Техника и философия хакерских атак - записки мыщ'а

Классификация защит по стойкости к взлому и роду секретного ключа. Современные хакерские технологии. Применение автоматических взломщиков. Создание собственного генератора регистрационных номеров. Архитектура лазерных дисков и разработка копировщика.

Подобные документы

  • Исследование и сравнение способов защиты программного и информационного обеспечения. Оценка стойкости парольной защиты, существующих способов аутентификации. Разработка программы графической аутентификации, которая является более стойкой к взлому пароля.

    статья, добавлен 29.05.2017

  • Оптические накопители, их сущность и история развития. Классификация и характеристика разновидностей оптических дисков. Отличия голографических носителей от оптических дисков традиционной конструкции. Перспективы развития данной отрасли IT технологий.

    презентация, добавлен 10.12.2014

  • Проектирование в трехмерном изображении модели основных деталей генератора водорода ГВ-2. Сборка данного генератора в специализированной программе моделирования. Создание анимационного фильма с помощью средства визуализации Autodesk 3D Max 2009.

    дипломная работа, добавлен 11.02.2013

  • Сущность техники реализации фишинг-атак и методы защиты от них. Архитектура браузерного расширения. Сравнительный анализ браузерных расширений для борьбы с фишингом. Алгоритм выявления фишинговых страниц. Описание интерфейса расширения, тестирование.

    диссертация, добавлен 28.11.2019

  • Разработка принципов и создание системы распознавания номеров железнодорожных вагонов. Ее отличия от систем распознавания автомобильных номерных знаков. Анализ существующих и предложен ряд новых алгоритмов, предназначенных для повышения его точности.

    статья, добавлен 26.04.2019

  • Развитие электронной вычислительной техники. Использование технологии интегральных схем на практике и их массовое применение в ЭВМ. Создание генератора с фазовым сдвигом. Внешние запоминающие устройства. Совершенствованием логических устройств и памяти.

    реферат, добавлен 27.05.2013

  • Разработка программного обеспечения для автоматизации процесса купли-продажи и проката CD/DVD дисков. Проектирование базы данных методом ER диаграмм. Создание функции защиты информации путем ввода пароля и разграничения прав на использование программы.

    курсовая работа, добавлен 29.08.2013

  • Разработка устройства и программного обеспечения для безопасной коммуникации двух и более абонентов по открытому каналу связи внутри локальной сети. Реализация программной части древовидной машины четности. Выбор архитектуры сетевого взаимодействия.

    дипломная работа, добавлен 28.11.2019

  • Изучение механизмов воздействия DDoS-атак на облачные серверы на прикладном и инфраструктурном уровнях модели OSI, приведение основных направлений атак данных уровней. Анализ последствий и разработка рекомендаций по ослаблению воздействия DDoS-атак.

    статья, добавлен 28.12.2017

  • Анализ внешней памяти, предназначенной для длительного хранения программ и данных, как устройства чтения и записи информации. Классификация носителей, и их информационная ёмкость. Работа винчестера и магнитных лент. Виды лазерных дисков и флэш-памяти.

    презентация, добавлен 26.03.2013

  • Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.

    статья, добавлен 28.04.2017

  • Исследование методов борьбы с хакерами, и оценка их эффективности. Анализ развития современного общества и необходимости широкого распространения и модификаций компьютерных технологий. Рассмотрение различных взломов, хакерских атак и способов защиты.

    реферат, добавлен 21.05.2016

  • Аргументы выполнения хакерских атак. Сведения о них в 2015-2017 гг. Элементарные правила защищённого использования персонального компьютера. Обстановка в сфере информационной безопасности в РФ. Виды самых новейших вирусов и принцип работы одного из них.

    статья, добавлен 20.09.2018

  • Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.

    статья, добавлен 25.04.2022

  • Создание магнитной пленки немецким инженером Фрицем Пфлюмером. Ограничения и недостатки 5,25-дюймовых дискет. Достижение технологии записи CD-дисков — способ "записи пакетами". Разработка информационной система на основе персонального компьютера.

    курсовая работа, добавлен 31.03.2014

  • Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.

    лабораторная работа, добавлен 16.11.2014

  • Применение компьютерных информационных технологий в обработке данных. Обеспечение безопасности компьютерных сетях: методы и средства защиты информации, классификация компьютерных атак. Проектирование Web-узла и презентации его структуры Power Point.

    контрольная работа, добавлен 21.04.2010

  • Сущность и назначение сервисных программ. Необходимость защищенности сетей от внешних угроз: хакерских атак, вирусов и снифферов. Особенности и принципы работы телекоммуникаций. Ведение журнала онлайновой сессии с возможностью его последующего просмотра.

    контрольная работа, добавлен 12.12.2016

  • Понятие информационных технологий, информатизация общества и образования. Классификация компьютеров и их архитектура. Состав программного обеспечения, технологии разработки программ. Назначение, архитектура и технологии Windows XP. Типы локальных сетей.

    курс лекций, добавлен 06.03.2012

  • Основы построения защищенных телекоммуникационных систем. Разработка контроля целостности передаваемых текстовых сообщений. Схема устройства формирования случайной последовательности перестановок. Оценка стойкости имитовставки при попытке взлома ключа.

    статья, добавлен 05.06.2015

  • Принцип работы стека TCP/IP. Переадресация портов, поиск открытого защищенного канала и обмен идентификационными данными по протоколу SSH. Выбор алгоритмов обмена ключами, шифрования и сжатия при сетевом подключении. Защита сервера от хакерских атак.

    статья, добавлен 26.05.2021

  • Классификация, характеристика и архитектура корпоративных информационных систем. Разработка референционных моделей АСУ для автомобильной, авиационной, строительной отраслей. Реализация функций программного обеспечения для нужд среднего и малого бизнеса.

    лекция, добавлен 03.04.2019

  • Общая структура персонального компьютера. Характеристики основных модулей ПК: материнская плата, процессор, память, клавиатура, монитор. Дисководы для флоппи-дисков. Приводы компакт-дисков. Жидкокристаллические, цифровые и аналоговые мониторы.

    доклад, добавлен 13.10.2011

  • Понятие термина "тачскрин", история его появления и применение технологии в различных гаджетах (планшеты, телефоны, компьютерная техника и др.). Принцип работы технологии и достоинства техники с ее использованием. Применение тачскрина в торговле.

    доклад, добавлен 20.01.2015

  • Исследование и суть технологий квантовой криптографии. Симметричная криптосистема как отправитель и получателю сообщений с использованием секретного ключа. Зашифровка разных видов текстов и их расшифровка. Распределение и обмен ключами пользователей.

    контрольная работа, добавлен 03.10.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.