Исследование парольной защиты архивированных документов

Исследование основных методов противодействия атакам на пароль. Сравнение эффективности атак методом перебора, по словарю и по маске. Атака с помощью программы Advanced Archive Password Recovery Pro. Показатель времени, затраченного на расшифровку пароля.

Подобные документы

  • Применение компьютерных информационных технологий в обработке данных. Обеспечение безопасности компьютерных сетях: методы и средства защиты информации, классификация компьютерных атак. Проектирование Web-узла и презентации его структуры Power Point.

    контрольная работа, добавлен 21.04.2010

  • Классификация и цели нарушителей. Основные методы противодействия им. Способы защиты файлов, связывающих пароли с именами легальных пользователей. Подходы к проблеме обнаружения вторжений. Виды программ-угроз и вирусов, Internet как основной их источник.

    лекция, добавлен 30.08.2013

  • Основные информационные уязвимости корпоративных сетей, а также методы защиты от распространенных угроз и атак на информационные системы предприятия. Вредоносные программные средства. Европейские критерии оценки безопасности информационных технологий.

    реферат, добавлен 27.02.2012

  • Система управления предприятием на базе решений компании SAP. Необходимая информация для присвоения полномочий в системе SAP ERP. Порядок заполнения шаблона заявки. Определение отсутствия или наличия конфликта полномочий. Пароль для снятия защиты.

    лекция, добавлен 17.01.2014

  • Изучение и характеристика специфических особенностей обыкновенных дифференциальных уравнений. Рассмотрение свойств методов Рунге-Кутта. Ознакомление с исправленным методом Эйлера. Исследование и анализ процесса выбора метода реализации программы.

    курсовая работа, добавлен 02.11.2017

  • Исследование проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее. Ознакомление с основными критериями оценки эффективности различных способов неявного задания матрицы доступа. Изучение методов защиты информации.

    контрольная работа, добавлен 24.01.2023

  • Анализ алгоритмов построения траектории движущихся объектов на основе сегментации видеоданных. Разработка методов сжатия за счет новых алгоритмов интерполяции отсчетов сигнала и исследование их эффективности. Построение модели кодека программы.

    автореферат, добавлен 31.07.2018

  • Основные способы мошенничества в сети, особенность организации фишинговых атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников. Определение способов предотвращения атак кибер-мошенников в Интернете.

    реферат, добавлен 19.10.2018

  • Системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Систематизація моделі порушника стегосистеми та види атак.

    статья, добавлен 24.03.2016

  • Изучение определения информационной безопасности. Категории атак и основные методы хакеров. Анализ служб защиты данных, юридические аспекты в вопросе охраны. Политика безопасности и управление рисками. Порядок шифрования и обнаружения вторжений.

    курс лекций, добавлен 25.02.2014

  • Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.

    контрольная работа, добавлен 14.12.2012

  • Система фиксированного широкополосного радиодоступа. Методы передачи данных. Анализ существующих стандартов технологии IEEE 802.11. Методы атак на беспроводные сети. Основные риски безопасности беспроводных сетей. Риск уязвимость сетей и устройств.

    дипломная работа, добавлен 13.12.2013

  • Характеристика актуальных проблем защиты центра обработки данных. Разнообразие векторов атак, нацеленных на различные компоненты и службы виртуальной среды. Основные векторы атаки, свойственные виртуальным центрам обработки данных; защита от них.

    статья, добавлен 24.02.2019

  • Характеристика инженерии знаний как области информационной технологии, цель которой накапливать и применять знания, не как объект обработки их человеком, но как объект для обработки их на компьютере. Сетевая аутентификация на основе многоразового пароля.

    реферат, добавлен 22.10.2015

  • Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.

    статья, добавлен 10.03.2019

  • Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.

    презентация, добавлен 08.02.2011

  • Анализ основанного на экспертных знаниях подхода к моделированию действий хакеров-злоумышленников. Алгоритм формирования общего графа атак, основанный на реализации последовательности действий. Интерфейс пользователя системы анализа защищенности.

    статья, добавлен 17.01.2018

  • Анализ требований к проектированию алгоритмов-конкурсантов по формированию хеш-кода. Уровень защиты от криптографических атак - основной критерий отбора кандидатов конкурса на американский стандарт SHA-3. Характеристики алгоритмов хеширования кандидатов.

    статья, добавлен 29.06.2018

  • Анализ главных признаков вторжений. Разработка и эксплуатация методов и средств обнаружения попыток несанкционированного проникновения через системы защиты, как межсетевой, так и локальной. Обоснование эффективности методов противодействия вторжениям.

    статья, добавлен 29.11.2018

  • Процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора. Надання доступу для роботи в інформаційній системі. Ідентифікація на основі користувацького пароля. Надійність користувачів при автентифікації.

    лабораторная работа, добавлен 07.07.2017

  • Использование функций при расчете и построение диаграмм в Microsoft Excel. Характеристика средств оформления рабочего стола в системе Windows 7. Разновидности компьютерных вирусов и методы защиты от них. Исследование основных антивирусных программ.

    контрольная работа, добавлен 07.02.2018

  • Нейромережева технологія виявлення мережевих атак. Методи простої та семантичної класифікації атак. Побудова сукупного класифікатора трафіку. Огляд системи виявлення аномальної поведінки обчислювальних процесів. Алгоритм перетворення параметрів трафіку.

    статья, добавлен 26.07.2016

  • Определение и характеристика сущности инженерно-технической защиты информации. Разработка организационных и технических мер по инженерно-технической защите помещения. Исследование основных методов защиты электромагнитного канала от утечки информации.

    курсовая работа, добавлен 04.05.2016

  • Ознакомление с процессом составления системы уравнений методом контурных токов. Рассмотрение аналитического расчета передаточной функции с помощью программы, написанной в математической среде Maple. Анализ графиков амплитудно-частотных характеристик.

    курсовая работа, добавлен 20.02.2015

  • Характеристика особенностей программы coreldraw – редактора графических изображений, направленного на создание и редактирование растровой и векторной графики. Исследование основных методов применения инструментальных средств в работе с текстами.

    курсовая работа, добавлен 15.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.