|
|
|
|
Захищені протоколи |
Одна з основних
причин успіху
віддалених
атак на розподілені
обчислювальні
мережі полягає
у використанні
мережних протоколів
обміну, які не
можуть надійно
ідентифікувати
віддалені
об’єкти,
захистити
з’єднання
та дані, що
передаються
по ньому. Тому
цілком природньо,
що в процесі
функціонування
Internet були створені
різні захищені
мережні протоколи,
що використовують
криптографію
як з закритим,
так і з відкритим
ключем. |
Раздел: Рефераты по информатике, программированию
Тип: реферат
Просмотров: 52
Комментариев: 24 Похожие работы
Оценило: 5 человек
Средний балл: 4.4
Оценка: неизвестно Скачать
|
|
|
|
|
|
|
|
Защита компьютера от атак через интернет |
Введение Атака
на компьютерную
систему - это
действие,
предпринимаемое
злоумышленником,
которое заключается
в поиске и
использовании
той или иной
уязвимости.
Таким образом,
атака - это
реализация
угрозы. Заметим,
что такое толкование
атаки (с участием
человека, имеющего
злой умысел),
исключает
присутствующий
в определении
угрозы элемент
случайности,
но, как показывает
опыт, часто
бывает невозможно
различить
преднамеренные
и случайные
действия, и
хорошая система
защиты должна
адекватно
реагировать
на любое из
них. |
Раздел: Рефераты по информатике, программированию
Тип: реферат
Просмотров: 3437
Комментариев: 21 Похожие работы
Оценило: 6 человек
Средний балл: 4.5
Оценка: 5 Скачать
|
|
|
|
Знакомство с MS_Word |
Создание
таблиц
- Создать
таблицу можно
двумя способам: в
меню Таблица
/ Добавить выбрать
команду Таблица. выполнить
команду Добавить
таблицу. для
форматирования
«шапки» нужно
объединить
ячейки. Для
этого необходимо
проделать
следующие
действия: выделить
ячейки, который
необходимо
объединить
и в меню |
Раздел: Рефераты по информатике, программированию
Тип: реферат
Просмотров: 88
Комментариев: 22 Похожие работы
Оценило: 4 человек
Средний балл: 5
Оценка: неизвестно Скачать
|
|
|
|
|
|
|