Техника и философия хакерских атак - записки мыщ'а
Классификация защит по стойкости к взлому и роду секретного ключа. Современные хакерские технологии. Применение автоматических взломщиков. Создание собственного генератора регистрационных номеров. Архитектура лазерных дисков и разработка копировщика.
Подобные документы
Роль шифрования в защите электронной секретной информации от взломщиков. Оценка стойкости симметричной системы - шаг в обеспечении компьютерной и коммуникационной безопасности. Длина ключа шифрования как степень безопасности систем в течение двадцати лет.
статья, добавлен 15.09.2012Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.
презентация, добавлен 08.02.2011Разработка и описание генетического алгоритма для поиска секретного ключа шифра Виженера. Использование им устойчивости частотных характеристик осмысленных текстов. "Рекордные" значения фитнесс-функции для различных предполагаемых длин секретного ключа.
статья, добавлен 26.04.2019Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.
статья, добавлен 18.01.2021Уязвимость методов цифровой подписи в области подбора хэша или расчета секретного ключа. Поиск "спорной" подписи такой, что нельзя доказать, что она отправлена владельцем секретного ключа. Возможные механизмы мошенничества. Вычисление пары ключей.
статья, добавлен 15.09.2012Реализация клиент-серверного приложения для пересылки закодированной информации с помощью алгоритма RSA. Алгоритм создания открытого и секретного ключей. Шифрование сообщения с использованием открытого ключа. Применение закрытого ключа для расшифрования.
курсовая работа, добавлен 10.12.2016Анализ уязвимостей криптографических методов защиты информации. Обоснование нейросетевого подхода к передаче секретного ключа для симметрического шифрования. Рассмотрение сущности блочного и поточного шифрования. Алгоритм генерации ключа шифрования.
статья, добавлен 18.07.2018Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.
презентация, добавлен 08.12.2018Внутренняя архитектура компьютера. Устройство памяти и процессора. Назначение основных периферийных устройств компьютера, их характеристики. Дисководы гибких, жестких и лазерных дисков. Последовательные, параллельные порты и мультимедийные компоненты.
разработка урока, добавлен 03.06.2013История создания и эволюция оптических дисков как носителя информации. Основные виды лазерных накопителей, их характеристики и емкость. Особенности форматов HD DVD и Blu-Ray. Флуоресцентный многослойный диск FMD-ROM и перспективы его использования.
курсовая работа, добавлен 27.02.2013Анализ надежности используемых криптографических алгоритмов как одно из актуальных направлений в информационной безопасности. Вычисление раундовых ключей шифрования из исходного секретного ключа. Таблица истинности для исследуемого блока замены.
статья, добавлен 30.05.2017Классификация и типы шифров по принципу построения и использования секретного ключа: симметричные и асимметричные. Методики и подходы к их анализу, принципы разработки и оценка эффективности применения. Порядок распараллеливания современных шифров.
доклад, добавлен 12.11.2014Анализ устройства лазерного и компакт-диска. Изучение CD-дисков и типов информации, которая может на них сохраняться (звуко-, видеозапись, компьютерная информация). Отличия лазерных дисков, на которые записывается преимущественно программное обеспечение.
реферат, добавлен 12.06.2010Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.
курсовая работа, добавлен 16.06.2016Описание и характеристика оптических лазерных дисков. Возможность хранения огромных массивов информации, и ее запись на диски. Классификация и характеристика разновидностей оптических дисков. Магнитооптическая технология, ее сущность и описание работы.
реферат, добавлен 27.02.2009Устройство и форматы лазерных дисков. Принципы чтения и записи на лазерные диски. Устройства для работы с компакт-дисками. Защита от копирования лазерных дисков. Оборудование для записи CD и DVD. Оборудование и программы для работы с лазерными дисками.
лекция, добавлен 03.12.2013Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.
презентация, добавлен 15.06.2014Типы данных мультимедиа-информации и средства их обработки. Алгоритм сжатия файлов формата JPEG. Стандарты MPEG: сущность и применение. Особенности работы со звуком и видео. Тенденции развития звуковых карт. История и принцип действия лазерных дисков.
реферат, добавлен 10.12.2010Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.
реферат, добавлен 10.12.2017Файловая структура DVD-дисков, технология изготовления дисков. Сущность многосессионной записи. Изучение принципа работы дисков, чтение с которых ведется с помощью оптического излучения. Физические характеристики, классификация и стандарты дисков.
реферат, добавлен 31.03.2019Изучение технических характеристик лазерных накопителей CD-ROM, CD-R и CD-RW, скорости чтения-записи информации. Развитие компьютерных технологий, война форматов. Рассмотрение новых перспективных разработок. Флуоресцентный многослойный диск FMD-ROM.
реферат, добавлен 07.05.2014Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.
дипломная работа, добавлен 30.06.2011Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).
курсовая работа, добавлен 31.08.2016Оценка угроз информационной безопасности объекта. Составление комплекса мероприятий по обеспечению защиты секретного ключа, персональных данных и разговоров клиентов. Обеспечение невозможности вмешательства в работу серверов и снятия с них информации.
курсовая работа, добавлен 21.12.2013Сервисное программное обеспечение в среде MS DOS. Применение Norton Disk Doctor для обнаружения и устранения дефектов дисков. Устранение фрагментации дисков и ускорение их работы. Сущность и проявление компьютерных вирусов, меры по защите от них.
реферат, добавлен 03.03.2014