Техника и философия хакерских атак - записки мыщ'а

Классификация защит по стойкости к взлому и роду секретного ключа. Современные хакерские технологии. Применение автоматических взломщиков. Создание собственного генератора регистрационных номеров. Архитектура лазерных дисков и разработка копировщика.

Подобные документы

  • Роль шифрования в защите электронной секретной информации от взломщиков. Оценка стойкости симметричной системы - шаг в обеспечении компьютерной и коммуникационной безопасности. Длина ключа шифрования как степень безопасности систем в течение двадцати лет.

    статья, добавлен 15.09.2012

  • Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.

    презентация, добавлен 08.02.2011

  • Разработка и описание генетического алгоритма для поиска секретного ключа шифра Виженера. Использование им устойчивости частотных характеристик осмысленных текстов. "Рекордные" значения фитнесс-функции для различных предполагаемых длин секретного ключа.

    статья, добавлен 26.04.2019

  • Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.

    статья, добавлен 18.01.2021

  • Уязвимость методов цифровой подписи в области подбора хэша или расчета секретного ключа. Поиск "спорной" подписи такой, что нельзя доказать, что она отправлена владельцем секретного ключа. Возможные механизмы мошенничества. Вычисление пары ключей.

    статья, добавлен 15.09.2012

  • Реализация клиент-серверного приложения для пересылки закодированной информации с помощью алгоритма RSA. Алгоритм создания открытого и секретного ключей. Шифрование сообщения с использованием открытого ключа. Применение закрытого ключа для расшифрования.

    курсовая работа, добавлен 10.12.2016

  • Анализ уязвимостей криптографических методов защиты информации. Обоснование нейросетевого подхода к передаче секретного ключа для симметрического шифрования. Рассмотрение сущности блочного и поточного шифрования. Алгоритм генерации ключа шифрования.

    статья, добавлен 18.07.2018

  • Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.

    презентация, добавлен 08.12.2018

  • Внутренняя архитектура компьютера. Устройство памяти и процессора. Назначение основных периферийных устройств компьютера, их характеристики. Дисководы гибких, жестких и лазерных дисков. Последовательные, параллельные порты и мультимедийные компоненты.

    разработка урока, добавлен 03.06.2013

  • История создания и эволюция оптических дисков как носителя информации. Основные виды лазерных накопителей, их характеристики и емкость. Особенности форматов HD DVD и Blu-Ray. Флуоресцентный многослойный диск FMD-ROM и перспективы его использования.

    курсовая работа, добавлен 27.02.2013

  • Анализ надежности используемых криптографических алгоритмов как одно из актуальных направлений в информационной безопасности. Вычисление раундовых ключей шифрования из исходного секретного ключа. Таблица истинности для исследуемого блока замены.

    статья, добавлен 30.05.2017

  • Классификация и типы шифров по принципу построения и использования секретного ключа: симметричные и асимметричные. Методики и подходы к их анализу, принципы разработки и оценка эффективности применения. Порядок распараллеливания современных шифров.

    доклад, добавлен 12.11.2014

  • Анализ устройства лазерного и компакт-диска. Изучение CD-дисков и типов информации, которая может на них сохраняться (звуко-, видеозапись, компьютерная информация). Отличия лазерных дисков, на которые записывается преимущественно программное обеспечение.

    реферат, добавлен 12.06.2010

  • Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.

    курсовая работа, добавлен 16.06.2016

  • Описание и характеристика оптических лазерных дисков. Возможность хранения огромных массивов информации, и ее запись на диски. Классификация и характеристика разновидностей оптических дисков. Магнитооптическая технология, ее сущность и описание работы.

    реферат, добавлен 27.02.2009

  • Устройство и форматы лазерных дисков. Принципы чтения и записи на лазерные диски. Устройства для работы с компакт-дисками. Защита от копирования лазерных дисков. Оборудование для записи CD и DVD. Оборудование и программы для работы с лазерными дисками.

    лекция, добавлен 03.12.2013

  • Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.

    презентация, добавлен 15.06.2014

  • Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.

    реферат, добавлен 10.12.2017

  • Типы данных мультимедиа-информации и средства их обработки. Алгоритм сжатия файлов формата JPEG. Стандарты MPEG: сущность и применение. Особенности работы со звуком и видео. Тенденции развития звуковых карт. История и принцип действия лазерных дисков.

    реферат, добавлен 10.12.2010

  • Файловая структура DVD-дисков, технология изготовления дисков. Сущность многосессионной записи. Изучение принципа работы дисков, чтение с которых ведется с помощью оптического излучения. Физические характеристики, классификация и стандарты дисков.

    реферат, добавлен 31.03.2019

  • Изучение технических характеристик лазерных накопителей CD-ROM, CD-R и CD-RW, скорости чтения-записи информации. Развитие компьютерных технологий, война форматов. Рассмотрение новых перспективных разработок. Флуоресцентный многослойный диск FMD-ROM.

    реферат, добавлен 07.05.2014

  • Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.

    дипломная работа, добавлен 30.06.2011

  • Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).

    курсовая работа, добавлен 31.08.2016

  • Оценка угроз информационной безопасности объекта. Составление комплекса мероприятий по обеспечению защиты секретного ключа, персональных данных и разговоров клиентов. Обеспечение невозможности вмешательства в работу серверов и снятия с них информации.

    курсовая работа, добавлен 21.12.2013

  • Сервисное программное обеспечение в среде MS DOS. Применение Norton Disk Doctor для обнаружения и устранения дефектов дисков. Устранение фрагментации дисков и ускорение их работы. Сущность и проявление компьютерных вирусов, меры по защите от них.

    реферат, добавлен 03.03.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.