Отрывок: Важно отметить, что во время настройки нужно точно знать, какой сетевой интерфейс «маскиратора» 29 отвечает за внешнюю сеть, а какой за внутреннюю. На практике сложно выполнить эту настройку удачно с первого раза, поэтому можно выполнить ее с помощью терминала (командной строки), используя следующие команды: 1) для первого «маскиратора»: sudo su ipconfig eth0 down ipconfig eth1 down ipconfig eth0 200.168.2.1 up ipconfig eth1 192.168.1.1 ...
Название : Формирование ложной топологии сети с целью сокрытия информационных направлений
Авторы/Редакторы : Афанасьева А. Е.
Максимов Р. В.
Жуков Д. В.
Министерство образования и науки Российской Федерации
Самарский национальный исследовательский университет им. С. П. Королева (Самарский университет)
Институт информатики
математики и электроники
Дата публикации : 2018
Библиографическое описание : Афанасьева, А. Е. Формирование ложной топологии сети с целью сокрытия информационных направлений : вып. квалификац. работа по спец. "Компьютерная безопасность" / А. Е. Афанасьева ; рук. работы Р. В. Максимов; рец. Д. В. Жуков ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т информатики, математики и эле. - Самара, 2018. - on-line
Аннотация : Проанализированы состав и демаскирующие признаки современных ИС, оценены возможности злоумышленника;разработан программный модуль маскирования информационных направлений;проведены эксперименты по созданию ложной топологии сети и атаки сканирования порто
Другие идентификаторы : RU\НТБ СГАУ\ВКР20180124152747
Ключевые слова: сетевая разведка
несанкционированный доступ
информационные системы
защита топологии
ложная логическая структура
маскирование
демаскирующие признаки
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.