Исследование парольной защиты архивированных документов

Исследование основных методов противодействия атакам на пароль. Сравнение эффективности атак методом перебора, по словарю и по маске. Атака с помощью программы Advanced Archive Password Recovery Pro. Показатель времени, затраченного на расшифровку пароля.

Подобные документы

  • Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).

    курсовая работа, добавлен 31.08.2016

  • Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.

    лабораторная работа, добавлен 24.12.2012

  • Основная характеристика создания хранилища электронных изданий. Анализ функциональной модели, показывающей применение блок-схемы. Особенность уменьшения времени на поиски информации, затраченного пользователем и сотрудником с помощью базы данных.

    контрольная работа, добавлен 26.02.2015

  • Характеристика методов одномерной безусловной оптимизации. Пассивный оптимальный алгоритм. Алгоритм деления интервала пополам. Методы перебора, дихотомии, золотого сечения, Фибоначчи, касательных, парабол. Сравнение эффективности применения методов.

    лабораторная работа, добавлен 01.12.2015

  • Методы социальной инженерии в защитных технологиях. Программная реализация алгоритма анализа защищенности от инженерных атак критичных документов информационной системы с учетом структуры связей между пользователями на основании профиля уязвимостей.

    статья, добавлен 15.01.2019

  • Принципы и достоинства обнаружения вирусных атак на сетевом и системном уровнях, требования к системам обнаружения нового поколения. Рекомендации и программные методы защиты от удаленных атак в сети Internet. Анализ современного рынка безопасности.

    курсовая работа, добавлен 29.05.2008

  • Преимуществ и недостатков программно-аппаратных средств защиты. Рекомендации с результатом анализа недостатков и преимуществ различных средств защиты. Схема "объединенной" цепи внешней атаки. Оценка эффективности пакетных фильтров относительно цепи атаки.

    дипломная работа, добавлен 01.12.2019

  • Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.

    статья, добавлен 25.08.2020

  • Основные механизмы защиты компьютерных систем от несанкционированного доступа. Цели и возможности криптографии. Поиск каналов утечки информации. Выявление и нейтрализация вирусов. Использование резервного копирования. Установка пароля и шифрование данных.

    реферат, добавлен 18.12.2019

  • Розгляд DDOS атак та характеристики їх класифікації: прямі, віддзеркалені, приховані, розподілені атаки. Визначення дії механізмів захисту від атак на відмову. Побудова системи виявлення і протидії. Вирішення задачі визначення поведінки агентів.

    курсовая работа, добавлен 17.01.2015

  • Появление и совершенствование быстродействующих электронных вычислительных машин. Исследование естественнонаучных проблем средствами вычислительной математики. Решение уравнения методом половинного деления. Нахождение экстремумов функции методом перебора.

    курсовая работа, добавлен 04.01.2016

  • Методы защиты информации. Обзор моделей атак сетевого уровня. Межсетевое экранирование с использованием технологий Cisco. Способы борьбы с переадресацией портов. Риск злоупотребления доверием. Защита от сетевой разведки. Списки управления доступом.

    курсовая работа, добавлен 23.12.2019

  • Исследование применения алгоритмов Data Mining для поиска кластеров дубликатов с использованием синтаксических и лексических методов составления образов документов. Программная реализация и компьютерные эксперименты. Способ выбора параметров методов.

    статья, добавлен 17.01.2018

  • Исследование численных методов решения нелинейных и дифференциальных уравнений и интерполяции функций на примере типовых задач с помощью программного обеспечения. Достоинства и недостатки данных методов, оценка эффективности работы каждой программы.

    курсовая работа, добавлен 18.02.2019

  • Аналіз основних видів кібернетичних атак, які використовує Російська Федерація проти України у інформаційно-цифровому просторі. Виділення груп найбільш уживаних кібернетичних атак. Заходи РФ з дезінформації за використання сфабрикованих матеріалів.

    статья, добавлен 09.12.2022

  • Характеристика межсетевого экрана, его видов и основных задач для защиты локальной сети от атак извне. Анализ стратегий политики безопасности при определении правил и параметров фильтрации. Исследование свойств наиболее распространенных proxy-серверов.

    реферат, добавлен 01.04.2016

  • Разработка программного обеспечения для автоматизации процесса купли-продажи и проката CD/DVD дисков. Проектирование базы данных методом ER диаграмм. Создание функции защиты информации путем ввода пароля и разграничения прав на использование программы.

    курсовая работа, добавлен 29.08.2013

  • Исследование основных особенностей организации защиты доступа в системах неоднородного состава. Характеристика методики оценки времени пребывания в выделенных состояниях для нестационарного режима с целью повышения эффективности криптографической защиты.

    статья, добавлен 13.08.2013

  • Определение требований к программному, организационному и техническому обеспечению системы защиты персональных данных. Назначение подсистем управления доступом, регистрации, контроля целостности, криптографической и антивирусной защиты, обнаружения атак.

    лабораторная работа, добавлен 11.12.2013

  • Password authentication is one of essential services in our life for protecting data. In other words, we may loose a lot of money, sensitive data, if passwords leak out. We have to understand clearly what is important for creating or changing passwords.

    статья, добавлен 23.06.2016

  • Основные угрозы информационной безопасности на предприятии. Проблемы и возможности рынка автоматизированных систем управления. Экономическое обоснование выбранных программно-аппаратных средств защиты. Анализ рынка систем обнаружения компьютерных атак.

    курсовая работа, добавлен 07.11.2013

  • Создание таблиц, запросов, отчетов, форм, макросов и модулей базы данных в среде Microsoft Access. Специфические угрозы безопасности информации и способы ее защиты. Задание пароля, который будет запрашиваться при последующих входах в базу данных.

    курсовая работа, добавлен 09.09.2014

  • Разработка программы (системы) идентификации пользователя. Пароль – секретный набор символов, который защищает учетную запись. Интегрированная среда разработки Delphi. Основные приемы программирования. Работа с текстовыми файлами. Листинг программы.

    реферат, добавлен 16.05.2016

  • Определение основных направлений компьютерных преступлений. Исследование методов защиты информации. Характеристика программных и программно-аппаратных методов защиты. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК.

    реферат, добавлен 22.04.2016

  • Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.

    дипломная работа, добавлен 30.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.