Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Перечень терминов и сокращений
Введение
Общая часть
1.1 Задачи и требования к безопасности в частных, корпоративных и публичных сетях
1.2 Симметричные алгоритмы шифрования
1.3 Ассиметричные алгоритмы шифрования
1.4 Односторонние хэш-функции
1.5 Электронная цифровая подпись
1.6 Технологии защищенного канала, VPN, IPSec
1.7 Аутентификация и авторизация
1.8 Проблемы безопасности публичных сетей
Специальная часть
2.1 Краткая характеристика и структура стека протоколов TCP/IP
2.2 Анализ существующих защищенных сетевых протоколов: выявление достоинств и недостатков
2.3 Разработка нового защищенного сетевого протокола
2.4 Алгоритм работы разработанного сетевого протокола
2.5 Преимущества и недостатки разработанного сетевого протокола
Заключение
Список использованных источников
Приложения
Содержание
Выдержка из текста
71. Модули, реализующие протоколы соседних уровней и находящиеся в одном узле взаимодействуют друг с другом в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений, которые называются интерфейс
Тенденция к подключению компьютеров к сети обусловлена спектром важных причин, примером которых могут служить ускорение передачи информации, возможность быстрого взаимодействия между пользователями, отправление и получение сообщений, не покидая рабочего места, возможность незамедлительного получения любых данных из любой точки планеты, а также обмен данными между устройствами разных производителей, управляемых разными программными средствами.
2) Если необходимо организовать локальную сеть в зданиях, не имеющих возможностей прокладывания кабельной проводки (например, в исторических зданиях) или в зданиях, в которых прокладывания кабеля является весьма сложной, трудоёмкой и затруднительной задачей
Список использованных источников
1.ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть
8. Основы аутентификации. – Введ. 01.01.1999. – М.: Издательство стандартов, 1999. – 32 с.
2.ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть
2. Архитектура защиты информации. – Введ. 01.01.2000. — М.: Издательство стандартов, 2000. – 39 с.
3.Бабенко Л.К. Современные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. — М.: Гелиос АРВ, 2006. – 376 с.
4.Галкин В.А. Телекоммуникации и сети / В.А. Галкин, Ю.А. Григорьев. – М.: Издательство МГТУ именно Н.Э. Баумана, 2003. – 607 с.
5.Компьютерные сети: учеб. пособие по администрированию локальных и объединенных сетей. — М.: Познавательная книга, 2003. — 304 с.
6.Конеев И.Р. Информационная безопасность предприятия / И.Р. Конев, А.В. Беляев. — СПб.: БХВ-Петербург, 2003. – 752 с.
7.Лясин Д.Н. Методы и средства защиты компьютерной информации: учебное пособие / Д.Н. Лясин, С.Г. Саньков. – Волгоград: ВолгГТУ, 2005. – 127 с.
8.Поляк-Брагинский А.В. Сеть своими руками. 2-е изд., перераб. и доп. / А.В. Поляк-Брагинский. — СПб.: БХВ-Петербург, 2004. — 432 с.
9.Чекмарев А.Н. Microsoft Windows Server 2003 / Русская версия / А.Н. Чекмарев, А.В. Вишневский, О.И. Кокорева. — СПб.: БХВ-Петербург, 2007. — 1120 с.
10.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — М.: Триумф, 2002. — 816 с.
11.Электронная Лаборатория Сетевой Безопасности. Симметричные алгоритмы шифрования [Электронный ресурс]
– Режим доступа: [http://ypn.ru/233/symmetric-encryption-algorithms; 11.06.2011]: Загл. с экрана.
12.Электронная лаборатория «Искусство управления информационной безопасностью» [Электронный ресурс]
– Режим доступа: [http://www.iso 27000.ru; 11.06.2011]: Загл. с экрана.
13.Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых. – М.: КомКнига, 2006. – 280 с.
список литературы