Готова робота!

Контрольна робота з криптопротоколів

views 520

Контрольна робота з криптопротоколів

Варіант 1

  1. Архітектура IPSec.
  2. Класифікація мережних атак. Сніффер пакетів. IP-спуфінг.
  3. Криптопротокол SSL/TLS, його робота

Варіант 2

  1. Які твердження мають місце для протоколу SET? Архітектура системи центрів сертифікації.
  2. Архітектура протоколу IKE
  3. Протокол SSL. Застосуання. Основні цілі в порядку пріоритетності. Аутентифікація і обмін ключами.

Варіант 3

  1. РозміщенняIPSec. Призначення режимів. Оцінка протоколу.
  2. Атаки на протокол SSL/TLS. Сертифікати SSL/TLS
  3. Основні концепції та цілі протоколу Kerberos

Варіант 4

 

  1. Процедура отримання сертифіката відкритого ключа власником картки (за протоколом SET).
  2. Управління ключами у протоколі Kerberos
  3. Протокол запису (Record Layer). 4-ри протоколи запису.

Варіант 5

  1. Класифікація мережних атак. Відмова в обслуговування (атаки типу DOS). Парольні атаки.
  2. Протокол управління ключами ISAKMP
  3. Протокол SKIP.

Варіант 6

  1. Завдання, що  вирішують протоколи IKE. Способи аутентифікації сторін у IKE.
  2. Вимоги, які повинен зодовільняти Kerberos. Схема його роботи
  3. Протокол S-HTTP. S-HTTP проксі

Варіант 7

2. Класифікація мережних атак. Атаки типу Man-in-the-Middle. Атаки на рівні додатків. Мережева розвідка.

3. Захист від атак на IKE та ISAKMP

Формат: doc

Тип завдання: Контрольна робота

Кількість сторінок: 32

Використаної літератури: 0

Рік написання: 2011

Ціна: 5 $ (можлива купівля частинами: 1 $ за один варіант)

    Купити,
    отримати файл(-и)
    на E-mail / Viber / Telegram / Skype

    Як хочете оплатити:

    на картку Приватбанкуна телефонна ЯД

    Відправляємо файли протягом 3-х годин після оплати!

    Графік роботи: 9.00 - 22.00

    Написати коментар:

    Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *