Mamy 10074

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   804
Temat pracy:  

Metody i środki zapewniania bezpieczeństwa poczty elektronicznej

Liczba stron:   110
Cena pracy:
 229 PLN

Spis treści / plan pracy:
Wstęp
Cel i zakres pracy ......... 3

Rozdział 1
   2. Pojęcie poczty elektronicznej
      2.1. Organizacja......... 4
      2.2. SMTP ......... 5
      2.3. POP i IMAP ......... 6
      2.4. Funkcjonowanie poczty elektronicznej......... 6
         2.4.1. Program sendmail w systemach UNIX ......... 7
         2.4.2. Systemy operacyjne firmy Microsoft......... 9

Rozdział 2
       3. Pprzestępczość w itnernecie ......... 10

Rozdział 3
       4. Zagrożenia funkcjonowania poczty elektronicznej
         4.1. Mailbombing ......... 18
         4.2. Spam......... 19
         4.3. Walka ze spamem i mailbombingiem po stronie serwerów pocztowych ......... 21
            4.3.1. Ochrona w programie Sendmail......... 21
            4.3.2. Ochrona w programie Exchange 2000 Server......... 23
            4.3.3. Ochrona w systemie Novell ......... 23
      4.4. Specjalistyczne programy do ochrony serwerów pocztowych ......... 25
      4.5. Walka ze spamem i mailbombingiem po stronie poczty elektronicznej......... 27
      4.6. Rodzaje ataków na pocztę elektroniczna ......... 29
            4.6.1. Ataki aktywne ......... 32
         4.6.2. Ataki pasywne ......... 33

Rozdział 4
    5. Programy przesłane dorgą elektroniczną zagrażające systemom komputerowym
      5.1. Konie Trojańskie ......... 35
      5.2. Wirusy ......... 35
      5.3. Worm......... 36
      5.4. Obrona przed wirusami, wormami i końmi trojańskimi ......... 36

Rozdział 5.
Modele bezpieczeństwa

Rozdział 6 Usługi ochron
y danych
      7.1. Poufność ......... 41
      7.2. Uwierzytelnienie ......... 42
      7.3. Kontrola dostępu ......... 42
      7.4. Niezaprzeczalność......... 43
      7.5. Nienaruszalność ......... 43
      7.6. Dyspozycyjność ......... 44

Rozdział 7
Sposoby ochrony danych w poczcie elektronicznej
      8.1. Model ochrony danych w sieci......... 44
      8.2. Podstawy szyfrowania......... 46
      8.3. Kryptografia ......... 46
      8.4. Pojęcie kluczy szyfrowania......... 49
      8.5. Rodzaje szyfrowania ......... 50
         8.5.1. Algorytmy symetryczne (szyfrowanie konwencjonalne)......... 50
            8.5.1.1. Algorytm DES......... 51
               8.5.1.2. 3DES ......... 52
               8.5.1.3. Algorytm IDEA......... 53
         8.5.2. Algorytmy asymetryczne ( z kluczem jawnym) ......... 53
               8.5.2.1. Algorytm RSA......... 56
               8.5.2.2. Algorytm ElGamala ......... 59
      8.6. Łamanie algorytmów......... 60
            8.6.1. Łamanie brutalne......... 61

Rozdział 8.
Zapewnienie poufności poczty elektronicznej
      9.1. Technologia PEM......... 62
         9.1.1. Charakterystyka......... 62
         9.1.2. Wiadomości PEM ......... 63
         9.1.3. Słabe strony PEM......... 66
      9.2. Technologia PGP......... 66
         9.2.1. Charakterystyka......... 66
         9.2.2. Działanie PGP ......... 68
         9.2.3. Klucze......... 70
         9.2.4. Rejestracja PGP......... 76
         9.2.5. Sposoby wysyłania klucza jawnego......... 80
         9.2.6. Wysyłanie wiadomości ......... 81
         9.2.7. Odbieranie wiadomości......... 84
         9.2.8. 'Odcisk palca' (Fingerprint) ......... 85
      9.3. Różnice PGP-PEM......... 86

Rozdział 9
Uwierzytelnienie
      10.1. Podpis cyfrowy......... 87
      10.2. Algorytmy podpisów cyfrowych......... 91
         10.2.1. RSA ......... 91
         10.2.2. DSA......... 91
      10.3. Jednokierunkowa funkcja skrótu......... 92
         10.3.1. MD5 ......... 94
         10.3.2. SHA-1......... 94
         10.3.4. Porównanie algorytmów SHA-1 i MD5......... 95
      10.4. Zasada działania podpisu cyfrowego ......... 95

Rozdział 10.
Certyfikaty
      11.1. Urzędy poświadczenia certyfikatów PEM ......... 99
      11.2. Urzędy poświadczania certyfikatów pakietu PGP. ......... 100
      11.3. Rozpowszechnianie certyfikatów......... 101

Rozdział 11
Zastosowanie podpisów cyfrowych i certyfikatów ......... 101

Rozdział 12
Infastruktura klucza publicznego- PKI
      13.1. Standardy PKI ......... 105

Rozdział 13
S/MIME - standard ochrony poczty elektronicznej 105

Podsumowanie ......... 107
Literatura ......... 110


Zamawiam:
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.