Использование графической информации для защиты программного и информационного обеспечения

Исследование и сравнение способов защиты программного и информационного обеспечения. Оценка стойкости парольной защиты, существующих способов аутентификации. Разработка программы графической аутентификации, которая является более стойкой к взлому пароля.

Подобные документы

  • Сущность безопасности программного обеспечения, разработка терминологии в этой области. Вредоносные программы как эффективные компьютерные программы. Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире.

    курсовая работа, добавлен 04.11.2017

  • Понятие инструментальных средств компьютерных технологий информационного обслуживания управленческой деятельности. Состав и назначение системного программного обеспечения вычислительной техники. Архитектура графической подсистемы персонального компьютера.

    курс лекций, добавлен 12.02.2015

  • Проблемы обеспечения конфиденциальности информации, защиты корпоративных баз данных в условиях многополярности интересов участников рынка и наличия конкуренции. Принципы проектирования информационного пространства обеспечения перевозочного процесса.

    статья, добавлен 30.05.2017

  • Рассмотрение способов применения моделирующих программ и их особенностей на примере разработки идеальной системы для рециркуляции с использованием программного обеспечения Aspen Plus. Эффективность использования иностранного программного обеспечения.

    статья, добавлен 03.05.2023

  • Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.

    реферат, добавлен 10.12.2017

  • Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.

    контрольная работа, добавлен 14.12.2012

  • Исследование основных методов противодействия атакам на пароль. Сравнение эффективности атак методом перебора, по словарю и по маске. Атака с помощью программы Advanced Archive Password Recovery Pro. Показатель времени, затраченного на расшифровку пароля.

    лабораторная работа, добавлен 11.12.2014

  • Изучение понятий аутентификация, идентификация, принципы защиты персональных данных. Применение одноразовых паролей. Выбор технологий и средств аутентификации. Сущность проблем безопасности. Изучение механизмов аппаратной аутентификации и идентификации.

    курсовая работа, добавлен 04.12.2017

  • Ознакомление с понятием хакеров, которые получают или пытаются получить незаконный доступ к данным через компьютерные сети. Рассмотрение основных способов и сервисов защиты информации: экранирования, криптографии, идентификации и аутентификации.

    контрольная работа, добавлен 03.06.2014

  • Анализ архитектуры и программного обеспечения графической системы в интегрированной среде автоматизации проектирования электроники Xilinx ISE Design Suite. Создание проекта графической системы, включающего необходимые программные и аппаратные компоненты.

    статья, добавлен 27.05.2018

  • Анализ требований и спецификация информационного обеспечения отчётной документации. Транскрипция проектов в код реального программного обеспечения. Аккумулирование общих внутренних функций системы в единые библиотеки. Внедрение и сопровождение проекта.

    статья, добавлен 22.04.2019

  • Сущность понятия "аутентификация", выявление и характеристика её основных факторов. Особенности аутентификации по многоразовым и одноразовым паролям, технология их использования. Значение протоколов аутентификации. Описание аутентификации в Интернете.

    статья, добавлен 29.01.2019

  • Вирусы, их характеристика и классификация. Проблемы защиты информации Интернете и выявления источников угрозы. Сравнительный анализ и характеристики способов защиты информации от несанкционированного доступа. Особенности правовой защиты информации.

    реферат, добавлен 22.12.2014

  • Обзор существующих систем электронного доступа. Описание структуры программного обеспечения. Анализ модуля работы с базой данных. Работа с интерфейсом администратора и менеджера. Средства защиты информации на сервере. Особенность хеширования паролей.

    дипломная работа, добавлен 08.10.2018

  • История учений об информации. Виды умышленных угроз для нее. Методы ее защиты: криптографические, системы с открытым ключом, проблема аутентификации данных, охрана информации в Internet, пароли и административные меры. Защита корпоративной информации.

    реферат, добавлен 18.09.2010

  • Изучение основных способов неявного задания матрицы доступа. Анализ правовых основ защиты информации. Определение угроз в почтовом и веб-контенте. Рассмотрение организационных методов защиты информации. Исследование основных целей защиты информации.

    презентация, добавлен 24.01.2023

  • Исследование понятия информационной системы и ее безопасности. Изучение угроз безопасности информации в информационной системе. Защита данных от случайных угроз. Криптографические методы защиты информации. Особенность идентификации и аутентификации.

    дипломная работа, добавлен 18.11.2020

  • Изучение лицензионных и свободно распространяемых программных продуктов. Виды программного обеспечения персонального компьютера. Методы защиты информации и компьютерных систем. Контроль доступа к аппаратуре. Организация обновления ПО через Интернет.

    практическая работа, добавлен 26.12.2022

  • Аутентификация как проверка подлинности предъявленного пользователем идентификатора. Сетевые службы аутентификации и принципы их построения. Классификация способов аутентификации, их преимущества и недостатки. Аутентификации с использованием ЭЦП.

    реферат, добавлен 12.12.2018

  • Обоснование необходимости защиты персональных данных. Определение мер совершенствования организационного обеспечения защиты данных. Общее описание инструкций по идентификации, аутентификации пользователей и контролю доступа в информационной системе.

    дипломная работа, добавлен 27.01.2018

  • Этапы развития элементной базы электронной вычислительной машины как историческая основа дальнейшего развития программного обеспечения. Принцип программного управления. Представление информации в ЭВМ. Современное состояние программного обеспечения.

    курсовая работа, добавлен 28.09.2015

  • Результаты создания полного информационного продукта о живой экспозиции музея, которая позволяет клиентам получать актуальную информацию в сети Интернет. Определение математического, информационного, программного, технического обеспечения сайта.

    статья, добавлен 24.07.2018

  • Исследование проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее. Ознакомление с основными критериями оценки эффективности различных способов неявного задания матрицы доступа. Изучение методов защиты информации.

    контрольная работа, добавлен 24.01.2023

  • Понятие и функции современного антивирусного программного обеспечения, его обзор и классификация. Описание принципов работы антивирусного программного обеспечения и методов защиты от компьютерных вирусов. Представлена методика разработки презентации.

    курсовая работа, добавлен 23.02.2021

  • Разработка программного обеспечения, позволяющего автоматизировать подсчет метрик отражающих "почерк создателя" программного обеспечения для исходных кодов программ и профиля для достоверного осуществления идентификации автора программного обеспечения.

    статья, добавлен 28.02.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.