 1,5 кв.м. Пол идет в комплекте с кромками.
1080 руб
Раздел: Прочие
Набор чертежный для классной доски, 5 предметов.
Набор чертежный для классной доски. В комплекте: 2 треугольника, транспортир, циркуль, линейка 100 см. Материал: высококачественный пластик.
1802 руб
Раздел: Циркули, чертежные инструменты
Рюкзак школьный "Com Style. Ever After High".
Рюкзак подойдет для школьников начальных классов. У рюкзака 2 отделения, закрывающиеся на молнии. В переднем отделении предусмотрен
1492 руб
Раздел: Без наполнения

81. Европейский суд – гарант защиты прав человека

82. Единый социальный налог и социальная защита населения России

83. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

84. Интернет (Internet)

85. База данных для проекта досугового учреждения в городе Муроме Владимирской области

86. Несколько рефератов по культурологии
87. Интернет как субкультура
88. Судьба и творчество Даниила Хармса

89. Трагедия творческого сознания в романе Владимира Набокова "Защита Лужина"

90. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

91. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.

92. Реферат по книге Фернана Броделя

93. Классовый и сословный характер общества по данным древневосточных судебников

94. Нейронные сети, основанные на соревновании

95. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

96. Нахождение кратчайшего маршрута между двумя городами по существующей сети дорог

Глобус физико-политический "Falcon" с подсветкой, диаметр 400 мм.
Глобус для занятий по географии на подставке. Встроенная подсветка помогает увидеть даже самые мелкие детали. В комплект входит
4350 руб
Раздел: Глобусы
Подставка для канцелярских принадлежностей "Башня", металлическая, 4 секции, черная.
Подставка для письменных принадлежностей, металлическая, сетка. Цвет: черный. Размер: 16х8х11 см.
355 руб
Раздел: Подставки, лотки для бумаг, футляры
Пазл "Пожарные", 45 элементов.
Многообразие форм вырубки и различные размеры отдельных элементов способствуют развитию мелкой моторики у малышей. Сделанные из
548 руб
Раздел: Пазлы (5-53 элементов)

97. Глобальные и локальные сети

98. Сети "Token Ring"

99. Имитационное моделирование компьютерных сетей


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.