Быстрая схема аутентификации и обмена ключами, устойчивая к DDoS-атаке

Исследование криптографического протокола, способного обеспечить надежную взаимную аутентификацию и обмен ключами, оставаясь наименее уязвимым к DDoS атакам. Анализ существующих аналогичных протоколов. Программная реализация схемы, платформа разработки.

Подобные документы

  • Алгоритмы работы протокола STP. Статусы портов в протоколе SpanningTree. Виды, описание протоколов, агрегация каналов. Схемы возможных атак, способы обнаружения. Слияние-расхождение деревьев, локализованный отказ в обслуживании, спровоцированный сниффинг.

    курсовая работа, добавлен 07.04.2015

  • Разработка функциональной и структурной схемы программного средства. Реализация основного модуля программы. Реализация модуля печати и модуля обновлений. Изучение взаимодействия информационных технологий, методов их интеграции и обмена данными.

    дипломная работа, добавлен 27.10.2017

  • Создание программы, автоматизирующей расчет коэффициента ритмичности продукции с использованием электронных таблиц средствами языка программирования Си. Консолидация данных в MSExcel. Программная реализация алгоритма. Тестирование разработанного ПО.

    курсовая работа, добавлен 07.06.2014

  • Структура и архитектура платформы Android. Основные достоинства и недостатки операционной системы Android. Среда разработки Eclipse, платформа Java. Подготовка среды разработки. Вкладка "Погода", "Курс валют", "Новости". Просмотр полной новости.

    дипломная работа, добавлен 11.07.2014

  • Разработка системы контроля состояния параметров технологического процесса, обеспечивающего контроль термосопротивлений с различными диапазонами. Использование каналов с транзисторными ключами и звукового индикатора превышения установленных диапазонов.

    курсовая работа, добавлен 26.12.2012

  • Принцип работы и программная реализация однозвучного, одноалфавитного и полиграммного шифра. Шифрование по методу подстановки, замены и кодового слова. Безопасность шифровки простой замены. Частотные характеристики текстовых сообщений и дешифрация.

    контрольная работа, добавлен 02.02.2012

  • Обзор разнообразных методов теории линейных систем: методов корреляционного и регрессионного анализа, косинор-анализа. Особенности применения факторного анализа. Программная реализация метода главных компонент. Разработка нелинейных регрессионных моделей.

    дипломная работа, добавлен 03.09.2016

  • Применение однокристального микроконтроллера в адаптере параллельного обмена. Связь с внешними устройствами. Структурная схема устройства и ее описание. Назначение отдельных функциональных блоков. Разработка принципиальной схемы и программы устройства.

    курсовая работа, добавлен 06.01.2009

  • Реализация схемы минимума матрицы в среде САПР- Active HDL (Aldec) и разработка VERILOG-кода схемы. Описание модуля и числовые примеры работы схемы. Разработка и описание фрагментов кода. Разработка временных диаграмм и рассмотрение их примеров.

    курсовая работа, добавлен 11.11.2021

  • Понятие и свойства конечного автомата, его назначение и сферы применения. порядок разработки специальной функции, реализующей конечный автомат. Способы описания данной функции, обоснование выбора одного из них. Программная реализация решения задачи.

    курсовая работа, добавлен 20.01.2010

  • Обоснование требуемого набора атрибутов для каждой сущности. Описание полученной модели на языке инфологического проектирования. Графическое представление связей между внешними и первичными ключами. Разработка и построение интерфейса главной формы.

    курсовая работа, добавлен 08.01.2015

  • Основные операции обмена, реализованные в спецификации MPI. Обобщенный механизм блокирующих и неблокирующих обменов. Функции управления дополнительным буфером. Функция блокировки процесса до завершения приема или передачи в неблокирующем режиме.

    лекция, добавлен 22.10.2014

  • Функциональное и эксплуатационное назначение данного изделия. Требования к составу и параметрам технических средств. Описание алгоритма ГОСТ 28147-89 в режиме гаммирования. Технико-экономические показатели разработки. Интерфейс программного продукта.

    курсовая работа, добавлен 27.02.2015

  • Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.

    реферат, добавлен 15.12.2014

  • Исследование асимптотической временной сложности решения шахматной задачи; разработка наиболее эффективных алгоритмов и структуры данных; аналитическая и экспериментальная оценка методов сокращения перебора в комбинаторных задачах; программная реализация.

    курсовая работа, добавлен 25.06.2013

  • Анализ аналогичных разработок в области построения "систем помощи выбора". Суть многокритериального подхода. Технология разработки интерфейса пользователя. Планирование разработки программы с использованием различных методов. Построение сетевого графика.

    дипломная работа, добавлен 26.01.2013

  • Стеки протоколов общемировой сетевой базе. Формат кадра сообщения NetBIOS. Использование в сети стеков коммуникационных протоколов: IPX/SPX, TCP/IP, OSI и DECnet. Дистанционное управление освещением. Особенности использования коммуникационных протоколов.

    презентация, добавлен 21.02.2015

  • Понятие учета материально-технических ценностей. Анализ существующих программных систем учета материально-технических ценностей. Система Галактика, Microsoft Dynamics AX, Эталон и SAP R/3. Основные цели и задачи логистики. Программная реализация модулей.

    дипломная работа, добавлен 23.08.2011

  • Выбор методов обработки и сегментации изображений. Математические основы примененных фильтров. Гистограмма яркости изображения. Программная реализация комплексного метода обработки изображений. Тестирование разработанного программного обеспечения.

    курсовая работа, добавлен 18.01.2017

  • Назначение и применение электронной цифровой подписи, история ее возникновения и основные признаки. Виды электронных подписей в Российской Федерации. Перечень алгоритмов электронной подписи. Подделка подписей, управление открытыми и закрытыми ключами.

    курсовая работа, добавлен 13.12.2012

  • Системы линейных алгебраических уравнений. Матричный метод решения систем линейных уравнений. Решение задачи математическим методом. Блок-схема алгоритма и листинг программы. Расчет трудоемкости разработки программы. Расчет себестоимости и цены программы.

    дипломная работа, добавлен 25.04.2012

  • Знакомство с особенностями и этапами разработки приложения для платформы Android. Рассмотрение функций персонажа: бег, прыжок, взаимодействие с объектами. Анализ блок-схемы алгоритма генерации платформ. Способы настройки функционала рабочей области.

    дипломная работа, добавлен 19.01.2017

  • Базовые технологии безопасности, обеспечивающие защиту сетей и доменов Windows Server 2003. Основы шифрования с открытыми ключами. Общие понятия и термины, относящиеся к защите данных и методам шифрования. Алгоритмы шифрования, использование сертификатов.

    реферат, добавлен 02.12.2010

  • Исследование существующих методов тестирования устройств телемеханики. Процесс разработки программы, анализ недостатков и достоинств создаваемой системы. Технологии разработки программных модулей и интерфейса пользователя, построение сетевого графика.

    дипломная работа, добавлен 26.01.2013

  • Интернет-мессенджеры как современные коммуникационные центры. Характеристика программ, мобильных приложений, веб-сервисов для мгновенного обмена сообщениями. Типы и рынок мессенджеров; реализация голосовой и видеосвязи, обмен файлами, веб-конференции.

    статья, добавлен 18.04.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.