Тема: ПРОГРАММНЫЙ КОМПЛЕКС ИССЛЕДОВАНИЯ СКОРОСТИ ПЕРЕДАЧИ ДАННЫХ УСТРОЙСТВА ШИФРОВАНИЯ В УСЛОВИЯХ РЕАЛИЗАЦИИ DOS-АТАК
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 Обзор протоколов IP и IPSec 5
1.1 Описание протокола IP 5
1.2 Описание протоколов в составе IPSec 8
2 Обзор известных DOS атак 17
2.1 Что такое DOS атака 17
2.2 Атаки с использованием насыщения полосы пропускания 18
2.3 Атаки с использованием недостатка ресурсов 21
2.4 Атаки с использованием ошибок программирования 23
2.5 Атаки на DNS серверы 24
3 Определение структуры исследуемой системы 26
4 Разработка алгоритмов модулей программного комплекса 29
5 Реализация разработанных алгоритмов программных модулей 38
5.1 Реализация модуля генерации тестового трафика 38
5.2 Реализация модуля приема тестового трафика и генерации команд
управления 40
5.3 Реализация модуля генерации DOS атак 43
6 Тестирование разработанного программного комплекса 49
6.1 Тестирование программы генерации тестового трафика и программы
приема тестового трафика включающей генерацию команд управления 49
6.2 Тестирование программы, реализующей DOS атаки 58
7 Разработка руководства пользователя 72
7.1 Общие сведения 72
7.2 Интерфейс пользователя 73
7.3 Работа с программой 74
7.4 Сообщения об ошибках 76
8 Вредные психофизиологические факторы, влияющие на опорно-двигательный аппарат специалиста по защите информации. Методы и средства физической
культуры, снижающие их воздействие 77
Заключение 81
Список используемых источников 82
Приложение А Исходный код модуля генерации тестового трафика 84
Приложение Б Исходный код модуля приема тестового трафика и генерации команд управления 87
Приложение В Исходный код модуля реализации DOS атак 95
Приложение Г Протокол проверки ВКР в системе «Антиплагиат» 107
📖 Введение
Атаки типа отказ в обслуживании, направленные на вычислительные системы таких организаций, за последние годы стали очень популярны. Они являются одним из главных способов, чтобы вывести информационный систему из режима нормальной работы, затруднить, либо вовсе заблокировать доступ пользователей к ее ресурсам. Для некоторых организаций, особенно крупных, это является критичным, так как они теряют крупные суммы денег во время простоя их вычислительных систем, которые подверглись атаке. И если в других областях по мере появления различных угроз, успешно разрабатываются и внедряются средства защиты, то для противодействия DOS атакам на сегодняшний день не существует средства, которое могло бы с абсолютной гарантией защитить от данного вида атак.
Так как в информационных системах содержатся важные данные, то для их защиты могут применяться специальные шифраторы, которые также могут подвергнуться атаке. Исходя из этого важно понимать, как DOS атака повлияет на его работу и скорость передачи информации.
Целью данного дипломного проекта является разработка программного комплекса исследования скорости передачи данных устройства шифрования в условиях реализации DOS атак в IP сети.
✅ Заключение
способности сети путем создания определенной нагрузки, принимать тестовый трафик и генерировать команды управления для контроля нагрузки на сеть и измерения скорости передачи информации, осуществлять DOS атаки для затруднения передачи информации между узлами сети. Разработанные алгоритмы подробно описывают архитектуру работы данных модулей.
В результате выполнения тестирования данного программного комплекса, были успешно проверены все функции и возможности. Из этого следует, что он может применяться в дальнейших исследованиях устройств, связанных с шифрованием информации в IP сети.



