Пример готовой курсовой работы по предмету: Коммуникационные технологии
Оглавление
Введение 2
1.Применение программы PRISM 5
1.1. Информация о программе PRISM 5
1.2. Альтернативные точки зрения на программу PRISM 8
2.Сущность и классификация анонимных сетей 11
2.1.Возможности анонимной работы в Интернет 11
2.2. Принцип работы самых распространенных анонимных сетей: I2P, TOR, Mixminion, Freenet и VPN 18
3.Возможности поиска информации в анонимной сети с помощью разработок PRISM 28
Заключение 31
Список источников и литературы 32
Содержание
Выдержка из текста
В целом в работе рассматриваются вопросы информационного поиска и сбора информации, рассматриваются различные инструменты и источники информационного поиска. Практическая часть представляет собой реализацию программного модуля для автоматического поиска и сбора информации из заданных источников.
Следовательно, объем информации в сети Интернет также возрастает, что позволяет человеку найти нужный материал. Однако зачастую при поиске в Интернете возникает проблема вовсе не отсутствия запрашиваемой информации, а возможности ее поиска.Итак, целью данного реферата является ознакомление и изучение технологий поиска информации в сети Интернет.
Безопасность представляет собой комплексное понятие, куда входят технические аспекты надежности оборудования, качество питающей сети, уязвимость программного обеспечения и т.д. Можно отключить сеть от Интернет, установить систему RAID для обеспечения дисковой защиты, снабдить систему надежным UPS, но в случае, например, пожара возможно потерять базу данных, которую создавали несколько лет. Проектируя сеть, надо с самого начала учитывать все возможные угрозы, как объективные, так и субъективные.
Такое решение позволит централизованно собирать информацию о пользователях, группах, организационных единицах и другие фрагменты структурной организации корпоративных элементов сети.- разработать скрипт по автоматизации сбора информации в корпоративной сети;
Поиск информации в www………………………………………………………… 1 Сбор информации поисковыми роботами. Приемы простого поиска информации в www……………………………….
Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора
Неправомерное вторжение во внутреннюю сеть из внешней может выполняться как с целью несанкционированного использования ресурсов внутренней сети, например, хищения информации, так и с целью нарушения ее работоспособности. Без соответствующих средств защиты вероятность успешной реализации данных угроз является достаточно высокой.
Информация считается одним из наиболее ценных ресурсов в любой корпоративной сети, поэтому защита информации играет огромную роль в функционировании компании. В связи с этим, основная задача КИС создание надежной и безопасной ИТ-инфраструктуры.
Исследование эффективности доставки информации в локальных сетях с различной топологией
На время прохождения производственной практики, меня закрепили за инженером по защите информации IT-отдела Учебного Центра Годограф. Так же по решению руководителя практики на меня были возложены определённые обязанности, которые выполнялись мной как самостоятельно, так и под руководством инженера IT-отдела.
Моделирование поведения потребителей — логическое построение действий потребителей, направленных на удовлетворение своих потребностей. Действия потребителей существенно различаются между собой по потребностям и целям покупок, характеру спроса, мотивации поведения и действиям на рынке[4, c.76].
Список источников и литературы
Источники:
- 1.http://www.washingtonpost.com/
2.http://www.theguardian.com/uk
3. http://zenway.ru/page/torproject
Литература:
- 3.Демьяненко А.Б. Национальная безопасность США — миф или прикрытие?// Сборник научных трудов, РГГУ.-2013 г.,-С.112-118
4.Довейко Р.Ф. Конфиденциальность в сети Интернет: риски, возможности, перспективы. – С.Пб., «Форум», 2012.- 236 с.
5. Коломейцев П.П. Глобальная сеть шпионажа в эпоху свободы слова// Материалы XII международной научно-практической конференции молодых ученых. Воронеж, МИКТ, -2013.-С.234-246.
список литературы