Техника и философия хакерских атак - записки мыщ'а
Классификация защит по стойкости к взлому и роду секретного ключа. Современные хакерские технологии. Применение автоматических взломщиков. Создание собственного генератора регистрационных номеров. Архитектура лазерных дисков и разработка копировщика.
Подобные документы
Исследование и сравнение способов защиты программного и информационного обеспечения. Оценка стойкости парольной защиты, существующих способов аутентификации. Разработка программы графической аутентификации, которая является более стойкой к взлому пароля.
статья, добавлен 29.05.2017Оптические накопители, их сущность и история развития. Классификация и характеристика разновидностей оптических дисков. Отличия голографических носителей от оптических дисков традиционной конструкции. Перспективы развития данной отрасли IT технологий.
презентация, добавлен 10.12.2014Проектирование в трехмерном изображении модели основных деталей генератора водорода ГВ-2. Сборка данного генератора в специализированной программе моделирования. Создание анимационного фильма с помощью средства визуализации Autodesk 3D Max 2009.
дипломная работа, добавлен 11.02.2013Сущность техники реализации фишинг-атак и методы защиты от них. Архитектура браузерного расширения. Сравнительный анализ браузерных расширений для борьбы с фишингом. Алгоритм выявления фишинговых страниц. Описание интерфейса расширения, тестирование.
диссертация, добавлен 28.11.2019Разработка принципов и создание системы распознавания номеров железнодорожных вагонов. Ее отличия от систем распознавания автомобильных номерных знаков. Анализ существующих и предложен ряд новых алгоритмов, предназначенных для повышения его точности.
статья, добавлен 26.04.2019Развитие электронной вычислительной техники. Использование технологии интегральных схем на практике и их массовое применение в ЭВМ. Создание генератора с фазовым сдвигом. Внешние запоминающие устройства. Совершенствованием логических устройств и памяти.
реферат, добавлен 27.05.2013Разработка программного обеспечения для автоматизации процесса купли-продажи и проката CD/DVD дисков. Проектирование базы данных методом ER диаграмм. Создание функции защиты информации путем ввода пароля и разграничения прав на использование программы.
курсовая работа, добавлен 29.08.2013Разработка устройства и программного обеспечения для безопасной коммуникации двух и более абонентов по открытому каналу связи внутри локальной сети. Реализация программной части древовидной машины четности. Выбор архитектуры сетевого взаимодействия.
дипломная работа, добавлен 28.11.2019Изучение механизмов воздействия DDoS-атак на облачные серверы на прикладном и инфраструктурном уровнях модели OSI, приведение основных направлений атак данных уровней. Анализ последствий и разработка рекомендаций по ослаблению воздействия DDoS-атак.
статья, добавлен 28.12.2017Анализ внешней памяти, предназначенной для длительного хранения программ и данных, как устройства чтения и записи информации. Классификация носителей, и их информационная ёмкость. Работа винчестера и магнитных лент. Виды лазерных дисков и флэш-памяти.
презентация, добавлен 26.03.2013Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.
статья, добавлен 28.04.2017Исследование методов борьбы с хакерами, и оценка их эффективности. Анализ развития современного общества и необходимости широкого распространения и модификаций компьютерных технологий. Рассмотрение различных взломов, хакерских атак и способов защиты.
реферат, добавлен 21.05.2016Аргументы выполнения хакерских атак. Сведения о них в 2015-2017 гг. Элементарные правила защищённого использования персонального компьютера. Обстановка в сфере информационной безопасности в РФ. Виды самых новейших вирусов и принцип работы одного из них.
статья, добавлен 20.09.2018Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.
статья, добавлен 25.04.2022Создание магнитной пленки немецким инженером Фрицем Пфлюмером. Ограничения и недостатки 5,25-дюймовых дискет. Достижение технологии записи CD-дисков — способ "записи пакетами". Разработка информационной система на основе персонального компьютера.
курсовая работа, добавлен 31.03.2014- 41. Исследование различных методов защиты текстовой информации и их стойкости на основе подбора ключей
Изучение методов шифрования, расшифрования текста перестановкой символов, подстановкой, гаммированием и с использованием таблицы Виженера. Сравнение стойкости различных методов на основе криптографических атак путем перебора всех возможных ключей.
лабораторная работа, добавлен 16.11.2014 Применение компьютерных информационных технологий в обработке данных. Обеспечение безопасности компьютерных сетях: методы и средства защиты информации, классификация компьютерных атак. Проектирование Web-узла и презентации его структуры Power Point.
контрольная работа, добавлен 21.04.2010Сущность и назначение сервисных программ. Необходимость защищенности сетей от внешних угроз: хакерских атак, вирусов и снифферов. Особенности и принципы работы телекоммуникаций. Ведение журнала онлайновой сессии с возможностью его последующего просмотра.
контрольная работа, добавлен 12.12.2016Понятие информационных технологий, информатизация общества и образования. Классификация компьютеров и их архитектура. Состав программного обеспечения, технологии разработки программ. Назначение, архитектура и технологии Windows XP. Типы локальных сетей.
курс лекций, добавлен 06.03.2012Основы построения защищенных телекоммуникационных систем. Разработка контроля целостности передаваемых текстовых сообщений. Схема устройства формирования случайной последовательности перестановок. Оценка стойкости имитовставки при попытке взлома ключа.
статья, добавлен 05.06.2015Принцип работы стека TCP/IP. Переадресация портов, поиск открытого защищенного канала и обмен идентификационными данными по протоколу SSH. Выбор алгоритмов обмена ключами, шифрования и сжатия при сетевом подключении. Защита сервера от хакерских атак.
статья, добавлен 26.05.2021Классификация, характеристика и архитектура корпоративных информационных систем. Разработка референционных моделей АСУ для автомобильной, авиационной, строительной отраслей. Реализация функций программного обеспечения для нужд среднего и малого бизнеса.
лекция, добавлен 03.04.2019- 48. Архитектура ЭВМ
Общая структура персонального компьютера. Характеристики основных модулей ПК: материнская плата, процессор, память, клавиатура, монитор. Дисководы для флоппи-дисков. Приводы компакт-дисков. Жидкокристаллические, цифровые и аналоговые мониторы.
доклад, добавлен 13.10.2011 Понятие термина "тачскрин", история его появления и применение технологии в различных гаджетах (планшеты, телефоны, компьютерная техника и др.). Принцип работы технологии и достоинства техники с ее использованием. Применение тачскрина в торговле.
доклад, добавлен 20.01.2015Исследование и суть технологий квантовой криптографии. Симметричная криптосистема как отправитель и получателю сообщений с использованием секретного ключа. Зашифровка разных видов текстов и их расшифровка. Распределение и обмен ключами пользователей.
контрольная работа, добавлен 03.10.2012