Перехват сеанса
Использование недостaтков, присущих различным типам сетей и протоколам без шифровaния дaнных. Куки, аутентификация, шифрование, сниффинг, спуфинг. Метод компромиентации системы. Варианты MITM-атаки. Перехват сессии с использованием утилиты Cookie Cadger.
Подобные документы
Организация частной сети. Структура незащищенной сети и виды угроз информации. Типовые удаленные и локальные атаки, механизмы их реализации. Выбор средств защиты для сети. Схема защищенной сети с Proxy-сервером и координатором внутри локальных сетей.
курсовая работа, добавлен 23.06.2011Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.
курсовая работа, добавлен 13.12.2015Проектирование пользовательского интерфейса программы, осуществляющей шифрование и дешифрование файлов. Выбор формата представления данных. Список процедур, макросов и их назначение. Описание используемых в программе функций, ее тестирование и отладка.
курсовая работа, добавлен 17.05.2013Разработка криптографического алгоритма программы ручного шифра по таблице Виженера. Разработка программы, выполняющей шифрование и расшифрование. Особенности использования в качестве ключа самого открытого текста. Алгоритмы решения "обратных" задач.
курсовая работа, добавлен 13.11.2009Исследование симметричных алгоритмов блочного шифрования. Минусы и плюсы алгоритма IDEA. Разработка программы аутентификации пользователя и сообщений на основе алгоритма IDEA. Выбор языка программирования. Тестирование и реализация программного средства.
курсовая работа, добавлен 27.01.2015Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.
курсовая работа, добавлен 10.07.2014Принцип программной реализации классических криптографических методов. Метод шифрования с использованием таблицы Виженера. Создание текстового редактора "Блокнот", содержащего методы шифрования. Вербальный алгоритм и программа для методов шифрования.
курсовая работа, добавлен 20.01.2010Методика разработки программы "Обработка результатов экзаменационной сессии", ее содержание и требования. Алгоритм выполнения задач для работы с файлами, взаимодействие с пакетом MS Office, работа с таблицами и проверка правильности входной информации.
курсовая работа, добавлен 05.01.2013Варианты топологии одноранговой вычислительной сети, принцип работы распределенных пиринговых сетей. Использование в крупных сетях модели "клиент-сервер". Характеристика операционных систем с сетевыми функциями, многопроцессорная обработка информации.
творческая работа, добавлен 26.12.2011Принципы обеспечения достоверности и сохранности, основанные на шифровании информации. Создание электронной цифровой подписи. Обеспечение достоверности и сохранности информации в автоматизированных системах. Симметричное и асимметричное шифрование.
курсовая работа, добавлен 19.01.2015Проектирование информационной системы "телефонный справочник поликлиники". Программирование на стороне сервера SQL. Типы данных полей таблиц. Создание домена в интернет с использованием утилиты IBExpert. Разработка бизнес-логики на стороне SQL-сервера.
курсовая работа, добавлен 02.05.2014Классификация основных структур (баз данных, сетей) по различным признакам. Внутренняя структура поисковых систем. Биржевая, финансовая, экономическая и патентная информация. LexisNexis как cамый крупный поставщик информации на коммерческой основе.
презентация, добавлен 25.07.2014Проектирование экспертной системы выбора нейронной сети. Сущность семантических сетей и фреймов. MatLab и системы Фаззи-регулирования. Реализация программы с использованием пакета fuzzy logic toolbox системы MatLab 7. Составление продукционных правил.
курсовая работа, добавлен 17.03.2016Обучение простейшей и многослойной искусственной нейронной сети. Метод обучения перцептрона по принципу градиентного спуска по поверхности ошибки. Реализация в программном продукте NeuroPro 0.25. Использование алгоритма обратного распространения ошибки.
курсовая работа, добавлен 05.05.2015Особенности статических методов биометрического контроля. Аутентификация по рисунку папиллярных линий, радужной оболочке глаз, геометрии лица и кисти руки, почерку и динамике подписи, голосу и особенностям речи. Биометрические технологии будущего.
реферат, добавлен 16.12.2012Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.
курсовая работа, добавлен 26.01.2010- 92. Практика реализация интегральной атаки для усеченной модели блочного симметричного шифра Сrypton
Теоретические основы, адаптация и практическое применение методики интегральной атаки для использования против усеченного варианта блочного симметричного шифра Crypton. Основные требования к механизмам системы, обеспечивающим конфиденциальность.
дипломная работа, добавлен 19.06.2011 - 93. Вирусы
История вредоносных программ. Классификация вредоносного программного обеспечения. Хакерские утилиты и прочие вредоносные программы. Черви для файлообменных сетей. Классические вирусы: среда обитания; способ заражения. Trojan-PSW как воровство паролей.
презентация, добавлен 15.12.2010 Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.
курсовая работа, добавлен 11.05.2014Уникальные электронные ключи как средство аутентификации пользователей. Особенности смарт-карт и USB-ключей. Анализ функциональных возможностей, установка и настройка Rutoken. Утилита администрирования, управление драйверами, браузер сертификатов.
курсовая работа, добавлен 23.01.2013Шифрование - широко используемый криптографический метод сохранения конфиденциальности информации. Описание схемы шифрования и расшифрования. Структура алгоритмов на основе сети Фейстеля. Скриншоты работающей программы. Скорость работы алгоритмов.
курсовая работа, добавлен 29.11.2010Разработать ЭИС электрических сетей с использованием структурного и объектно-ориентированного подхода средствами Rational Rose. Экономический расчет эффективности проекта. Модель экономической информационной системы службы информационных технологий.
дипломная работа, добавлен 06.08.2008Разработка системы оценки кредитоспособности заемщика с использованием персептрона. Сущность скоринговых систем, нейронных сетей. Скоринговые системы как средство минимизации кредитного риска. Этапы проектирования сети. Определение значимости параметров.
презентация, добавлен 19.08.2013Признаки и отличительные черты интеллектуальных информационных систем, их классификация и использование при разработке экономических и управленческих решений. Определение, назначение и области применения экспертных систем. Использование нейронных сетей.
курс лекций, добавлен 27.04.2009Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.
курсовая работа, добавлен 22.01.2015