Анализ структурной схемы теплопеленгатора, построенного с использованием черезпериодной компенсации фона. Классификация инфракрасных и оптико-электронных систем по характеру решаемых задач. Методика расчета яркости фонового шума массива изображения.
Анализ логики времени в пространстве в естественном языке Методики описания пространственно-временных отношений. Расширение объектно-атрибутной грамматики для работы с пространственными отношениями. Разработка программного модуля анализа отношений.
Рассмотрение основных принципов создания объемной модели. Характеристика основных понятий твердотельного геометрического моделирования в компас-3D. Определение элементов твердотельной геометрической модели. Исследование порядка работы при создании модели.
Геоинформационная система как программный продукт, который позволяет пользователям искать, анализировать, редактировать цифровую карту местности и дополнительную информацию об объектах. Характеристика принципа работы пространственной интерполяции.
Постановка одномерной задачи максимального покрытия. Графическое представление для задачи одномерного раскроя и максимального покрытия. Суть однопроходных простых эвристик, на примере задачи упаковки. Метод решения, структограмма и пошаговый алгоритм.
- 16176. Противодействие киберпреступности как фактор обеспечения экономической безопасности государства
Ознакомление с теоретическими основами деятельности органов внутренних дел по противодействию киберпреступреступности. Рассмотрение и анализ источников компьютерной информации. Изучение и характеристика структуры мирового рынка киберпреступлений.
Несанкционированный доступ как наиболее распространенный и многообразный вид компьютерных нарушений. Угрозы нарушения конфиденциальности, направленные на разглашение конфиденциальной информации. Методы борьбы с подбором пароля и перехват хэша пароля.
Научно-технический прогресс, его основные формы и роль в решении технико-экономических и социальных проблем современного общества. Обзор достоинств и недостатков радиотехнического прогресса, анализ его взаимосвязи с информационной безопасностью.
- 16179. Протокол IPSec
IPsec как набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, его значение и функции. Kerberos для аутентификации участников соединения. Протокол определения ключей Оакли для генерации и обмена секретными ключами.
Способы безопасной передачи данных в IPSec. Методика Firewall как программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети. Программные методы защиты, применяемые в сети Internet. Рынок систем безопасности.
- 16181. Протокол Kerberos
Механізм і формат передачі жетонів безпеки в повідомленнях Kerberos. Основна концепція протоколу шифрування, вимоги реалізації з можливістю використання на різних платформах. Алгоритм взаємної аутентифікації клієнта і сервера перед встановленням зв'язку.
- 16182. Протокол Microsoft TCP/IP
Определение маршрутизации и функций маршрутизатора. Рассмотрение назначения, особенностей установки связи и передачи пакетов между сетями по протоколам IP и TCP. Анализ связи между функциональной сложностью протокола и сложностью заголовка пакетов.
- 16183. Протокол MPLS
Принцип коммутации и маршрутизации сети. Понятие метки и способы маркировки. Компоненты коммутируемого маршрута по протоколу LDP. Привязка и распределение меток. Построение коммутируемого маршрута, развертывание MPLS. Преимущества технологии MPLS.
- 16184. Протокол OSPF
Принцип работы протокола OSPF. Пример маршрутизации по алгоритму OSPF, формат пакета. Распределение адресного пространства пользовательских сетей и маршрутизаторов. Конфигурирование маршрутизаторов, анализ перехваченных пакетов. Расчет полосы пропускания.
Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.
Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).
- 16187. Протокол TCP/IP
Межсетевой протокол IP, необходимый для решения проблем с доставкой пакетов в представленной системе. Адресация протокола IP. Процесс выделения номеров. Взаимодействие прикладных процессов с модулем TCP через порты. Иеархическая схема протоколов IP.
Сущность аутентификации как одного из основных средств защиты информационных систем. Современные информационные системы, их понятие и структура. Протокол Kerberos, история его разработки и использования. Флаги делегирования аутентификации, основные виды.
Поняття про протоколи і інтерфейси, їх основні функції і види. Модель "відкритих систем" OSI (Open System Interchange). Залежність між сусідніми рівнями в одній системі моделі OSI. Протоколи IEEE 802, ITU, інші стандарти. Протоколи Х.21, HDLC, Х.25.
арактерная особенность протоколирования и аудита. Реконструкция последовательности событий, позволяющая выявить слабости в защите сервисов. Средства активного аудита, его функциональные компоненты и архитектура. Криптографические сервисы безопасности.
- 16191. Протоколы OSPF и ICMP
Выделенные области маршрутизации OSPF, форматы заголовков сообщений. Коды типов состояния каналов, принципы их разработки и оценка функциональности. Схема вложения ICMP-пакетов в Ethernet-кадр. Форматы пакетов ICMP, их содержание и формирование.
- 16192. Протоколы TCP/IP
Персональные компьютеры в cетях TCP/IP. Иерархия протоколов TCP/IP, их применение для объединения компьютеров в сеть Интернет. IP-адресация и имена объектов. Маршрутизация TCP/IP. Особенности реализации TCP/IP для Windows. Активные атаки на уровне TCР.
Понятие протокола как совокупности правил, в соответствии с которыми происходит передача информации через сеть. Сервисы сети Internet: электронная почта, телеконференции, файловые архивы, Telnet, World Wide Web, система доменных имен, Internet-телефония.
Реализация идеи квантовой криптографии. Прямой обмен ключами между пользователями. Природа секретности квантового канала связи. Квантовый протокол ВВ84. Проблемы квантовой криптографии, тенденции дальнейшего развития. Протокол с шестью состояниями.
Изучение топологии последовательных каналов, способов кодирования данных, используемых в каналах связи. Дисциплина обмена между рабочей станцией и двумя контроллерами. Визуализация на экране дисплея рабочей станции значений контролируемых параметров.
- 16196. Протоколы обмена ключами
Характеристика протоколов обмена ключами Диффи-Хэллмана, Kerberos и других протоколов аутентификации с помощью центра распространения ключей, которые позволяют решить проблему распространения ключей в сети. Криптографическая стойкость алгоритма.
- 16197. Протоколы передачи данных
Семь уровней взаимодействия систем. Сущность физического уровня, определяющего требования к характеристикам линий в каналах передачи. Задачи канального и сетевого уровня протоколов. Схема функционирования протоколов TCP/IP. Прикладные протоколы Интернета.
- 16198. Протоколы передачи данных
Анализ преимуществ современных операционной системы (Linux) и ее модулей, разработка серверных приложений. Особенности передачи данных в информационных сетях, классификация протоколов. Особенности файловой системы, принципы выбора программных средств.
Понятие и сущность сетевых протоколов. Рассмотрение уровней передачи данных. Изучение основ обмена данными в сети: какого типа информация передается, в каком порядке и как обрабатываются данные. Решение проблемы передачи больших массивов информации.
Сравнительная характеристика транспортных протоколов передачи данных TCP, UDP и XTP. Анализ пропускной способности канала для коммутируемой сети при использовании данных протоколов. Процедура обработки и синхронизации пакетов в системе обмена информацией.