Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Развитие технологий инспектирования трафика
84%
Уникальность
Аа
3438 символов
Категория
Информационная безопасность
Дипломная работа

Развитие технологий инспектирования трафика

Развитие технологий инспектирования трафика .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

С целью достижения различных целей, заинтересованные структуры, в том числе государственные органы, коммерческие компании и так далее, должны управлять передаваемыми данными по различным сетям. К примеру, Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) должна иметь возможность блокирования веб-ресурсов, доступ к которым должен быть ограничен на территории Российской Федерации. Если веб-ресурс находится в перечне запрещенных сайтов, то доступ к нему должен быть блокирован любым Интернет-провайдером, предоставляющим услуги связи на территории Российской Федерации. Упрощенно, запрос того или иного веб-ресурса выглядит следующим образом:
Пользователь Интернет в адресной строке браузера вводит URL-адрес ресурса (например, http://www.rkn.gov.ru/). По результатам запроса пользователь ожидает увидеть веб-страницу сайта

Зарегистрируйся, чтобы продолжить изучение работы

. Как правило, веб-страницы сайта генерируются в формате HTML. Для передачи веб-страниц между веб-сервером и пользователем, используется протокол HTTP, либо HTTPS.
Технология инспектирования трафика должна уметь извлекать из HTTP и HTTPS-трафика URL-адрес запрашиваемого ресурса.
В случае, если извлеченный URL-адрес находится в перечне запрещенных сайтов, то доступ пользователя к данному веб-ресурсу блокируется.
HTTP и HTTPS-протоколы, это протоколы высокого уровня модели OSI, и далеко не каждая технология инспектирования имеет возможность анализировать трафик, передаваемый по этим протоколам.
На сегодняшний момент существует несколько технологий инспектирования трафика. Технологии отличаются, в зависимости от того, на каких уровнях модели OSI они «работают».
Технология неглубокого анализа (Shallow Packet Inspection – SPI) имеет возможность инспектировать траффик только на канальном и сетевом уровне модели OSI.
Рисунок 1 – модель OSI.
SPI обладает функционалом проверки заголовки пакетов с целью проверки и оптимизации сетевых маршрутов, блокировки низкоуровневых протоколов передачи данных

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥

Магазин работ

Посмотреть все
Посмотреть все
Больше дипломных работ по информационной безопасности:

Защита информации в локальной вычислительной сети организации

66011 символов
Информационная безопасность
Дипломная работа
Уникальность

Создание замкнутой программной среды обработки информации с использованием средств операционной системы

79632 символов
Информационная безопасность
Дипломная работа
Уникальность

Атака и защита веб и мобильных приложений

62683 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач