Разработка браузерного расширения для защиты от фишинговых атак магистерская диссертация
Сущность техники реализации фишинг-атак и методы защиты от них. Архитектура браузерного расширения. Сравнительный анализ браузерных расширений для борьбы с фишингом. Алгоритм выявления фишинговых страниц. Описание интерфейса расширения, тестирование.
Подобные документы
Сетевая архитектура. Понятие топологии сети и его многозначность. Топология "шина", "звезда", "кольцо". Комбинации топологий. Информационные сигналы. Необходимость защиты информации. Методы физической защиты данных. Правовые аспекты защиты информации.
контрольная работа, добавлен 05.10.2008Сущность линейного предсказания с мультикодовым управлением как алгоритма кодирования речи, первоначально предложенный М.Р. Шредером и Б.С. Аталом. Характеристика четырех идей алгоритма CELP. Процесс расширения полосы пропускания, искажение шумом.
реферат, добавлен 26.10.2014Происхождение терминов алгоритм и алгебра. Основные команды MS DOS. Стандартные расширения имён файлов. Шрифты: основные характеристики. Специальные средства ввода текста. История развития текстовых процессоров. Проблема искусственного интеллекта.
презентация, добавлен 08.10.2013Классификация компьютерных вирусов, меры защиты от компьютерного вируса и от атак хакеров. Шифрование подстановкой Цезаря, взлом шифра и математическая модель. Проблема защиты информации от постороннего доступа и нежелательных воздействий со стороны.
курсовая работа, добавлен 23.04.2012Применение компьютерных информационных технологий в обработке данных. Обеспечение безопасности компьютерных сетях: методы и средства защиты информации, классификация компьютерных атак. Проектирование Web-узла и презентации его структуры Power Point.
контрольная работа, добавлен 21.04.2010Основные информационные уязвимости корпоративных сетей, а также методы защиты от распространенных угроз и атак на информационные системы предприятия. Вредоносные программные средства. Европейские критерии оценки безопасности информационных технологий.
реферат, добавлен 27.02.2012Разработка структурной диаграммы программного модуля и её описание. Создание пользовательского интерфейса, его особенности и характеристики. Специфика процесса обработки ошибок системы, сущность реализации программного модуля и его возможное тестирование.
курсовая работа, добавлен 06.11.2016Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.
статья, добавлен 28.04.2017Анализ предметной области. Логическая модель данных. Разработка графического интерфейса. Формирование запросов, отчетов. Триггеры, хранимые процедуры, способы их вызова. Средства защиты и разграничения доступа к данным. Тестирование программного продукта.
курсовая работа, добавлен 20.04.2018Общее описание гипервизорного виртуализационного решения. Классификация способов виртуализации устройств. Open ToolsGate как механизм передачи данных, базовый вариант его интерфейса. Сравнение производительности вариантов и обоснование его выбора.
статья, добавлен 31.01.2019Общая характеристика и направления деятельности, особенности организационной структуры и место на рынке ОАО "Аврора". Планирование структурной сети организации: компьютерная сеть, размещение сервера, сетевая архитектура, протоколы и топология сети.
курсовая работа, добавлен 08.07.2011Вирусы, их классификация. Правовая защита от несанкционированного доступа. Проблемы защиты информации в Интернете. Методы защиты от компьютерных вирусов. Программы-вакцины и иммунизаторы. Сравнительный анализ и характеристики способов защиты информации.
курсовая работа, добавлен 19.02.2014Этапы разработки клиент-серверного приложения: анализ требований, кодирование, тестирование. Выбор браузера и расширений. Проектирование пользовательского интерфейса: определение основных разделов, создание блока отображения тестов и блока фильтра.
дипломная работа, добавлен 24.06.2018Разработка программы проверки знаний для тестирования студентов по программированию с кодом на языке Delphi. Анализ вида исходных данных, проектирование визуального интерфейса. Рассмотрение алгоритма разработанных процедур и функций, а также их описание.
курсовая работа, добавлен 04.05.2015Применение искусственного интеллекта в деятельности человека. Разработка алгоритма защиты систем компьютерного зрения. Виды вредоносных атак. Использование гауссовского зашумления в нейронных сетях для обеспечения безопасности распознавания образов.
статья, добавлен 09.05.2022Описание блочного шифра DES и его механизма, который имеет важное значение в шифровании, прошел много испытаний на безопасность. Рассмотрение наиболее значимых среди атак и представляющие интерес грубая сила, дифференциальный и линейный криптоанализ.
реферат, добавлен 08.06.2010Описание предметной области, анализ существующих технических решений и средств реализации. Характеристика комплекса решаемых задач, входные и выходные данные. Разработка информационной модели, программной документации, интерфейса, их тестирование.
курсовая работа, добавлен 15.06.2011Проблема защиты электронной почты от распространителей спама и вирусов. Программные продукты, предназначенных для борьбы с этой угрозой. Система фильтров. Отсутствие надежной защиты протоколов. Основные методы и средства защиты электронной почты.
статья, добавлен 10.02.2019Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.
дипломная работа, добавлен 22.10.2014Сущность технологии Ethernet, ее эволюция. Архитектура сетей Ethernet, возможности различных схем их реализации. Схема защиты для случая использования экранированных скрученных пар. Сравнительный анализ данной сети до и после присоединения 65 станций.
курсовая работа, добавлен 19.11.2012Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.
лабораторная работа, добавлен 24.12.2012Исследование проблемы, с которыми можно столкнуться при использовании электронной почтой. Уровень защиты данных в системе электронной почты. Особенность борьбы со спамом и вирусами. Хакеры и методы защиты от них. Анализ знакомства с криптоалгоритмами.
презентация, добавлен 06.05.2024Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.
реферат, добавлен 04.07.2010Исторические факты появления и развития информатики как науки, ее роль и значение в жизни общества. Появление электронно-вычислительных машин, краткое описание четырех поколений компьютеров. Причины расширения сфер применения вычислительной техники.
реферат, добавлен 08.12.2013Моделирование локально-вычислительных сетей на OPNETModeler 14.0. Сравнительный анализ производительности сети до и после расширения. Разработка методики для проведения статистических исследований в модели для маршрутизатора, коммутатора, пользователей.
статья, добавлен 20.01.2018