Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Захишених мереж

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
Не вказано
Кафедра:
Кафедра електронні обчислювальні машини

Інформація про роботу

Рік:
2013
Тип роботи:
Дипломна робота
Предмет:
Алгоритми і програмне забезпечення спеціальних комп'ютерних систем

Частина тексту файла

Міністерство освіти і науки, молоді та спорту України Національний університет «Львівська політехніка» Методи побудови віртуальних захищених мереж Бакалаврська робота напряму 6.050102 "Комп'ютерна інженерія" освітньо-кваліфікаційний рівень – бакалавр Кафедра “Електронні обчислювальні машини” Науковий керівник _____________________________ /Підпис студента/ /Підпис наукового керівника/ ЛЬВІВ – 2013 АНОТАЦІЯ . Методи побудови віртуальних захищених мереж: Бакалаврська робота: ( 6.050102 "Комп'ютерна інженерія") / Національний університет «Львівська політехніка». Кафедра “Електронні обчислювальні машини”; Наук. керів.:. –Ль.,2013. – 58 с. У роботі розглядається віддалений доступ абонентів мережі передачі даних по каналам VPN з шифруванням. Метою дипломної роботи є дослідження захищеного віддаленого доступу абонентів мережі передачі даних основаного на технології VPN та практична реалізація VPN серверу. Розроблений, у результаті виконання дипломної роботи VPN сервер повністю задовольняє вимогам по реалізації захищеного віддаленого зв’язку в мережі передачі даних. ВІДДАЛЕНИЙ ДОСТУП, ПЕРЕДАЧА ДАНИХ, ТУНЕЛЮВАННЯ ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ AH (Authentication Header) – ідентифікаційний заголовок ATM (Asynchronous Transfer Mode) – асинхронний спосіб передачі даних CHAP (Challenge Handshake Authentication Protocol) —алгоритм перевірки автентифікації DES (Data Encryption Standard) — симетричний алгоритм шифрування даних DSS (Digital Signature Standard) —стандарт для генерації цифрового підпису EAP (Extensible Authentication Protocol) - розширюваний протокол автентифікації ESP (Encapsulating Security Payload) - протокол шифрування мережевого трафіку GRE (Generic Routing Encapsulation) — протокол тунелювання мережевих пакетів IETF (Internet Engineering Task Force) — відкрите міжнародне співтовариство, яке займається розвитком протоколів і архітектури Інтернету. IP (Internet Protocol) — мережевий протокол IPComp (IP Payload Compression Protocol) - протокол стиснення даних IP IPv4 (Internet Protocol version 4) — четверта версія IP-протокола IPv6 (Internet Protocol version 6) — шоста версія IP-протокола IPSec (IP Security) — набір протоколів для забезпечення захисту даних L2F (Layer 2 Forwarding) - Протокол естафетної передачі другого рівня L2TP (Layer 2 Tunneling Protocol — протокол тунелювання другого рівня MD5 (Message Digest 5) — 128-бітний алгоритм хеширування MPPE (Microsoft Point-to-Point Encryption) — протокол шифрування даних, використовуємий поверх з’єднань PPP MPLS (Multiprotocol Label Switching) — багатопротокольна комутація за мітками MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) — протокол Microsoft для автентифікації віддалених робочих станцій NAP (Network Access Protection) - захист доступу до мережі OSI (Open Systems Interconnection Reference Model) - модель взаємодії відкритих систем PAP (Password Authentication Protocol) — протокол простої перевірки автентифікації PPP (Point-to-Point Protocol) — двухточечний протокол канального рівня PPPoE (Point-to-point protocol over Ethernet) - протокол передачі кадрів PPP через Ethernet PPTP (Point-to-Point Tunneling Protocol) — тунельний протокол типу точка-точка RSA (Rivest, Shamir, Adleman) — криптографічна система з відкритим ключем SA (Security Association) - асоціації безпеки SPI (Security Parameters Index) - індекс параметрів безпеки TCP/IP (Transmission Control Protocol / Internet Protocol)- набір міжмережевих протоколів керування передачею даних UDP (User Datagram Protocol) - протокол дейтаграм користувача ЗМІСТ ВСТУП Розділ 1.ЗАГАЛЬНА ХАРАКТЕРИСТИКИ ЗАХИЩЕНИХ МЕРЕЖ.................9 1.1 Поняття віртуальних захищених мереж............................................................9 1.2 Класифікація віртуальних захисних мереж......................................................
Антиботан аватар за замовчуванням

16.09.2013 19:09

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини