Отрывок: Важно отметить, что во время настройки нужно точно знать, какой сетевой интерфейс «маскиратора» 29 отвечает за внешнюю сеть, а какой за внутреннюю. На практике сложно выполнить эту настройку удачно с первого раза, поэтому можно выполнить ее с помощью терминала (командной строки), используя следующие команды: 1) для первого «маскиратора»: sudo su ipconfig eth0 down ipconfig eth1 down ipconfig eth0 200.168.2.1 up ipconfig eth1 192.168.1.1 ...
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Афанасьева А. Е. | ru |
dc.contributor.author | Максимов Р. В. | ru |
dc.contributor.author | Жуков Д. В. | ru |
dc.contributor.author | Министерство образования и науки Российской Федерации | ru |
dc.contributor.author | Самарский национальный исследовательский университет им. С. П. Королева (Самарский университет) | ru |
dc.contributor.author | Институт информатики | ru |
dc.contributor.author | математики и электроники | ru |
dc.coverage.spatial | сетевая разведка | ru |
dc.coverage.spatial | несанкционированный доступ | ru |
dc.coverage.spatial | информационные системы | ru |
dc.coverage.spatial | защита топологии | ru |
dc.coverage.spatial | ложная логическая структура | ru |
dc.coverage.spatial | маскирование | ru |
dc.coverage.spatial | демаскирующие признаки | ru |
dc.creator | Афанасьева А. Е. | ru |
dc.date.issued | 2018 | ru |
dc.identifier | RU\НТБ СГАУ\ВКР20180124152747 | ru |
dc.identifier.citation | Афанасьева, А. Е. Формирование ложной топологии сети с целью сокрытия информационных направлений : вып. квалификац. работа по спец. "Компьютерная безопасность" / А. Е. Афанасьева ; рук. работы Р. В. Максимов; рец. Д. В. Жуков ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т информатики, математики и эле. - Самара, 2018. - on-line | ru |
dc.description.abstract | Проанализированы состав и демаскирующие признаки современных ИС, оценены возможности злоумышленника;разработан программный модуль маскирования информационных направлений;проведены эксперименты по созданию ложной топологии сети и атаки сканирования порто | ru |
dc.format.extent | Электрон. дан. (1 файл : 1,8 Мб) | ru |
dc.title | Формирование ложной топологии сети с целью сокрытия информационных направлений | ru |
dc.type | Text | ru |
dc.subject.rugasnti | 50.37.23 | ru |
dc.subject.udc | 004.056 | ru |
dc.textpart | Важно отметить, что во время настройки нужно точно знать, какой сетевой интерфейс «маскиратора» 29 отвечает за внешнюю сеть, а какой за внутреннюю. На практике сложно выполнить эту настройку удачно с первого раза, поэтому можно выполнить ее с помощью терминала (командной строки), используя следующие команды: 1) для первого «маскиратора»: sudo su ipconfig eth0 down ipconfig eth1 down ipconfig eth0 200.168.2.1 up ipconfig eth1 192.168.1.1 ... | - |
Располагается в коллекциях: | Выпускные квалификационные работы |
Файлы этого ресурса:
Файл | Размер | Формат | |
---|---|---|---|
Афанасьева_Алиса_Евгеньевна_Формирование_ложной_топологии_сети.pdf | 1.79 MB | Adobe PDF | Просмотреть/Открыть |
Показать базовое описание ресурса
Просмотр статистики
Поделиться:
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.