Є питання? Дзвоніть, пишіть!
zamovlennya

Пошта: info@kursak.com

Пишеш сам? Готові роботи дешево:
Оплата через:

- найближчий термінал у вашому місті

- Приватбанк (каса, термінал, Приват24)

- Webmoney

- ЯндексДеньги

- ваш вариант

Останні додані готові роботи
1

Контрольна робота з криптопротоколів

Варіант 1

  1. Архітектура IPSec.
  2. Класифікація мережних атак. Сніффер пакетів. IP-спуфінг.
  3. Криптопротокол SSL/TLS, його робота

Варіант 2

  1. Які твердження мають місце для протоколу SET? Архітектура системи центрів сертифікації.
  2. Архітектура протоколу IKE
  3. Протокол SSL. Застосуання. Основні цілі в порядку пріоритетності. Аутентифікація і обмін ключами.

Варіант 3

  1. РозміщенняIPSec. Призначення режимів. Оцінка протоколу.
  2. Атаки на протокол SSL/TLS. Сертифікати SSL/TLS
  3. Основні концепції та цілі протоколу Kerberos

Варіант 4

 

  1. Процедура отримання сертифіката відкритого ключа власником картки (за протоколом SET).
  2. Управління ключами у протоколі Kerberos
  3. Протокол запису (Record Layer). 4-ри протоколи запису.

Варіант 5

  1. Класифікація мережних атак. Відмова в обслуговування (атаки типу DOS). Парольні атаки.
  2. Протокол управління ключами ISAKMP
  3. Протокол SKIP.

Варіант 6

  1. Завдання, що  вирішують протоколи IKE. Способи аутентифікації сторін у IKE.
  2. Вимоги, які повинен зодовільняти Kerberos. Схема його роботи
  3. Протокол S-HTTP. S-HTTP проксі

Варіант 7

2. Класифікація мережних атак. Атаки типу Man-in-the-Middle. Атаки на рівні додатків. Мережева розвідка.

3. Захист від атак на IKE та ISAKMP

Формат: doc

Тип завдання: Контрольна робота

Кількість сторінок: 32

Використаної літератури: 0

Рік написання: 2011

Ціна: 5 $ (можлива купівля частинами: 1 $ за один варіант)

Напишіть відгук

Ваша пошт@ не публікуватиметься. Обов’язкові поля позначені *