Зведений каталог бібліотек Києва

 

Корнієнко, Б. Я.
    Аналіз захищеності spanning-tree protocol [Текст] = Analysis of protection spanning-tree protocol  = Анализ защищенности spanning-tree protocol / НАУ, кафедра комп`ютеризованих систем захисту інформації // .


- Анотація:

 Стрімкий розвиток інформаційних технологій спричиняє появу дедалі більшої кількості вразливостей та атак, що використовують ці вразливості. Тому доводиться слідом (а, іноді, і випереджаючи події) розроблювати нові механізми захисту інформації, а також удосконалювати старі. Розглянуто Spanning-Tree Protocol – яскравий приклад того, як механізми безпеки іноді, закриваючи одну вразливість, створюють десять нових.

 Стремительное развитие информационных технологий приводит к появлению все большего числа уязвимостей и атак, использующих эти уязвимости. Поэтому приходится следом (а иногда и опережая события) разрабатывать новые механизмы защиты информации, а также совершенствовать старые. Рассмотрены Spanning-Tree Protocol - яркий пример того, как механизмы безопасности иногда, закрывая одну вразлы-ность, создают десять новых.

 Extraordinary sweeping  of  IT – development  causes vulnerabilities and, thereafter, attacks that use these vulnerabilities. That is why one must post factum or even in advance speed up invention of new information  security systems as well as develop the old ones. The matter of article concerns Spanning-Tree Protocol  – the vivid example of the case, when the cure of the vulnerability creates dozen of new "weak spots".

- Є складовою частиною документа:

Наявність
Установа Кількість Документ на сайті установи
Науково-технічна бібліотека Національного авіаційного університету   Перейти на сайт