Отрывок: При этом используется асинхронное шифрование и расшифровать слой с помощью своего секретного ключа может только тот узел, чьим открытым ключом этот слой был зашифрован. Соответственно, при прохождении трафиком всей цепочки узлов он становится открытым [3]. Схема шифрования трафика, которая осуществляется на клиентском компьют...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorАльянов О. А.ru
dc.contributor.authorМаксимов Р. В.ru
dc.contributor.authorПряхин В. П.ru
dc.contributor.authorМинистерство образования и науки Российской Федерацииru
dc.contributor.authorСамарский национальный исследовательский университет им. С. П. Королева (Самарский университет)ru
dc.coverage.spatialинтернетru
dc.coverage.spatialзащита информацииru
dc.coverage.spatialзащищенное подключениеru
dc.coverage.spatialвиртуальные частные сетиru
dc.coverage.spatialсокрытие информационных направленийru
dc.coverage.spatialсистема луковой маршрутизации TORru
dc.coverage.spatialOpenVPNru
dc.creatorАльянов О. А.ru
dc.date.issued2016ru
dc.identifierRU\НТБ СГАУ\ВКР20161205141214ru
dc.identifier.citationАльянов, О. А. Сокрытие информационных направлений при организации связи через сеть Интернет : вып. квалификац. работа по спец. "Информационная безопасность" / О. А. Альянов ; рук. работы Р. В. Максимов; рец. В. П. Пряхин ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Мех.-мат. фак-т, Каф. безопасности и. - Самара, 2016. - on-lineru
dc.description.abstractВ данной работе проанализированы проблемы защиты информациипользователей в сети Интернет.Создана модель системы защищенного подключения к сети Интернет.На основе созданной модели построена реальная система защищенногоподключения к сети Интернет с испоru
dc.format.extentЭлектрон. дан. (1 файл : 0,9 Мб)ru
dc.titleСокрытие информационных направлений при организации связи через сеть Интернетru
dc.typeTextru
dc.subject.rugasnti50.37.23ru
dc.subject.udc004.056ru
dc.textpartПри этом используется асинхронное шифрование и расшифровать слой с помощью своего секретного ключа может только тот узел, чьим открытым ключом этот слой был зашифрован. Соответственно, при прохождении трафиком всей цепочки узлов он становится открытым [3]. Схема шифрования трафика, которая осуществляется на клиентском компьют...-
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.