Реализация алгоритма проверки безопасности состояния системы

Классификация угроз по оказываемому воздействию на операционную систему, по цели осуществляемой атаки. Способы их устранения. Реализация алгоритма банкира для безопасного распределения ресурсов ОС. Примеры надёжного и ненадёжного состояния системы.

Подобные документы

  • Характеристика особенностей ассиметричных криптографических систем. Рассмотрение системы распределения ключей Диффи-Хеллмана. Ознакомление с примером шифрования. Исследование алгоритма Диффи-Хеллмана. Анализ программной реализации изучаемого алгоритма.

    курсовая работа, добавлен 20.01.2019

  • Общие сведения о графах. Реализация алгоритма Флойда. Графы и способы их представления. Пути и циклы в графах. Программная реализация алгоритма поиска кратчайшего пути между двумя любыми вершинами графа. Пример применения алгоритма Флойда на практике.

    курсовая работа, добавлен 19.11.2011

  • История создания системы распределения ключей. Оценка стойкости алгоритма. Разложение числа на простые множители. Нахождение первообразного корня. Система распределение ключей Диффи-Хеллмана. Модульное возведение в степень. Генерация простого числа.

    курсовая работа, добавлен 09.12.2013

  • Структурная схема защиты информации в ЛВС. Потенциальные угрозы безопасности информации и средства ее защиты. Шифрование трафика сети. Практическая реализация алгоритма и постановка задачи. Описание состава программных средств и модулей программы.

    дипломная работа, добавлен 26.04.2010

  • Постановка задачи навигация движения, описание алгоритма поиска кратчайшего пути между двумя вершинами графа и анализ программной реализации алгоритма Дейкстры. Графическая реализация полученных результатов с помощью объектно-ориентированного языка С++.

    курсовая работа, добавлен 11.05.2012

  • Основные этапы программирования на ассемблере. Реализация алгоритма Cyclic Redundancy Code. Методы проверки массива данных. Трансляция кода в исполняемый файл. Контроль на четность массива данных, хранящегося в некоторой области памяти и программы.

    курсовая работа, добавлен 10.01.2017

  • Описаны основные принципы работы и программная реализация алгоритма преобразования конусных проекций в проекции параллельных веерных слоев. В статье приведены результаты исследования производительности алгоритма при различных вариантах сканирования.

    статья, добавлен 29.01.2019

  • Основные алгоритмы шифрования. Шифрование и расшифрование в режиме гаммирования. Классификация угроз безопасности операционной системы по цели, по типу используемой злоумышленником слабости защиты, по объекту атаки, по используемым средствам атаки.

    курсовая работа, добавлен 06.04.2018

  • Исследование методов анализа уязвимостей любой информационной системы. Классификация основных угроз безопасности. Составление документа, содержащего описание ИС, ее компонентов, потенциальных для системы угроз и мер, необходимых для их устранения.

    статья, добавлен 06.05.2018

  • Характеристика определения отечественного алгоритма шифрования ГОСТ 28147-89 в стандарте. Проведения атаки с помощью линейного и дифференциального криптоанализа. Схема работы в режиме гаммирования. Особенность использования стойких таблиц замен.

    контрольная работа, добавлен 18.09.2016

  • Выбор языка программирования, системы управления базами данных, фреймворка. Описание системы Google Custom Search и её поисковых запросов. Разработка алгоритма поиска информативных ресурсов и фильтрации информации. Программная реализация алгоритмов.

    курсовая работа, добавлен 14.06.2012

  • Исследование существующих способов определения преддремотного состояния. Создание наиболее эффективного алгоритма работы системы контроля состояния человека-оператора. Разработка аппаратных средств и программного обеспечения функционирования системы.

    статья, добавлен 28.05.2017

  • Изучение последовательного алгоритма Гаусса решения систем линейных уравнений. Программная реализация последовательного алгоритма Гаусса. Зависимость времени реализации алгоритма от размера матрицы. Вычисление эффективности параллельного алгоритма.

    курсовая работа, добавлен 27.12.2019

  • Разработка приложения на языке программирования высокого уровня C++. Проектирование блок-схемы алгоритма работы программы. Тестирование системы управления базами данных. Реализация класса Database и Table. Сохранение базы данных в бинарный файл.

    курсовая работа, добавлен 19.12.2014

  • Сущность и характеристика графов, их особенности и программная реализация этого алгоритма на языке Turbo Pascal. Спецификация алгоритма и модели поиска данных. Понятие очереди и вершины поиска, составление матриц и массивов программы, их сравнение.

    курсовая работа, добавлен 16.02.2015

  • Рассмотрение основных видов и способов описания алгоритмов. Примеры блок-схем алгоритмов. Основные свойства алгоритмов. Изучение системы команд исполнителя алгоритма. Возможности и обязанности исполнителя алгоритма. Примеры решения задач по алгоритму.

    презентация, добавлен 19.06.2024

  • Стандарт шифрования данных DES для защиты от несанкционированного доступа к информации в государственных и коммерческих организациях США. Особенности реализации алгоритма шифрования DES на языке Delphi. Разработка интерфейса программы и алгоритма работы.

    курсовая работа, добавлен 16.09.2017

  • Функции систем автоматизированного тестирования (САТ). Программная реализация алгоритма поиска максимальной подпоследовательности (LCS) на языке Pascal. Оценка быстродействия программы, ее апробация в составе САТ для проверки решений задач по информатике.

    курсовая работа, добавлен 17.06.2012

  • Выбор инструментов разработки алгоритма шифровании DES. Описание структуры программы, процедур и функций. Разработка алгоритма симметрического шифрования в java. Описание назначения и условий применения программы. Составление руководства пользователя.

    курсовая работа, добавлен 18.11.2017

  • Анализ характера потребления и распределения электроэнергии во времени, подбор выгодного для объекта тариф. Использование Python библиотеки pandas для разработки алгоритма. Расчёт режима эксплуатации, балансирование нагрузки по суткам, месяцам и годам.

    статья, добавлен 20.01.2022

  • Программная реализация алгоритма. Обработка текста с применением конечно-автоматной модели. Конечно-автоматная модель алгоритма решения задачи. Блок-схема алгоритма программы. Разработка функциональных кнопок для различных действий на языке Visual Basic.

    контрольная работа, добавлен 24.03.2016

  • Анализ информационных ресурсов и технических средств информационной системы ВУЗа. Определение и классификация источников угроз и уязвимостей безопасности системы. Разработка комплекса мер, направленного на обеспечение информационной безопасности ВУЗа.

    дипломная работа, добавлен 22.01.2016

  • Метод вычисления свертки, основанный на применении быстрого преобразования Фурье, ее программная реализация. Повышение эффективности вычисления свертки и уменьшение времени ее выполнения с помощью рекурсивных процедур для реконструкционного 3D-алгоритма.

    статья, добавлен 29.01.2019

  • Выявление источников угроз объектов атаки в локальной сети. Проектирование политики безопасности корпоративной сети. Разработка комплекса мероприятий по защите информации в сети. Анализ эффективности реализации политики безопасности в сети предприятия.

    отчет по практике, добавлен 18.02.2019

  • Проектирование алгоритма работы управляющего автомата. Составление граф-схемы алгоритма. Реализация алгоритма на языке программирования Assembler. Синтез функций возбуждения и выходов. Выбор варианта кодирования состояний автомата с жёсткой логикой.

    курсовая работа, добавлен 12.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.