Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





9;ятовуючих пристроїв;

н) читання інформації з областей оперативної пам'яті, використовуваних операційною системою (у тому числі підсистемою захисту) або іншими користувачами, в асинхронному режимі, використовуючи недоліки мультизадачних операційних систем і систем програмування;

о) незаконне отримання паролів і інших реквізитів розмежування доступу (агентурним шляхом, використовуючи халатність користувачів, шляхом підбору, імітації інтерфейсу системи тощо) з подальшою маскуванням під зареєстрованого користувача (В«маскарадВ»);

п) несанкціоноване використання терміналів користувачів, що мають унікальні фізичні характеристики, такі, як номер робочої станції в мережі, фізичну адресу, адресу в системі зв'язку, апаратний блок кодування тощо;

р) розтин шифрів криптозахисту інформації;

с) впровадження апаратних спецвложеній, програм В«закладокВ» і В«вірусівВ» (В«троянських конейВ» і В«жучківВ»), тобто таких ділянок програм, які не потрібні для здійснення заявлених функцій, але дозволяють подолати систему захисту, потай і незаконно здійснювати доступ до системних ресурсів з метою реєстрації та передачі критичної інформації або дезорганізації функціонування системи;

т) незаконне підключення до ліній зв'язку з метою роботи В«між рядківВ», з використанням пауз в діях законного користувача від його імені з наступним введенням помилкових повідомлень або модифікацією переданих повідомлень;

у) незаконне підключення до ліній зв'язку з метою прямої підміни законного користувача шляхом його фізичного відключення після входу в систему і успішної аутентифікації з подальшим введенням дезінформації та нав'язуванням помилкових повідомлень.

Слід зауважити, що найчастіше для досягнення поставленої мети зловмисник використовує не один спосіб, а їх деяку сукупність з перерахованих више.Учітивая вищесказане, доцільно обмежитися розглядом класифікації загроз і порушників або за просторово-топологічним, або за протокольно-логічним ознаками. Оскільки архітектура корпоративних мереж і окремих транспортних підмереж передачі даних істотно розрізняється, доцільно розглянути загрози на рівні протоколів АТМ, які є стандартними і незалежними від конкретних мережевих архітектур. p align="justify"> На рис. 1.4 представлена ​​структура протокольного стека мережі АТМ. br/>В 

Рис. 1.4 - Рівні інкапсуляції заголовків протокольного стека мережі АТМ


Як показано на рис. 1.4 структура протокольного стека мережі АТМ, яка включає в себе:

Фізичний рівень, на якому визначаються параметри інформаційного потоку, що транспортується безпосередньо через передавальну середу. p align="justify"> Рівень АТМ на передавальній стороні використовується для мультиплексування вихідного потоку осередків АТМ ...


Назад | сторінка 9 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Дослідження мережі передачі інформації на основі стека протоколів ZigBee. ...
  • Реферат на тему: Розробка системи зв'язку для передачі дискретних повідомлень
  • Реферат на тему: Розробка дискретної системи зв'язку для передачі безперервних повідомле ...
  • Реферат на тему: Розробка системи зв'язку для передачі безперервних повідомлень дискретн ...
  • Реферат на тему: Розрахунок дискретної системи зв'язку, призначеної для передачі безпере ...